Show simple item record

dc.contributor.authorFlórez Martínez, Adriana Ximena
dc.contributor.otherBarrera Jurado José Luis
dc.coverage.spatialBogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023"
dc.date.accessioned2024-09-06T21:35:42Z
dc.date.available2024-09-06T21:35:42Z
dc.date.issued2023-05-11
dc.date.submitted2024-09-06
dc.identifier.citationAPAes_ES
dc.identifier.urihttps://hdl.handle.net/20.500.14205/11182
dc.description.abstractLa temática abordada consiste en definir una Estrategia para el Plan de Recuperación Ante Desastres (DRP) que le permita al Instituto Colombiano Agropecuario - ICA tener herramientas válidas para reanudar su operación de forma normal en el menor tiempo con los recursos económicos, tecnológicos y humanos necesarios, con el fin de minimizar el impacto legal, financiero, operativo, de imagen entre otros. La presente investigación aborda una metodología cualitativa con herramientas de extracción de la información, con la cual se realizan preguntas abiertas a cada uno de los dueños de proceso con el fin de determinar la cantidad máxima aceptable de pérdida de datos y la cantidad máxima de tiempo tolerable necesario para que los Sistemas de Información y Servicios TI críticos vuelvan a estar operativos. La conclusión general al documento. Tiene como eje principal la identificación de los Sistemas de Información y Servicios TI críticos de la entidad con el fin de responder a las necesidades de los procesos frente a la disponibilidad de la información que se sustenta sobre los servicios que se prestan de cara al cliente interno y externo.es_ES
dc.description.abstractThe topic addressed consists of defining a Strategy for the Disaster Recovery Plan (DRP) that allows the Colombian Agricultural Institute - ICA to have valid tools to resume its normal operation in the shortest time with the necessary economic, technological and human resources, in order to minimize the legal, financial, operational, image impact among others. The present investigation addresses a qualitative methodology with information extraction tools, with which open questions are asked to each of the process owners in order to determine the maximum acceptable amount of data loss and the maximum amount of tolerable time. necessary for critical Information Systems and IT Services to be operational again. The general conclusion to the document. Its main axis is the identification of the entity's critical Information Systems and IT Services in order to respond to the needs of the processes in the face of the availability of information that is based on the services provided to the internal customer. and external.es_ES
dc.description.tableofcontentsAbreviaturas...8 -- Resumen...9 -- Abstrac...10 -- Introducción ...11 -- CAPÍTULO I Planteamiento de la Investigación...27 -- Estado del Arte ..27 -- Formulación del Problema ...33 -- Justificación...37 -- Alcance...40 -- Objetivos de la Investigación ...41 -- Objetivo General...41 -- Objetivos Específicos ...41 -- Metodología...41 -- CAPÍTULO II Marco de Referencia...46 -- Marco Teórico ...46 -- 1. COBIT:...46 2. ITIL:...47 -- 3. ISO 27001: ...49 -- 4. ANÁLISIS DE RIESGOS:...50 -- 5. ISO 22301 - GESTIÓN DE LA CONTINUIDAD DE NEGOCIO:...52 -- 6. NORMATIVIDAD APLICABLE: ...53 -- Marco Conceptual:..54 -- 1. Business Continuity Plan (BCP):...54 -- 2. Disaster Recovery Planning (DRP):...55 -- 3. Bussiness Impact Analysis (BIA):...57 -- CAPÍTULO III Objetivo No.1 - Analizar el Estado Actual de Continuidad del Negocio Cuando la Operación es Interrumpida por un Evento y/o Incidente de Seguridad de Información...64 -- 1. Estado Actual de la Entidad....64 -- a. Historia de la Entidad: ...64 -- b. Entorno Organizacional: ...66 -- c. Misión del ICA: ...68 -- d. Visión del ICA:...68 -- e. Estructura Organizacional del ICA:..69 -- f. Organigrama: ...72 -- g. Organigrama Sectorial: ...72 -- h. Valores Institucionales:...73 -- i. Funciones del ICA: ...73 -- j. Plan Estratégico Institucional:...75 -- k. Lineamientos Estratégicos ICA:..75 -- l. Mapa de Proceso:..76 -- m. Contexto Interno y Externo del ICA: ...77 -- n. Partes Interesadas:..78 -- o. Ubicación Geográfica Sede Nivel Nacional y Seccionales:..79 -- 2. Estado Actual de la Infraestructura TI de la Entidad. ..80 -- a. Diagrama de Infraestructura de TI ICA:...82 -- b. Diagrama de Red WAN del ICA: ....83 -- c. Topología de Red LAN y Red Inalámbrica del ICA: ...84 -- d. Categorización de Servicios TI: ....85 -- e. Servicios TI:...86 -- f. Sistemas de Información:..86 -- g. Servicios de Interoperabilidad:..88 h. Datos abiertos:..89 -- i. Continuidad del ICA:...89 -- j. Capacidad:..90 -- CAPÍTULO IV Objetivo No.2 - Identificar los Sistemas de Información y Servicios TI Críticos de la Entidad, de Acuerdo al Análisis de Impacto del Negocio (BIA), con el fin de priorizar la recuperación Oportuna y la Continuidad de los Sistemas de Información y Servicios TI en un Tiempo Menor al Máximo Permitido...91 -- 1. Identificación de Activos y Procesos: ..92 -- 2. Evaluar los Activos y Procesos Críticos por su Prioridad / Urgencia:..94 -- a. Evaluación de impacto operacional: ...95 -- b. Identificación de procesos críticos: ...95 -- c. Resultados de evaluar los procesos y activos críticos:..96 -- 3. Realizar Análisis de Impacto del Negocio (BIA): ..97 -- a. Etapa No.1 – BIA - Descubrimiento de los Procesos: ...98 -- b. Etapa No.2 – BIA - Análisis de Impacto:..99 -- c. Resultados de MAO, RTO y RPO de los procesos y activos críticos:..102 -- 4. Análisis de Riesgo (RA):..105 -- a. Resultados del Análisis de Riesgo (RA) para los activos críticos: ...108 -- 5. Propuesta propia de la Política de Continuidad para el ICA:...109 -- CAPÍTULO V Objetivo No.3 - Definir la Estrategia de Recuperación Ante Desastre que Cumple con los Requisitos Establecidos por la Entidad en el Análisis de Impacto del Negocio. (BIA). ...110 -- 1. Estrategia de recuperación: ...110 -- 1.1. Data Center alterno para la estrategia de recuperación: ....111 -- 2. Estrategia para el plan de acción:..114 -- 3. Tipos de contingencia: ..114 -- 4. Definición de escenarios para desastres tecnológicos:..116 -- 5. Descripción de las pruebas:...117 -- 5.1. Pruebas de recuperación de desastre: ...118 -- 5.2. Definir escenarios de prueba: ...118 -- 5.3. Técnicas de pruebas DR (Disaster Recovery) : ....119 -- 5.4. Ejecución de pruebas:...120 -- CAPÍTULO VI. Último Objetivo - Recuperación Ante Desastre de Sistemas de Información y Servicios TI Críticos de la Entidad....122 -- 1. Notificación de contingencia.....122 -- 2. Activación de contingencia. ...123 -- 3. Notificación de un evento o incidente de seguridad. ...124 -- 4. Activación del Plan de Recuperación ante Desastre (DRP)...125 -- 5. Equipos de trabajo:...126 -- 6. Árbol de llamadas: ...129 -- 7. Medios de comunicación:..130 -- Conclusiones...131 -- Referencias...134 -- Lista de Tablas...139 -- Lista de Ilustraciones...139 -- Lista de Anexos...142 -- Anexos..... -- Consentimiento informado (en caso de ser necesario) definido. -- 4.3.6 Planificación y evaluación continua de análisis de riesgo.... 120 -- 4.3.7 Cultura de ciberseguridad: Identificación de buenas prácticas... 120 -- Conclusiones y recomendaciones... 122 -- REFERENCIAS... 128 -- Anexos 1..es_ES
dc.format.mimetypeapplication/pdfes_ES
dc.language.isospaes_ES
dc.rights.urihttp://creativecommons.org/publicdomain/zero/1.0/*
dc.titleEstrategia para el plan de recuperación ante desastre (DRP) para el instituto colombiano agropecuario-ICAes_ES
dcterms.bibliographicCitationAraujo, A. (2021, julio 17). Plan de recuperación ante desastres (DRP): Qué es y cómo hacerlo. Blog de Hackmetrix. https://blog.hackmetrix.com/plan-de-recuperacion-ante desastres/es_ES
dcterms.bibliographicCitationÁrbol de Problemas. (2013, mayo 26). https://www.youtube.com/watch?v=w1W0Mewowv0es_ES
dcterms.bibliographicCitationCarvajal Vargas, Fabián & Guamán Sinchi, Byron Vinicio. (2015). Anatomía de un ataque Informático. Universidad del Azuay. https://dspace.uazuay.edu.ec/handle/datos/5046es_ES
dcterms.bibliographicCitationComputerWeekly.es, Linda Rosencrance. (2019, julio 23). 10 tipos de incidentes de seguridad y cómo manejarlos. ComputerWeekly.es. https://www.computerweekly.com/es/tutoriales/10-tipos-de-incidentes-de-seguridad-y-como manejarloses_ES
dcterms.bibliographicCitationDepartamento Administrativo de la Función Pública. (s. f.). Plan de recuperación ante desastres tecnológicos. https://www.funcionpublica.gov.co/documents/418537/528603/plan recuperacion-desastres-tecnologicos-version-clasificada.pdf/1db3db38-3123-c70a-1887- 289c9f348290?version=1.0&t=1605278358817&download=true#:~:text=DRP%3A%20Sigla %20en%20ingl%C3%A9s%20(Disaster,ante%20un%20evento%20de%20interrupci%C3%B 3n.es_ES
dcterms.bibliographicCitatione-solucionestic.com. (s. f.). ¿Qué es un Data Center? https://www.e solucionestic.com/que-data-center/es_ES
dcterms.bibliographicCitationFreshworks. (s. f.). Todo sobre la gestión de servicio de TI y sus conceptos relacionados. https://www.freshworks.com/latam/freshservice/itil/que-es-itil/es_ES
dcterms.bibliographicCitationFurukawa Electric. (s. f.). Data Center ITMAX guía de aplicación. https://www.furukawalatam.com/sfc/servlet.shepherd/version/download/0684N00000C2fXR QAZ?asPdf=false&operationContext=CHATTERes_ES
dcterms.bibliographicCitationGrupo Atico34. (2022, marzo 11). ¿Qué son los vectores de ataque en ciberseguridad? https://protecciondatos-lopd.com/empresas/vectores-ataque ciberseguridad/#:~:text=Los%20vectores%20de%20ataque%20son,e%20introducir%20difere ntes%20tipos%20dees_ES
dcterms.bibliographicCitationGrupo Cofitel. (s. f.). Data Center: El Estándar TIA 942. https://www.c3comunicaciones.es/data-center-el-estandar-tia-942/Data Center: El Estándar TIA 942es_ES
dcterms.bibliographicCitationHALIFAX PARTNERSHIP. (2021, marzo). CONJUNTO DE HERRAMIENTAS DE RECUPERACIÓN Y CONTINUIDAD DEL NEGOCIO. https://halifaxpartnership.com/how we-help/covid-19-support/business-recovery-continuity/es_ES
dcterms.bibliographicCitationHostDime Blog. (2020, mayo 4). Pruebas de recuperación ante Desastre. Pruebas de recuperación ante desastres: garantizar que su plan de recuperación ante desastres funcione. https://blog.hostdime.com.co/pruebas-de-recuperacion-ante-desastres-garantizar-que-su-plan de-recuperacion-ante-desastres-funcione/es_ES
dcterms.bibliographicCitationICA. (2020, marzo 10). El ICA renueva su infraestructura tecnológica. https://www.ica.gov.co/noticias/ica-renueva-infraestructura-tecnologica-2020es_ES
dcterms.bibliographicCitationICA. (2020, marzo 10). El ICA renueva su infraestructura tecnológica. https://www.ica.gov.co/noticias/ica-renueva-infraestructura-tecnologica-2020es_ES
dcterms.bibliographicCitationICA, Actualidad. (s. f.). Actualidad. https://www.ica.gov.co/el ica#:~:text=El%20ICA%20dise%C3%B1a%20y%20ejecuta,pesquera%20y%20acu%C3%A Dcola%20de%20Colombiaes_ES
dcterms.bibliographicCitationICA, Estructura. (s. f.). Estructura. https://www.ica.gov.co/el-ica/estructuraes_ES
dcterms.bibliographicCitationICA, Historia. (s. f.). Historia ICA. https://www.ica.gov.co/el-ica/historiaes_ES
dcterms.bibliographicCitationICA, Misión. (s. f.). Misión. https://www.ica.gov.co/el-ica/misiones_ES
dcterms.bibliographicCitationICA, PETI. (s. f.). PLAN ESTRATÉGICO DE TECNOLOGÍAS DE LA INFORMACIÓN PETI 2021-2022. https://www.ica.gov.co/getattachment/Areas/Oficina-de-Tecnologias-de-la-Informacion/PLAN-ESTRATEGICO-TECNOLOGIAS_DE_LA_INFORMACION-TD ICA_2021-2022_v5-0.pdf.aspx?lang=es-COes_ES
dcterms.bibliographicCitationICA, Rendición de Cuentas. (s. f.). Rendición de Cuentas. https://www.ica.gov.co/modelo-de-p-y-g/transparencia-participacion-y-servicio-al ciudada/rendicion-de-cuentases_ES
dcterms.bibliographicCitationICA, Visión. (s. f.). Visión. https://www.ica.gov.co/el-ica/misiones_ES
dcterms.bibliographicCitationIlixum. (s. f.). COBIT, ¿Qué Es Y Para Qué Sirve? https://ilixum.com/cobit-que-es-y para-que-sirve/es_ES
dcterms.bibliographicCitationincibe.es. (s. f.). Glosario de Términos de Ciberseguridad. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_ metad.pdfes_ES
dcterms.bibliographicCitationInstituto Colombiano Agropecuario ICA, Entidad Publica de Orden Nacional. (2022). Información del ICA. https://www.ica.gov.co/el ica#:~:text=El%20ICA%20dise%C3%B1a%20y%20ejecuta,pesquera%20y%20acu%C3%A Dcola%20de%20Colombia.es_ES
dcterms.bibliographicCitationISO 31000:2019. (s. f.). https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:eses_ES
dcterms.bibliographicCitationMinTIC, mintic.gov.co. (2017). MSPI. https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/portal/Estrategias/MSPI/es_ES
dcterms.bibliographicCitationMinTIC, Política de Gobierno Digital. (2018). Política de Gobierno Digital. https://gobiernodigital.mintic.gov.co/portal/Politica-de-Gobierno-Digital/es_ES
dcterms.bibliographicCitationMinTIC, Política de Seguridad Digital. (2016). Política de Seguridad Digital. https://www.mintic.gov.co/portal/inicio/Atencion-y-Servicio-a-la-Ciudadania/Preguntas frecuentes/15430:Politica-de-Seguridad-Digitales_ES
dcterms.bibliographicCitationNerea de Pedro Baena. (2022, agosto 26). ¿Cómo es el perfil del ciberdelincuente? https://www.lisanews.org/ciberseguridad/como-es-el-perfil-del-ciberdelincuente/es_ES
dcterms.bibliographicCitationnqa.com. (s. f.). ISO 22301:2019. https://www.nqa.com/medialibraries/NQA/NQA Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-22301-Guia-de implantacion.pdfes_ES
dcterms.bibliographicCitation¿Qué es Cyber Security Kill Chain (cadena de exterminio de la ciberseguridad)? (2023, marzo 14). www.netskope.com. https://www.netskope.com/es/security-defined/cyber security-kill-chaines_ES
dcterms.bibliographicCitationRedhat.com. (2019, octubre 11). ¿Qué es la gestión de riesgos? https://www.redhat.com/es/topics/management/what-is-risk management#:~:text=El%20t%C3%A9rmino%20%22gesti%C3%B3n%20de%20riesgos,una %20posible%20p%C3%A9rdida%20o%20da%C3%B1o.es_ES
dcterms.bibliographicCitationRoberto Hernández Sampieri, Carlos Fernández Collado, & Pilar Baptista Lucio. (s. f.). Metodología de la Investigación (Sexta Edición). Mc Graw Hill. https://www.uca.ac.cr/wp content/uploads/2017/10/Investigacion.pdfes_ES
dcterms.bibliographicCitationRodrigo Ferrer V. (2015). Metodología para la Gestión de la Continuidad del Negocio. https://cintel.co/wp-content/uploads/2013/05/Metodolog%C3%ADa-para-la Gesti%C3%B3n-de-la-Continuidad-del-Negocio.pdfes_ES
dcterms.bibliographicCitationUNE Normalización Española. (2021, octubre 5). tecnología de la información— Instalaciones e infraestructuras de centros de datos. https://www.une.org/encuentra-tu norma/busca-tu-norma/iso?c=078550es_ES
dcterms.bibliographicCitationUniversidad EAFIT. (s. f.). Sistema de Gestión de Riesgos. eafit.edu.co. https://entrenos.eafit.edu.co/gestion-administrativa/sigyc/sistema-gestion riesgos/Paginas/glosario.aspxes_ES
dcterms.bibliographicCitationvegagestion.es. (2018, febrero 6). La infraestructura tecnológica: Definición, tipos e importancia. https://vegagestion.es/la-infraestructura-tecnologica-definicion-tipos-e importancia/es_ES
dcterms.bibliographicCitationVergara, C. (2022, noviembre 2). Soporte TI vs TIC ¿Cuál es la diferencia? www.ionet.cl. https://www.ionet.cl/post/soporte-ti-vs-tic-cual-es-la-diferenciaes_ES
dcterms.bibliographicCitationWatkins, S. (s. f.). ISO/IEC 27001:2022. Una introducción a la seguridad de la información y el estándar ISS. https://www.iso.org/standard/82875.htmles_ES
datacite.rightshttp://purl.org/coar/access_right/c_abf2es_ES
oaire.resourcetypehttp://purl.org/coar/resource_type/c_bdcces_ES
oaire.versionhttp://purl.org/coar/version/c_b1a7d7d4d402bccees_ES
dc.audiencePúblico generales_ES
dc.identifier.instnameEscuela Superior de Guerra "General Rafael Reyes Prieto"es_ES
dc.identifier.reponameRepositorio ESDEGes_ES
dc.publisher.disciplineMaestría en Ciberseguridad y Ciberdefensaes_ES
dc.publisher.placeBogotáes_ES
dc.relation.citationEdition143 hojases_ES
dc.rights.accessrightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.ccCC0 1.0 Universal*
dc.subject.keywordssistemas de informaciónes_ES
dc.subject.keywordsInfraestructura tecnológicaes_ES
dc.subject.keywordsProcesos críticoses_ES
dc.subject.keywordsCiberseguridades_ES
dc.subject.keywordseventos y/o incidentes de seguridad de la informaciónes_ES
dc.subject.keywordsInformation systemses_ES
dc.subject.keywordsTechnological infrastructurees_ES
dc.subject.keywordsCritical processeses_ES
dc.subject.keywordsCybersecurityes_ES
dc.subject.keywordsInformation security events and/or incidentses_ES
dc.type.driverinfo:eu-repo/semantics/doctoralThesises_ES
dc.type.hasversioninfo:eu-repo/semantics/draftes_ES
dc.type.spaTesises_ES


Files in this item

Thumbnail
Thumbnail

This item appears in the following Collection(s)

Show simple item record

http://creativecommons.org/publicdomain/zero/1.0/
Except where otherwise noted, this item's license is described as http://creativecommons.org/publicdomain/zero/1.0/