Politica y Organizacion de La Seguridad. Modulo
Politica y Organizacion de La Seguridad. Modulo
Politica y Organizacion de La Seguridad. Modulo
ÍNDICE
Informacion
Activos
Sistemas
informaticos
Seguridad
Informatica
Redes
Procesos
Comunicaciones
1.1.-Seguridad Informática
Las políticas de seguridad informática constituyen una forma de comunicación con
los usuarios, debido a que se establecen los canales formales y los protocolos a
utilizar para la misma, empleando los recursos tecnológicos de la empresa. Es inco-
rrecto apreciar que una política de seguridad informática es un análisis técnico de
procedimientos, ni una formalidad legal que involucre sanciones a conductas de las
personas, es más una apreciación de los que deseamos proteger y el motivo del
porqué de ello, pues cada política de seguridad constituye el trabajo en equipo de
los miembros de la empresa y el reconocimiento de la información como uno de sus
principales activos, así como el centro de intercambio y desarrollo en el ámbito de
los procesos de negocios. Por tal motivo, las políticas de seguridad deben centrarse
en una posición consciente y vigilante del personal.
1.2.-Caracteristicas
Existen diferentes políticas de seguridad informática en las organizaciones según
los objetivos y prioridades que define la misma. No obstante, las políticas de segu-
ridad informáticas que son planificadas correctamente disponen de las siguientes
características en común.
OBLIGATORIAS
CLARAS TRANSVERSALES
1.3.-Activos
Los activos de información son aquellos recursos que utilizan los SGSI (Sistemas
de Seguridad de Información) para que las empresas funcionen correctamente y
consigan los objetivos que se han definido en el plan estratégico. Los activos pue-
den estar vinculados de forma directa o indirectamente, con los demás actores de la
empresa. De acuerdo a los activos, un proyecto de seguridad de información tiene
por objetivo principal, el controlar la seguridad de todos los activos de información
que se producen en las etapas del proyecto. Los activos se vinculan con el entorno
en forma directa debido a la necesidad de mantener la integridad de los bienes de
la empresa. Existe una gran cantidad de activos dentro de una organización, los
cuales pueden clasificarse por diferentes atributos.
Los activos de informacion pura, son aquellos que por medios digitales extraen,
transforman y cargan la unidad minima de informacion (el dato)
Informacion
Datos digitales
Correo
Personales Financieros Legales I+D
electronicos
Digital
Los activos intangibles, son aquellos que no necesariamente deben ser virtuales
para adquirir esa denominación, puesto que son aquellos que regulan una actividad
o bien su percepción puede ser apreciada por la mente humana (relaciones, imagen
empresarial, etc.)
Conocimiento
Imagen
Relaciones
corporativa
Activos
intangibles
Secretos
Experiencia
comerciales
Patentes Licencias
Privativo Cliente
Software
Utilidades BBDD
Sistemas Operativos
Activos tangibles
TI Entoro de TI Hardware
Alarmas
Edificios Dispositivos Almacenamiento
contra incendios
Suministro
Oficinas Pc de escritorios
ininterrumpido
Dispositivos Perifericos
Se debe considerar que los cambios en las formas de trabajo, la forma de realizar
los procesos y las formas de comunicar permiten que la seguridad informática tam-
bién tenga que evolucionar y adecuarse a lo que representa valor en ese periodo de
tiempo.
Integridad
Disponibilidad
Seguridad informatica
Las denominadas políticas de seguridad informática han nacido como una herra-
mienta que utilizan las empresas para crear conciencia a los usuarios sobre la im-
portancia y la sensibilidad de la información y su vínculo directo con la empresa.
Una política de S.I define la forma de intercambiar información con los usuarios,
estableciendo un medio de comunicación en relación a los recursos y los servicios
informáticos de la organización. La política de SI representa lo que se quiere prote-
ger y el motivo, mediante la definición de normas, reglamentos y protocolos a ejecu-
tar, describiendo funciones y responsabilidades de los sectores de la organización y
realizando el control de los mismos.
Las buenas prácticas y según los expertos, mencionan que los requisitos definidos
representan la parte operativa habitual de todo sistema de gestión de SI, y no una
acción adicional a los procesos empresariales.
Planes de
Tangibles Intangibles Disponibilidad
contingencia
✓ Las dimensiones y alcance de las mismas, teniendo en cuenta todos los as-
pectos vinculados a la misma.
✓ Los elementos tangibles e intangibles vinculados tanto a nivel: físico, hu-
mano, lógico y logístico.
✓ Disponibilidad de los servicios e infraestructura informática
✓ Determinación de los mínimos requisitos de seguridad necesarios, así como
las estrategias de contingencia ante fallos.
✓ Determinación de las normas y sus sanciones en caso de incumplimiento.
✓ Determinación de los perfiles de usuarios, funciones y accesos.
Las Poliicias de Seguridad deben ser transversales a todas las area definiendo
normativa y sanciones en caso de incumplimiento
Las buenas prácticas constituyen un conjunto de actividades que los expertos re-
comiendan al momento de planificar las políticas de Seguridad.
Se pueden mencionar:
Las P.S.I. se relacionan de forma directa con los objetivos de seguridad que nuestra
empresa haya definido. En la actualidad es imposible desarrollar un sistema com-
pletamente seguro y resistente ante cualquier tipo de amenaza o vulnerabilidad. Por
tal motivo se debe determinar si nuestras P.S. son o no restrictivas, lo que llevaría a
analizar las ventajas y desventajas:
Aclaraciones:
Funciones
Alcances
Importancia
ISO 27001
Protocolos
Estructura
Implementación
Existe un estándar utilizado por las organizaciones para integrar, asegurar y dispo-
ner de forma confidencial de toda la información y de los sistemas que hacen uso
de ella, la norma ISO 27001.
Esta norma ofrece herramientas que permiten asegurar, integrar y tener de manera
confidencial toda la información de la compañía y los sistemas que la almacenan,
evitando así que un ciberataque se materialice y así mismo, hacer más competitiva
a la empresa y cuidar su reputación.
Seguridad
Confianza
Competitividad
ISO 27001
La norma ISO 27001 posibilita que los datos proporcionados sean confidenciales,
íntegros, disponibles y legales para resguardarlos de los distintos riesgos que pue-
dan surgir del contexto. Disponer de este estándar dentro de la empresa genera un
clima de confianza entre los clientes, proveedores y empleados, generando ventaja
competitiva al ser considerando referentes en este campo.
Implementar el modelo, permite evaluar y controlar los diferentes riesgos que surjan
en el tiempo, creando planes de acción para prevenirlos y en caso que ocurrieren,
planes de resguardo para reducir su impacto en la empresa.
La norma ISO 27001 brinda una certificación, es decir, un instrumento legal que
permite a las organizaciones que la alcanzan, demostrar a sus clientes, empleados
y proveedores que cuentan con los más altos requerimientos en materia de seguri-
dad de la información.
Diseñar procedimientos.
Entender los requerimientos de seguridad de la información y la necesidad de establecer una política y objetivos
para la seguridad de la información.
Monitorear y revisar el desempeño y la efectividad del Sistema de Gestión de Seguridad de la Información (SGSI).
Disponibilidad
Confidencialidad Integridad de la
de la
de los datos informacion
informacion
Políticas por
Procedimientos
dominios ISO Formatos
asociados
27001
Violaciones a la Manual de
Normas
política usuarios
Revisiones de la Roles y
política responsabilidades
Una política de seguridad, es un documento formal que describe las reglas, directi-
vas y prácticas que van a dirigir la forma de gestión de los activos de tecnología e
información que dispone una empresa.
Integridad
Disponibilidad
Gestión de incidentes de seguridad: Brinda los recursos necesarios para que los
eventos relacionados a amenazas de seguridad y las debilidades asociadas con los
sistemas de información, sean socializados de forma eficiente a los efectos de
desarrollar planes de acción correctivos en el momento adecuado
Cada país define en su código penal, las leyes generales contra delitos informáti-
cos, y por otro lado el Ministerio de Seguridad trabaja en materia de seguridad para
prevenir delitos y definir nuevas políticas según los cambios en los modelos y ten-
dencias tecnológicas. Por ej., Antes del 2000 nadie imaginaba que un mail podría
servir de prueba legal, en la actualidad peritos informáticos se especializan en cien-
cias de datos.
2.10.- Normas
Dentro de los procesos de políticas de seguridad se definen las normas como los
aspectos específicos vinculados a la información. Las mismas deben ser de cum-
plimiento obligatorio y ser definidas con lenguaje claro, si dar lugar a confusiones.
En la definición de las normas, se debe limitar su alcance, su aplicación y objetos
de estudios.
Son aquellos documentos que describen paso a paso las actividades específicas
relacionadas con las políticas de seguridad. En este apartado es donde se docu-
menta la forma de realizar cada proceso, el registro de cada evento y el detalle de
cómo actuar en cada imprevisto. Se deben definir los estándares de documenta-
ción, la periodicidad y la validación de los mismos.
2.13.- Recomendaciones
2.14.- Formatos
Los formatos son una seria de estructuras que pueden ser electrónicos o físicos
que deben ser completados de manera correcta para poder cumplir con las políticas
de seguridad.
Disponibilidad
Recuperacion Comunicacion
Seguridad
de la
Informacion
Identificacion del
Confidencialidad
problema
Seguridad
Procesos de la
Informacion
Tecnologias
✓ Procesos: son aquellas actividades que se llevan a cabo para cumplir con
los objetivos determinados, la gran parte de estos incluyen o dependen de
información y por este motivo están expuestos a amenazas.
- Prepare un plan de trabajo para la redacción de las políticas (reuniones, tareas, etc.)
Aclaraciones:
ISO 27002
Normas NI.1.10
Organizacion de NI.4.00
la seguridad
Experiencia
Buenas
practicas
Pllaneacion
A principios de los años 1970, los delincuentes cometían delitos vinculados a través
de líneas telefónicas que eran analógicas. Esos intrusos o perpetradores fueron
denominados Phreakers y descubrieron que el sistema telefónico en Estados Uni-
John Draper fue un Phreaker muy reconocido que trabajaba en él medio local pe-
riodístico; realizó una gira por Estados Unidos en su camioneta y utilizó los siste-
mas telefónicos públicos para hacer llamadas gratuitas. Steve Jobs y Steve Woz-
niak se inspiraron en este hombre e incluso se unieron a él. Por supuesto, todos
terminaron en el camino correcto: Steve Jobs y Wozniak fundaron Apple , la cono-
cida compañía de computadoras.
Los Cibercrimen fueron evolucionando dese sus orígenes y adaptándose a los nue-
vos cambios que la tecnología trae aparejados. Algunos tipos de Cibercrimen son:
El Cibercrimen utiliza las computadoras como medio para cometer otros delitos,
pero también usan las redes para distribuir virus, malware, información confidencial
o imágenes ilegales.
Algunos de los ciberdelitos definidos por el convenio europeo firmado por EEUU
son:
3.7.- Estándar
Manera de configurar los sistemas de correos con los sistemas operativos sobre
los cuales se ejecutan.
3.9.- Procedimiento
3.10.- Guía
En la actualidad existen 3 normas que brindan los estándares para una correcta
organización de la seguridad en una empresa.
NI.1:10
ISO
27002:2013
Designacion
Definicion
de
de alcances
responsable
3.19.- Asesoramiento
En la actualidad con el avance de las ciencias informáticas, son más las empresas
que recurren a un asesor especializado en materia de seguridad informática para
evitar caer en ataques piratas. Idealmente, éste asesoramiento debe ser provisto
por un asesor interno experimentado en seguridad de la información.
Competencias
Responsable
interno
Asesor
Muchas empresas han invertido en asesores especializados para formar a sus pro-
pios responsables a los efectos de potenciar las competencias de sus recursos hu-
manos, adquiriendo una herramienta estratégica.
3.20.- Cooperación
Esta participación o cooperación debe estar regulada y contar con los controles
correspondientes para evitar que de forma voluntaria o involuntaria se divulguen
datos o información confidencial de la organización.
3.21.- Revisión
Esta revisión puede ser ejecutada por el área de auditoría interna de la empresa,
por un gerente independiente o una organización externa especializados en revisio-
nes de esta temática, según estos candidatos tengan la experiencia y capacidad
indicada.
En la identificación de los riesgos se deben identificar los riegos por acceso físico y
por acceso lógico. Cada uno de ellos es crítico según la empresa. En un banco vir-
tual el acceso lógico es el más importante, mientras que en un restaurante es mas
critico es el riesgo físico.
Riesgos Riesgos
Fisicos logicos
Oficinas BBDD
Sala de
Sistemas
servidores
Armarios
Tipo de acceso
Motivos
Valor de la información
Controles
Incidencia en la seguridad
Se sugiere no otorgar credenciales de acceso a externos a los datos, infraestructura
de procesamiento u otras áreas vitales de información, mientras no se tomen las
medidas necesarias para asegurar los controles apropiados y se cuente con un
contrato firmado o acuerdo entre las partes que defina las condiciones para la co-
nexión o el ingreso.
Es muy importante que los contratos celebrados con terceros contemplen entre sus
clausulas el permitir la ampliación de los requerimientos y procedimientos de segu-
ridad, considerando los cambios que vayan surgiendo en materia de seguridad.
Auditoria Disposiciones
Requerimientos
de seguridad
Niveles de
Implementacion
seguridad
Controles fisicos
y logicos
✓ Controles de acceso;
✓ Técnicas criptográficas;
✓ Copias de seguridad;
✓ Las PC no tienen acceso libre a internet, sino que funcionan como estacio-
nes específicas, donde solo tienen los sistemas de gestión.
3.26.- Teletrabajo
✓ Flexibilidad horaria
Debido a que cada empresa dispone de una determinada infraestructura Ud. debe-
rá determinar que ítem se debe aplicar.
Aclaraciones:
Formales
Actividades
Buenas
Evaluacion practicas
de riesgos
Prevencion
Ventajas
Evitar
costos
4.1.- Introducción
En la actualidad se vive en un camino
de constante cambios hacia la digitali-
zación, con la introducción de los
smartphones, internet, la inteligencia
artificial, el Big Data, e incluso el IoT,
donde los la mayoría de los dispositi-
vos electrónicos también se vuelven
inteligentes y se conectan a la red.
Esta migración hacia una transformación digital trae muchas ventajas que aportan
una ventaja competitiva, pero a su vez vienen acompañadas de amenazas que po-
nen en riesgo la seguridad de la información, los sistemas y atentan contra la confi-
dencialidad.
Debido a este nuevo modelo digital, donde son escasas las empresas que no están
incorporadas, es importante que se asuma el compromiso de tomar las medidas
necesarias para analizar los riesgos informáticos para evitar que se produzcan ata-
ques o para mitigar sus efectos negativos.
El análisis y gestión de los riesgos tiene por objetivo prevenir a las organizaciones
de todo tipo de situaciones que atenten contra su actividad y desarrolla una serie de
factores importantes para su consecución. La gestión de riesgos no es solo preve-
nir, sino recuperarse con eficiencia ante un ataque. Por ej., políticas de Backus.
Hardware
Dispositivos
Contratos
Datos
Activos
Licencias Software
Aplicaciones: son los sistemas informáticos que las empresas utilizan para con-
sumir los datos y generar información. Las empresas prestan vital atención en
aquellos sistemas que son propiedad privada de ellos, como sistemas desarrollados
por su empresa.
Inventario de
Identificacion Tipificacion Descripcion Propietario Localizacion
activos
Una vez que los activos están identificados y tipificados, lo que sigue es realizar
una valoración de los mismos. Es decir, hay que aproximar o asignar un valor que
tienen para la empresa, cual es su grado de importancia.
Los aspectos a tener en cuenta pueden ser los daños como consecuencia de:
Violacion de
leyes
Daños de
Daños operativos
Aspectos funcionamiento
a
considerar
Impacto en la
Daño economico
imagen
Una vez se que se han identificado todos los activos de información de la empresa,
se debe identificar las amenazas que pueden atentar contra ellos. Las amenazas
pueden ser de diferentes tipos, como ataques internos, externos, naturales o erro-
res humanos que ponen en riesgos los activos.
Los riesgos surgen de la relación que existe entre las amenazas, los sistemas y las
vulnerabilidades que la empresa desconoce.
Es por ello que la identificación de los riesgos es muy importante debido que permi-
te a las empresas prevenir y desarrollar planes de acción para reducir el impacto de
los mismos.
Errores humanos. Las políticas deben ser definidas para restringir los accesos y
perfiles de usuarios según la función asignada. Es importante que los usuarios con
determinados perfiles tengan los conocimientos y competencias necesarias para los
mismos. Un usuario sin una capacitación adecuada y con perfiles de alto nivel, es
muy probable que cause daños involuntarios en los activos.
Naturales. En esta categoría se engloba a los riesgos por causas naturales como
inundaciones, incendios, temblores, etc. Este tipo de riesgo no puede anticiparse,
pero los analistas trabajan para que la recuperación sea lo más rápido posible.
Seguridad en la Nube
Protocolo de contraseñas
4.9.- Tratamiento
Las políticas tienden a identificar y evitar que los riesgos se materialicen. En aque-
llas situaciones donde el riesgo llega a estar presente es importante diseñar los
planes de acción necesarios para mitigar su impacto y poner en funcionamiento la
empresa.
Analisis de riesgos
Identificacion de Identificacion de
Alcance Valoracion Ocurrencias
activos vulnerabilidades
Evaluacion de riesgos
Tratamiento
Revisiones Nuevos Planes de accion Aceptacion del
Poiticas
periodicas procedimientos y respaldo riesgo
El análisis de riesgo permite diseñar las medidas adecuadas para reducir el impacto
relacionado a los distintos riesgos, permitiendo incluso llegar a evitar que se pre-
senten. Es importante que las empresas realicen un análisis de sus riesgos informá-
ticos y de seguridad, ya que en la actualidad dependen de la tecnología e su mayor
parte para realizar todos sus procesos de producción de productos o servicios. Se
podría decir que todas las empresas se vinculan desde poca incidencia hasta una
incidencia total de la tecnología.
De los riesgos percibidos solo debe centrarse en los 5 más importante a su criterio.
Aclaraciones:
Antes de
ingresar
Seguridad del
Durante
personal
Desvinculacion
5.1.- Introducción
Las políticas de seguridad del personal, hacen referencia a las medidas que se de-
ben adoptar ante los movimientos del personal dentro de la empresa. Cada movi-
miento de personal trae acompañado una serie de medidas que deben llevarse a
cabo para asegurar los activos de información.
En especial se presta mucha atención en los egresos de personal, para evitar que
puedan acceder a los sistemas o información cuando están desvinculados de la
organización.
Seleccion
Roles y
responsabilidades
Es por ello que cuando una persona se incorpora, no es necesario indagar sobre
sus tareas o perfiles, sino que ya están definidos previamente.
Si el usuario debe realizar otras tareas, o sus perfiles deben ser más restringidos o
más extendidos, el responsable del área en materia de seguridad debe solicitar
tales modificaciones.
5.4.- Selección
Informacion de
CopyRight Sanciones
terceros
Acuerdo de Claificacion de
Home Office
confidencialidad informacion
Sanciones
Concientizacion
Responsabilidad de la
direccion
Amenazas conocidas
Asesores
Capacitaciones
Legislacion y Gravedad
contratos del incidente
Impacto en
Advertencia
la empresa
Repititividad
Aclaraciones:
Responsabilidad
sobre los activos
GESTION DE Clasificacion de
ACTIVOS la informacion
Manejo de
soportes de
almacenamiento
6.1.- Introducción
Devolucion Propiedad de
de los activos los activos
Uso
aceptable
Inventario de activos
El inventario debe vincular los activos con los sistemas de información que lo ges-
tiona. De esta manera ante una amenaza se puede identificar claramente que sis-
temas tenían acceso a esos activos y centralizar la atención en ellos.
Por último, los activos deben ser claramente identificados junto a sus propietarios y
marcas de tiempo. Esta información es importante para poder realizar los planes de
recuperación en caso de fallas o ataques.
Los recursos de información deben ser asignados a un propietario para que exista
un responsable de ellos y se encargue de tomar las medidas adecuadas para su
protección.
En esta etapa se deben definir las políticas y los “ejercicios” que deben realizar con
los activos. Por ej., si el activo es datos de proveedores y la función es solicitud de
presupuestos, el agente no puede emplear los recursos para emitir facturas, o con-
tactar a los proveedores con fines personales.
Cada responsable de los activos debe realizar controles periódicos para evitar que
los activos tengan otros fines. El tiempo y la falta de organización dan lugar a que
las tareas se tornen difusas y para ello es importante que cada cambio sea delimi-
tado en responsabilidad y funciones.
Es importante que esta tarea se lleve a cabo de forma minuciosa para evitar dejar
caves de acceso activas.
Soportes
extraibles
Soportes en
transito
Eliminacion
Soportes en tránsito: Son aquellas situaciones donde las PC o discos son deriva-
dos para su mantenimiento, reparación o actualización técnica. En estos casos se
deben tomar las medidas necesarias para asegurar la confidencialidad
Aclaraciones:
CONTROL DE
ACCESO
SEGURIDAD Areas seguras
FISICA Y
AMBIENTAL
Equipamiento
7.1.- Introducción
Resposanbilidad
de los usuarios
Requerimientos
Reglas
politicos
Los procedimientos definidos deben considerar todas las etapas del ciclo de vida de
los accesos de los usuarios, desde su incorporación a la empresa, sus rotaciones
hasta la desvinculación. Se debe tener especial atención, cuando los permisos sean
de privilegio, es decir, que permiten al usuario “saltear” los controles por sistemas.
Se sugiere evitar este tipo de accesos para evitar errores involuntarios.
Administracion de
contraseñas
Administracion de
privilegios
Registracion de
usuarios
Uso de contraseñas: debe existir una cooperación por parte de los usuarios si-
guiendo buenas prácticas de seguridad en la selección y uso de contraseñas. Las
contraseñas constituyen un medio de validación de la identidad de una persona y
consecuentemente un medio para establecer derechos de acceso a las instalacio-
nes o servicios de procesamiento de información.
Cambiar contraseñas
No compartir contraseñas
Este “gateway” debe estar parametrizado para filtrar el tráfico entre los dominios y
para bloquear el acceso no autorizado según con la política de control de accesos
de la empresa. Un ejemplo de este tipo de compuertas es lo que conocemos como
“firewall”.
Es uno de los primeros controles que se establecen y que el usuario tiene contacto.
Con el teletrabajo, se debe ampliar este control, en especial si se emplean escrito-
rios remotos.
Los procedimientos de seguridad a nivel del sistema operativo deben ser utilizados
para restringir el acceso a los recursos del computador. Esta tarea lo lleva a cabo el
administrador de la red en conjunto con la definición de perfiles de accesos.
Las áreas restringidas deben estar protegidas por controles de acceso adecuados
que permitan garantizar que sólo se permite el acceso de personal autorizado.
Deteccion de intrusos
Se deben considerar:
Entre las opciones para garantizar el suministro de energía podemos mencionar las
siguientes:
Disponer de 2 o mas
suministros.
7.10.- Cableado
Una regla importante es que el cableado de red, debe estar separado del cableado
eléctrico para evitar interferencias.
De los riesgos percibidos solo debe centrarse en los 5 más importante a su criterio.
Aclaraciones:
GESTION DE
Procedimientos
INCIDENTES
INCIDENTES
Areas seguras
PLANES DE
ACCION
Equipamiento
8.1.- Introducción
Definir los eventos de seguridad para detectar y tratar con eficacia los incidentes
Establecer los mecanismos que permitan cuantificar y monitorear los tipos, volúmenes y costos de todos los
incidentes de seguridad de la información
Los incidentes deben valorizarse para poder cuantificar su urgencia e impacto que
provocan en la empresa. Un modelo estándar es el siguiente:
La matriz debe considerar una ponderación que permita identificar cual incidente
tiene mayor impacto en los activos de la empresa.
De acuerdo a las buenas prácticas se pueden describir los siguientes tipos de inci-
dentes:
Clase de Inci-
N° Tipo de Incidente Descripción
dente
Contenido Pornografía Infantil – Se- Pornografía infantil, glorificación de la violen-
1 Abusivo xual – Violencia cia, otros.
Spam «Correo masivo no solicitado», lo que significa
que el destinatario no ha otorgado permiso
verificable para que el mensaje sea enviado y
además el mensaje es enviado como parte de
un grupo masivo de mensajes, todos teniendo
un contenido similar
Difamación Desacreditación o discriminación de alguien
2 Código Mali- Malware, Virus, Gusanos, Software que se incluye o inserta intencional-
cioso Troyanos, spyware, Dialler, mente en un sistema con propósito dañino.
8.5.-Plan de contingencia
Paso 1
• Proteccion del RRHH
Paso 2
• Evaluacion del daño y tiempo de recuperacion
Paso 3
• Recuperacion del daño
Paso 4
• Recuperacion definitiva
Paso 5
• Aspectos legales
8.6.-Implementacion de un plan
5: Asignación de prioridades: a cada aplicación según el valor del activo que ma-
nipulan.
Despues Antes
• Prevencion
• Rehabilitacion
• Mitigacion
• Reconstruccion
• Preparacion
Durante
• Respuesta
8.8.-Elementos necesarios
Recursos
Las pruebas se deben llevar a cabo en forma periódica para que el personal no se
olvide de los procedimientos o forma de responder. Son esenciales como los simu-
lacros de incendios.
✓ Simulacros
Aclaraciones:
Consigna de trabajo
En base a lo desarrollado en el modulo debe resumir sus conclusiones para que los
compañeros puedan apreciar la labor realizada.
Edición © UCASAL
Este material fue elaborado por el Mg. Rafael Francisco Matías Visa en conjunto a la Dirección de Diseño y Desarrollo Instruccional del Siste-
ma de Educación a Distancia con exclusivos fines didácticos. Todos los derechos de uso y distribución son reservados. Cualquier copia, edi-
ción o reducción, corrección, alquiles, intercambio o contrato, préstamo, difusión y/o emisión de exhibiciones públicas de este material o de
alguna parte del mismo sin autorización expresa, están terminantemente prohibidos y la realización de cualquiera de estas actividades haría
incurrir en responsabilidades legales y podrá dar lugar a actuaciones penales. Ley 11.723 - Régimen Legal de la Propiedad Intelectual; Art. 172
C.P.