dc.contributor.author | Flórez Martínez, Adriana Ximena | |
dc.contributor.other | Barrera Jurado José Luis | |
dc.coverage.spatial | Bogotá D,C. : Escuela Superior de Guerra “General Rafael Reyes Prieto ”2023" | |
dc.date.accessioned | 2024-09-06T21:35:42Z | |
dc.date.available | 2024-09-06T21:35:42Z | |
dc.date.issued | 2023-05-11 | |
dc.date.submitted | 2024-09-06 | |
dc.identifier.citation | APA | es_ES |
dc.identifier.uri | https://hdl.handle.net/20.500.14205/11182 | |
dc.description.abstract | La temática abordada consiste en definir una Estrategia para el Plan de Recuperación
Ante Desastres (DRP) que le permita al Instituto Colombiano Agropecuario - ICA tener
herramientas válidas para reanudar su operación de forma normal en el menor tiempo con los
recursos económicos, tecnológicos y humanos necesarios, con el fin de minimizar el impacto
legal, financiero, operativo, de imagen entre otros.
La presente investigación aborda una metodología cualitativa con herramientas de
extracción de la información, con la cual se realizan preguntas abiertas a cada uno de los
dueños de proceso con el fin de determinar la cantidad máxima aceptable de pérdida de datos
y la cantidad máxima de tiempo tolerable necesario para que los Sistemas de Información y
Servicios TI críticos vuelvan a estar operativos.
La conclusión general al documento. Tiene como eje principal la identificación de los
Sistemas de Información y Servicios TI críticos de la entidad con el fin de responder a las
necesidades de los procesos frente a la disponibilidad de la información que se sustenta sobre
los servicios que se prestan de cara al cliente interno y externo. | es_ES |
dc.description.abstract | The topic addressed consists of defining a Strategy for the Disaster Recovery Plan
(DRP) that allows the Colombian Agricultural Institute - ICA to have valid tools to resume its
normal operation in the shortest time with the necessary economic, technological and human
resources, in order to minimize the legal, financial, operational, image impact among others.
The present investigation addresses a qualitative methodology with information
extraction tools, with which open questions are asked to each of the process owners in order
to determine the maximum acceptable amount of data loss and the maximum amount of
tolerable time. necessary for critical Information Systems and IT Services to be operational
again.
The general conclusion to the document. Its main axis is the identification of the entity's
critical Information Systems and IT Services in order to respond to the needs of the processes
in the face of the availability of information that is based on the services provided to the internal
customer. and external. | es_ES |
dc.description.tableofcontents | Abreviaturas...8 --
Resumen...9 --
Abstrac...10 --
Introducción ...11 --
CAPÍTULO I Planteamiento de la Investigación...27 --
Estado del Arte ..27 --
Formulación del Problema ...33 --
Justificación...37 --
Alcance...40 --
Objetivos de la Investigación ...41 --
Objetivo General...41 --
Objetivos Específicos ...41 --
Metodología...41 --
CAPÍTULO II Marco de Referencia...46 --
Marco Teórico ...46 --
1. COBIT:...46
2. ITIL:...47 --
3. ISO 27001: ...49 --
4. ANÁLISIS DE RIESGOS:...50 --
5. ISO 22301 - GESTIÓN DE LA CONTINUIDAD DE NEGOCIO:...52 --
6. NORMATIVIDAD APLICABLE: ...53 --
Marco Conceptual:..54 --
1. Business Continuity Plan (BCP):...54 --
2. Disaster Recovery Planning (DRP):...55 --
3. Bussiness Impact Analysis (BIA):...57 --
CAPÍTULO III Objetivo No.1 - Analizar el Estado Actual de Continuidad del Negocio
Cuando la Operación es Interrumpida por un Evento y/o Incidente de Seguridad de
Información...64 --
1. Estado Actual de la Entidad....64 --
a. Historia de la Entidad: ...64 --
b. Entorno Organizacional: ...66 --
c. Misión del ICA: ...68 --
d. Visión del ICA:...68 --
e. Estructura Organizacional del ICA:..69 --
f. Organigrama: ...72 --
g. Organigrama Sectorial: ...72 --
h. Valores Institucionales:...73 --
i. Funciones del ICA: ...73 --
j. Plan Estratégico Institucional:...75 --
k. Lineamientos Estratégicos ICA:..75 --
l. Mapa de Proceso:..76 --
m. Contexto Interno y Externo del ICA: ...77 --
n. Partes Interesadas:..78 --
o. Ubicación Geográfica Sede Nivel Nacional y Seccionales:..79 --
2. Estado Actual de la Infraestructura TI de la Entidad. ..80 --
a. Diagrama de Infraestructura de TI ICA:...82 --
b. Diagrama de Red WAN del ICA: ....83 --
c. Topología de Red LAN y Red Inalámbrica del ICA: ...84 --
d. Categorización de Servicios TI: ....85 --
e. Servicios TI:...86 --
f. Sistemas de Información:..86 --
g. Servicios de Interoperabilidad:..88
h. Datos abiertos:..89 --
i. Continuidad del ICA:...89 --
j. Capacidad:..90 --
CAPÍTULO IV Objetivo No.2 - Identificar los Sistemas de Información y Servicios TI
Críticos de la Entidad, de Acuerdo al Análisis de Impacto del Negocio (BIA), con el fin de
priorizar la recuperación Oportuna y la Continuidad de los Sistemas de Información y Servicios
TI en un Tiempo Menor al Máximo Permitido...91 --
1. Identificación de Activos y Procesos: ..92 --
2. Evaluar los Activos y Procesos Críticos por su Prioridad / Urgencia:..94 --
a. Evaluación de impacto operacional: ...95 --
b. Identificación de procesos críticos: ...95 --
c. Resultados de evaluar los procesos y activos críticos:..96 --
3. Realizar Análisis de Impacto del Negocio (BIA): ..97 --
a. Etapa No.1 – BIA - Descubrimiento de los Procesos: ...98 --
b. Etapa No.2 – BIA - Análisis de Impacto:..99 --
c. Resultados de MAO, RTO y RPO de los procesos y activos críticos:..102 --
4. Análisis de Riesgo (RA):..105 --
a. Resultados del Análisis de Riesgo (RA) para los activos críticos: ...108 --
5. Propuesta propia de la Política de Continuidad para el ICA:...109 --
CAPÍTULO V Objetivo No.3 - Definir la Estrategia de Recuperación Ante Desastre
que Cumple con los Requisitos Establecidos por la Entidad en el Análisis de Impacto del
Negocio. (BIA). ...110 --
1. Estrategia de recuperación: ...110 --
1.1. Data Center alterno para la estrategia de recuperación: ....111 --
2. Estrategia para el plan de acción:..114 --
3. Tipos de contingencia: ..114 --
4. Definición de escenarios para desastres tecnológicos:..116 --
5. Descripción de las pruebas:...117 --
5.1. Pruebas de recuperación de desastre: ...118 --
5.2. Definir escenarios de prueba: ...118 --
5.3. Técnicas de pruebas DR (Disaster Recovery) : ....119 --
5.4. Ejecución de pruebas:...120 --
CAPÍTULO VI. Último Objetivo - Recuperación Ante Desastre de Sistemas de
Información y Servicios TI Críticos de la Entidad....122 --
1. Notificación de contingencia.....122 --
2. Activación de contingencia. ...123 --
3. Notificación de un evento o incidente de seguridad. ...124 --
4. Activación del Plan de Recuperación ante Desastre (DRP)...125 --
5. Equipos de trabajo:...126 --
6. Árbol de llamadas: ...129 --
7. Medios de comunicación:..130 --
Conclusiones...131 --
Referencias...134 --
Lista de Tablas...139 --
Lista de Ilustraciones...139 --
Lista de Anexos...142 --
Anexos..... --
Consentimiento informado (en caso de ser necesario)
definido. --
4.3.6 Planificación y evaluación continua de análisis de riesgo.... 120 --
4.3.7 Cultura de ciberseguridad: Identificación de buenas prácticas... 120 --
Conclusiones y recomendaciones... 122 --
REFERENCIAS... 128 --
Anexos 1.. | es_ES |
dc.format.mimetype | application/pdf | es_ES |
dc.language.iso | spa | es_ES |
dc.rights.uri | http://creativecommons.org/publicdomain/zero/1.0/ | * |
dc.title | Estrategia para el plan de recuperación ante desastre (DRP) para el instituto colombiano agropecuario-ICA | es_ES |
dcterms.bibliographicCitation | Araujo, A. (2021, julio 17). Plan de recuperación ante desastres (DRP): Qué es y cómo hacerlo. Blog de Hackmetrix. https://blog.hackmetrix.com/plan-de-recuperacion-ante desastres/ | es_ES |
dcterms.bibliographicCitation | Árbol de Problemas. (2013, mayo 26). https://www.youtube.com/watch?v=w1W0Mewowv0 | es_ES |
dcterms.bibliographicCitation | Carvajal Vargas, Fabián & Guamán Sinchi, Byron Vinicio. (2015). Anatomía de un ataque Informático. Universidad del Azuay. https://dspace.uazuay.edu.ec/handle/datos/5046 | es_ES |
dcterms.bibliographicCitation | ComputerWeekly.es, Linda Rosencrance. (2019, julio 23). 10 tipos de incidentes de seguridad y cómo manejarlos. ComputerWeekly.es. https://www.computerweekly.com/es/tutoriales/10-tipos-de-incidentes-de-seguridad-y-como manejarlos | es_ES |
dcterms.bibliographicCitation | Departamento Administrativo de la Función Pública. (s. f.). Plan de recuperación ante desastres tecnológicos. https://www.funcionpublica.gov.co/documents/418537/528603/plan recuperacion-desastres-tecnologicos-version-clasificada.pdf/1db3db38-3123-c70a-1887- 289c9f348290?version=1.0&t=1605278358817&download=true#:~:text=DRP%3A%20Sigla %20en%20ingl%C3%A9s%20(Disaster,ante%20un%20evento%20de%20interrupci%C3%B 3n. | es_ES |
dcterms.bibliographicCitation | e-solucionestic.com. (s. f.). ¿Qué es un Data Center? https://www.e solucionestic.com/que-data-center/ | es_ES |
dcterms.bibliographicCitation | Freshworks. (s. f.). Todo sobre la gestión de servicio de TI y sus conceptos relacionados. https://www.freshworks.com/latam/freshservice/itil/que-es-itil/ | es_ES |
dcterms.bibliographicCitation | Furukawa Electric. (s. f.). Data Center ITMAX guía de aplicación. https://www.furukawalatam.com/sfc/servlet.shepherd/version/download/0684N00000C2fXR QAZ?asPdf=false&operationContext=CHATTER | es_ES |
dcterms.bibliographicCitation | Grupo Atico34. (2022, marzo 11). ¿Qué son los vectores de ataque en ciberseguridad? https://protecciondatos-lopd.com/empresas/vectores-ataque ciberseguridad/#:~:text=Los%20vectores%20de%20ataque%20son,e%20introducir%20difere ntes%20tipos%20de | es_ES |
dcterms.bibliographicCitation | Grupo Cofitel. (s. f.). Data Center: El Estándar TIA 942. https://www.c3comunicaciones.es/data-center-el-estandar-tia-942/Data Center: El Estándar TIA 942 | es_ES |
dcterms.bibliographicCitation | HALIFAX PARTNERSHIP. (2021, marzo). CONJUNTO DE HERRAMIENTAS DE RECUPERACIÓN Y CONTINUIDAD DEL NEGOCIO. https://halifaxpartnership.com/how we-help/covid-19-support/business-recovery-continuity/ | es_ES |
dcterms.bibliographicCitation | HostDime Blog. (2020, mayo 4). Pruebas de recuperación ante Desastre. Pruebas de recuperación ante desastres: garantizar que su plan de recuperación ante desastres funcione. https://blog.hostdime.com.co/pruebas-de-recuperacion-ante-desastres-garantizar-que-su-plan de-recuperacion-ante-desastres-funcione/ | es_ES |
dcterms.bibliographicCitation | ICA. (2020, marzo 10). El ICA renueva su infraestructura tecnológica. https://www.ica.gov.co/noticias/ica-renueva-infraestructura-tecnologica-2020 | es_ES |
dcterms.bibliographicCitation | ICA. (2020, marzo 10). El ICA renueva su infraestructura tecnológica. https://www.ica.gov.co/noticias/ica-renueva-infraestructura-tecnologica-2020 | es_ES |
dcterms.bibliographicCitation | ICA, Actualidad. (s. f.). Actualidad. https://www.ica.gov.co/el ica#:~:text=El%20ICA%20dise%C3%B1a%20y%20ejecuta,pesquera%20y%20acu%C3%A Dcola%20de%20Colombia | es_ES |
dcterms.bibliographicCitation | ICA, Estructura. (s. f.). Estructura. https://www.ica.gov.co/el-ica/estructura | es_ES |
dcterms.bibliographicCitation | ICA, Historia. (s. f.). Historia ICA. https://www.ica.gov.co/el-ica/historia | es_ES |
dcterms.bibliographicCitation | ICA, Misión. (s. f.). Misión. https://www.ica.gov.co/el-ica/mision | es_ES |
dcterms.bibliographicCitation | ICA, PETI. (s. f.). PLAN ESTRATÉGICO DE TECNOLOGÍAS DE LA INFORMACIÓN PETI 2021-2022. https://www.ica.gov.co/getattachment/Areas/Oficina-de-Tecnologias-de-la-Informacion/PLAN-ESTRATEGICO-TECNOLOGIAS_DE_LA_INFORMACION-TD ICA_2021-2022_v5-0.pdf.aspx?lang=es-CO | es_ES |
dcterms.bibliographicCitation | ICA, Rendición de Cuentas. (s. f.). Rendición de Cuentas. https://www.ica.gov.co/modelo-de-p-y-g/transparencia-participacion-y-servicio-al ciudada/rendicion-de-cuentas | es_ES |
dcterms.bibliographicCitation | ICA, Visión. (s. f.). Visión. https://www.ica.gov.co/el-ica/mision | es_ES |
dcterms.bibliographicCitation | Ilixum. (s. f.). COBIT, ¿Qué Es Y Para Qué Sirve? https://ilixum.com/cobit-que-es-y para-que-sirve/ | es_ES |
dcterms.bibliographicCitation | incibe.es. (s. f.). Glosario de Términos de Ciberseguridad. https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_ metad.pdf | es_ES |
dcterms.bibliographicCitation | Instituto Colombiano Agropecuario ICA, Entidad Publica de Orden Nacional. (2022). Información del ICA. https://www.ica.gov.co/el ica#:~:text=El%20ICA%20dise%C3%B1a%20y%20ejecuta,pesquera%20y%20acu%C3%A Dcola%20de%20Colombia. | es_ES |
dcterms.bibliographicCitation | ISO 31000:2019. (s. f.). https://www.iso.org/obp/ui#iso:std:iso:31000:ed-2:v1:es | es_ES |
dcterms.bibliographicCitation | MinTIC, mintic.gov.co. (2017). MSPI. https://gobiernodigital.mintic.gov.co/seguridadyprivacidad/portal/Estrategias/MSPI/ | es_ES |
dcterms.bibliographicCitation | MinTIC, Política de Gobierno Digital. (2018). Política de Gobierno Digital. https://gobiernodigital.mintic.gov.co/portal/Politica-de-Gobierno-Digital/ | es_ES |
dcterms.bibliographicCitation | MinTIC, Política de Seguridad Digital. (2016). Política de Seguridad Digital. https://www.mintic.gov.co/portal/inicio/Atencion-y-Servicio-a-la-Ciudadania/Preguntas frecuentes/15430:Politica-de-Seguridad-Digital | es_ES |
dcterms.bibliographicCitation | Nerea de Pedro Baena. (2022, agosto 26). ¿Cómo es el perfil del ciberdelincuente? https://www.lisanews.org/ciberseguridad/como-es-el-perfil-del-ciberdelincuente/ | es_ES |
dcterms.bibliographicCitation | nqa.com. (s. f.). ISO 22301:2019. https://www.nqa.com/medialibraries/NQA/NQA Media-Library/PDFs/Spanish%20QRFs%20and%20PDFs/NQA-ISO-22301-Guia-de implantacion.pdf | es_ES |
dcterms.bibliographicCitation | ¿Qué es Cyber Security Kill Chain (cadena de exterminio de la ciberseguridad)? (2023, marzo 14). www.netskope.com. https://www.netskope.com/es/security-defined/cyber security-kill-chain | es_ES |
dcterms.bibliographicCitation | Redhat.com. (2019, octubre 11). ¿Qué es la gestión de riesgos? https://www.redhat.com/es/topics/management/what-is-risk management#:~:text=El%20t%C3%A9rmino%20%22gesti%C3%B3n%20de%20riesgos,una %20posible%20p%C3%A9rdida%20o%20da%C3%B1o. | es_ES |
dcterms.bibliographicCitation | Roberto Hernández Sampieri, Carlos Fernández Collado, & Pilar Baptista Lucio. (s. f.). Metodología de la Investigación (Sexta Edición). Mc Graw Hill. https://www.uca.ac.cr/wp content/uploads/2017/10/Investigacion.pdf | es_ES |
dcterms.bibliographicCitation | Rodrigo Ferrer V. (2015). Metodología para la Gestión de la Continuidad del Negocio. https://cintel.co/wp-content/uploads/2013/05/Metodolog%C3%ADa-para-la Gesti%C3%B3n-de-la-Continuidad-del-Negocio.pdf | es_ES |
dcterms.bibliographicCitation | UNE Normalización Española. (2021, octubre 5). tecnología de la información— Instalaciones e infraestructuras de centros de datos. https://www.une.org/encuentra-tu norma/busca-tu-norma/iso?c=078550 | es_ES |
dcterms.bibliographicCitation | Universidad EAFIT. (s. f.). Sistema de Gestión de Riesgos. eafit.edu.co. https://entrenos.eafit.edu.co/gestion-administrativa/sigyc/sistema-gestion riesgos/Paginas/glosario.aspx | es_ES |
dcterms.bibliographicCitation | vegagestion.es. (2018, febrero 6). La infraestructura tecnológica: Definición, tipos e importancia. https://vegagestion.es/la-infraestructura-tecnologica-definicion-tipos-e importancia/ | es_ES |
dcterms.bibliographicCitation | Vergara, C. (2022, noviembre 2). Soporte TI vs TIC ¿Cuál es la diferencia? www.ionet.cl. https://www.ionet.cl/post/soporte-ti-vs-tic-cual-es-la-diferencia | es_ES |
dcterms.bibliographicCitation | Watkins, S. (s. f.). ISO/IEC 27001:2022. Una introducción a la seguridad de la información y el estándar ISS. https://www.iso.org/standard/82875.html | es_ES |
datacite.rights | http://purl.org/coar/access_right/c_abf2 | es_ES |
oaire.resourcetype | http://purl.org/coar/resource_type/c_bdcc | es_ES |
oaire.version | http://purl.org/coar/version/c_b1a7d7d4d402bcce | es_ES |
dc.audience | Público general | es_ES |
dc.identifier.instname | Escuela Superior de Guerra "General Rafael Reyes Prieto" | es_ES |
dc.identifier.reponame | Repositorio ESDEG | es_ES |
dc.publisher.discipline | Maestría en Ciberseguridad y Ciberdefensa | es_ES |
dc.publisher.place | Bogotá | es_ES |
dc.relation.citationEdition | 143 hojas | es_ES |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.cc | CC0 1.0 Universal | * |
dc.subject.keywords | sistemas de información | es_ES |
dc.subject.keywords | Infraestructura tecnológica | es_ES |
dc.subject.keywords | Procesos críticos | es_ES |
dc.subject.keywords | Ciberseguridad | es_ES |
dc.subject.keywords | eventos y/o incidentes de seguridad de la información | es_ES |
dc.subject.keywords | Information systems | es_ES |
dc.subject.keywords | Technological infrastructure | es_ES |
dc.subject.keywords | Critical processes | es_ES |
dc.subject.keywords | Cybersecurity | es_ES |
dc.subject.keywords | Information security events and/or incidents | es_ES |
dc.type.driver | info:eu-repo/semantics/doctoralThesis | es_ES |
dc.type.hasversion | info:eu-repo/semantics/draft | es_ES |
dc.type.spa | Tesis | es_ES |