Artículo original/ Original article
ISSN 2953-6553

_____________________________________________________________________________________________

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22

Plan de continuidad del negocio del sistema académico Fénix, en el Instituto Superior
Tecnológico del Azuay, con Condición de Superior Universitario.

Business Continuity Plan of the Fenix Academic System at the Instituto Superior
Tecnológico del Azuay, con Condición de Superior Universitario.

José Fabián-Chuqui Quille 0009-0005-4182-3112 , Marcelo-Monteros 0000-0002-8095-8109 , Bryam Durazno-Chumbay

0009-0002-3137-8842, Diego Cherres-Yuqilima 0009-0008-4318-8564

jose.chuqui@tecazuay.edu.ec, ruben.monteros@tecazuay.edu.ec, bryam.durazno.est@tecazuay.edu.ec,
diego.cherres.est@tecazuay.edu.ec,


a Instituto Superior Universitario Tecnológico del Azuay, Cuenca, Ecuador


DOI 10.36500/atenas.3.005

Resumen

El artículo aborda la importancia de la información como
un activo clave para mantener, en la actualidad, la
competitividad y la presencia en el mercado. Se destaca
la necesidad de que el Instituto implemente un plan que
le permita mantenerse resiliente ante cualquier
eventualidad; especialmente, ante la pérdida de
información, debido a catástrofes o eventos disruptivos.
El enfoque del artículo se centra en la aplicación de una
metodología que garantiza la continuidad del servicio
Fénix, a través de un análisis exhaustivo de riesgos. Se
resalta la importancia de identificar y evaluar los posibles
riesgos que podrían afectar la disponibilidad y la
integridad de la información. Mediante este análisis, el
Instituto puede desarrollar estrategias y medidas
preventivas para mitigar o minimizar los impactos de los
riesgos identificados.
La implementación de esta metodología de análisis de
riesgos permite al Instituto estar preparado para hacer
frente a situaciones imprevistas y asegurar la
continuidad del servicio Fénix. Al adoptar un enfoque
proactivo, el Instituto puede anticiparse a posibles
desastres o eventos disruptivos y tomar medidas
preventivas y de recuperación adecuadas para proteger
y preservar la información vital para el negocio.
En resumen, el artículo destaca la importancia de la
información como un activo diferenciador y propone la
implementación de una metodología de análisis de riesgos
a fin de garantizar la continuidad del servicio Fénix. Esta
metodología permite al Instituto identificar y abordar los
posibles riesgos, a través del aseguramiento de la
protección de la información y la capacidad de
mantenerse resiliente frente a situaciones adversas.

Abstract

The article addresses the importance of information as a
key asset to maintaining competitiveness and market
presence today. It highlights the need for the Institute to
implement a plan to remain resilient in the face of any
eventuality, especially the loss of information due to
disasters or disruptive events. The article focuses on
applying a methodology that ensures the continuity of the
Fénix service through a comprehensive risk analysis. It
emphasizes the importance of identifying and assessing
potential risks that could affect the availability and
integrity of the information. Through this analysis, the
Institute can develop strategies and preventive measures
to mitigate or minimize the impact of identified risks.

Implementing this risk analysis methodology enables the
Institute to be prepared to face unforeseen situations and
ensure the continuity of the Fénix service. By adopting a
proactive approach, the Institute can anticipate potential
disasters or disruptive events and take appropriate
preventive and recovery measures to protect and
preserve vital business information.

In summary, the article underscores the importance of
information as a differentiating asset and proposes
implementing a risk analysis methodology to ensure the
continuity of the Fénix service. This methodology allows
the Institute to identify and address potential risks by
ensuring the protection of information and the ability to
remain resilient in the face of adverse situations..



Palabras Claves – Continuidad del Negocio, ISO 22301, Plan de contingencia, sistema académico.
Keywords – Business Continuity, ISO 22301, Contingency Plan, academic system.




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


I. INTRODUCCIÓN

En la actualidad, la tecnología ha permeado en todos los aspectos de nuestras vidas y se ha
convertido en un instrumento esencial para las organizaciones en general. Con el avance de la
digitalización, las empresas han adoptado diversas herramientas informáticas que les permiten generar,
almacenar y acceder a grandes cantidades de información, de manera rápida y eficiente. Sin embargo,
este acceso oportuno a los datos, desde cualquier lugar del mundo, también ha dado lugar a nuevos
desafíos; especialmente, en términos de seguridad. Ahora, la información tiene un valor incalculable para
las organizaciones y, por lo tanto, protegerla contra los delitos informáticos se ha convertido en una
prioridad absoluta (Conforme, 2018).

El Instituto Superior Universitario Tecnológico del Azuay (TEC. AZUAY) es una institución de
educación superior (IES), en donde sus procesos académicos y administrativos evolucionan poco a poco,
con la ayuda de las tecnologías, a través del fortalecimiento de la operatividad institucional, con la
aplicación de los pilares de la seguridad de la información: confidencialidad, integridad y disponibilidad.
“Estos tres elementos son críticos para proteger la información sensible o confidencial y minimizar el
impacto de interrupciones o desastres en su operación diaria” (Martinez, 2020).

Con lo antes indicado, el proyecto actual tiene como objetivo identificar y evaluar los riesgos que
podrían causar interrupciones en el correcto funcionamiento del sistema académico Fénix, del TEC.
AZUAY. En caso de que se produzcan estas interrupciones del servicio, es imprescindible contar con
sistemas de respaldo tecnológico e infraestructura que permitan mantener las operaciones. El propósito
principal es garantizar la disponibilidad, confidencialidad e integridad del sistema académico, a través de
la implementación de un Plan de Continuidad del Negocio (BCP). Esto, se logrará mediante la
implementación de sistemas de respaldo de datos, planes de recuperación de desastres y la disponibilidad
de infraestructuras alternativas, en caso de que las instalaciones principales se vean afectadas.


II. MARCO TEÓRICO

La ejecución del presente proyecto está basada en la norma ISO 22301, la cual establece un
sistema de gestión de la continuidad del negocio (SGCN). Este sistema ayuda a las organizaciones a
prepararse y responder ante situaciones de indisponibilidad del servicio, con el objetivo de minimizar el
impacto negativo en la organización. La aplicación de la norma ISO 22301, se enmarca en la gestión de
la continuidad del negocio, la cual proporciona un marco teórico relevante.




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


El SGCN implica la implementación de políticas, procedimientos, sistemas y planes de acción.
También implica el diseño y desarrollo de medidas de protección, reducción y recuperación continua, en
caso de interrupciones en las operaciones. Todo esto tiene como objetivo asegurar que la organización
funcione de manera óptima, incluso después de un incidente grave. Por lo tanto, la gestión de la
continuidad del negocio se convierte en un objetivo fundamental para cualquier organización preocupada
por su supervivencia y éxito, a largo plazo.

Este sistema, se basa en el modelo Planificar-Hacer-Verificar-Actuar (PHVA). En otras palabras,
implica la planificación de las medidas necesarias para garantizar la continuidad del negocio, la
implementación de estas medidas, la verificación de su efectividad y la realización de ajustes y mejoras
en función de los resultados obtenidos. (Bevan, 2020).

A. Alcance

El objetivo principal del plan de continuidad de servicio es establecer procedimientos y medidas
de contingencia que permitan mantener las funciones críticas del sistema Fénix, en caso de interrupciones
o desastres. El proceso de desarrollo del plan de continuidad de negocio involucra diversas etapas.

En primer lugar, se realiza un análisis exhaustivo de los riesgos y las amenazas potenciales que
afectarían la continuidad del sistema Fénix. Esto incluye evaluar factores como fallas en el hardware o
software, ataques cibernéticos, desastres naturales o incidentes humanos. Una vez identificadas las
posibles amenazas, se definen los objetivos de recuperación y los plazos de tiempo aceptables para la
restauración del sistema. Se determinan los recursos necesarios, tanto técnicos como humanos, para llevar
a cabo la recuperación y se establecen las estrategias y procedimientos, a fin de activar el plan de
continuidad de negocio.

B. Análisis situacional

El TEC. AZUAY, se consolida como una IES que sustenta sus procesos de enseñanza-aprendizaje
en el ámbito técnico y tecnológico, con la más alta calidad académica y humana, con el propósito de
proveer soluciones a los problemas y necesidades de la sociedad. La gestión de la información académica,
actualmente, se encuentra sistematizada mediante el sistema académico Fénix, el cual es accesible
mediante la instalación del mismo.

La información que se maneja dentro de este sistema es historial académico, registro de
asistencia, inscripciones, matrículas, notas y cargas horarias de los estudiantes; sin embargo, también se
aloja información docente, como: Plan Educativo Anual (PEA), asignación de docentes, asignación de




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


coordinadores de carreras, plan de clases, sílabos, reporte de avance de sílabos, reporte de notas, exámenes
interciclos y finales, entre otros. En gran medida, la institución depende del sistema Fénix, para la
planificación académica; y, la gestión de registro de estudiantes y docentes. Sin embargo, existe el riesgo
que interrupciones en el funcionamiento puedan afectar significativamente al sistema; por ello, en la
actualidad, proteger los sistemas informáticos contra accesos, usos, divulgaciones, interrupciones o
destrucciones no autorizadas, se ha vuelto prioridad, como parte de la seguridad de la información.

El TEC. AZUAY no cuenta con un Plan de Continuidad del negocio que responda a la gestión de
riesgo ISO 3100:2018 (ISO, 2018), seguridad de la información ISO 27001:2022 (ISO, 2023) y
Continuidad del negocio ISO 22301:2022 (ISO, 2022). Estos sistemas mencionados son de suma
importancia para enfrentar posibles interrupciones en el sistema, debido a desastres naturales, fallas del
sistema, ciberataques y para salvaguardar de forma íntegra la información del sistema académico.

C. Planteamiento del problema

En la actualidad, la información digital es crucial y extremadamente valiosa debido a la gran
cantidad de datos personales que se gestionan en internet. Sin embargo, es importante tener en cuenta que
esta información corre el riesgo de ser atacada por cibercriminales, robada o empleada de manera
malintencionada por parte de terceros. El phishing, malware o cracking son técnicas que se utilizan para
robar esta información y, por tanto, es necesario tomar medidas de seguridad para protegerla. (L. Rosero,
2021)

En Ecuador, las universidades tienen una gran cantidad de información digital relacionada con
los datos académicos de los estudiantes. Esta información se almacena en centros de datos y mediante
sistemas informáticos, el personal administrativo, docentes y estudiantes, con los permisos
correspondientes pueden acceder a ella de manera local o a través de internet. A menudo, este sistema se
conoce como sistema académico y, lamentablemente, muchas veces no se implementan buenas prácticas
de seguridad de la información para protegerlo. Como resultado, se expone a diversos riesgos, incluyendo
la posibilidad de robo, destrucción, divulgación y modificación de los datos (Conforme, 2018).

Con base en lo antes mencionado, el TEC. AZUAY cuenta con -aproximadamente- 1000
estudiantes y 80 docentes, distribuidos en sus 25 carreras académicas. Sin embargo, a la seguridad de la
información personal académica de profesores y alumnos no se le ha dado la suficiente importancia y no
se ha implementado ninguna medida para asegurar la disponibilidad, confidencialidad e integridad de esta
información, la cual es considerada sensible.




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


III. METODOLOGÍA Y CÁLCULOS

En el actual proyecto, se aplicó la metodología de la norma ISO 22301 porque es recomendada
por la mayoría de expertos en la materia, debido a que proporciona un marco de trabajo sistemático
completo y reconocido internacionalmente para la gestión de la continuidad del negocio (ISO, 2022).
Existe norma que permite a las organizaciones prepararse para eventos disruptivos potenciales que puedan
afectar sus operaciones (NQA, 2020). Al seguir esta metodología, las empresas garantizan la protección
de sus activos, minimizan el impacto de los incidentes y aseguran la recuperación eficiente y oportuna en
caso de una interrupción en sus operaciones comerciales. Sin embargo, la (ISO 223001, 2020) propone
un ciclo de mejora continua que abarca la planificación, implementación, evaluación y mejora constante
del SGCN.

Para la recolección de datos en el presente estudio, se utilizaron métodos mixtos de investigación,
en los cuales se aplicaron encuestas estructuradas y entrevistas semiestructuradas, las cuales permitieron
obtener información detallada sobre la población objeto de estudio. Se diseñaron cuestionarios
personalizados y se llevaron a cabo entrevistas con la finalidad de recolectar datos cuantitativos y
cualitativos, respectivamente, lo cual permitió una aproximación integral y rigurosa al objeto de
investigación. Se pueden revisar las entrevistas y encuestas realizadas en los anexos 2, 3, 4, 5 y 6.

A. Levantamiento de Equipos

El objetivo principal de este proceso fue recopilar información detallada de todos los dispositivos
presentes en el centro de datos para obtener un registro completo de las especificaciones técnicas de cada
uno de ellos. Para lograr esto, se realizaron visitas al centro de datos del Instituto y se recolectó
información detallada sobre los diferentes activos presentes, como servidores, equipos de red, sistemas
de almacenamiento, bases de datos y otros componentes fundamentales para el correcto funcionamiento
del sistema académico Fénix. Una vez obtenidos todos los datos, se elaboró un inventario de los equipos,
lo que permitió tener una visión clara y precisa de los recursos presentes en el data center. Cada detalle y
especificación técnica fue documentado para su registro y posterior análisis de riesgo y vulnerabilidades.
Se puede encontrar una lista detallada de las características y especificaciones técnicas de los equipos en
el anexo 1.

B. Análisis de riesgo

Este análisis se realiza para identificar los posibles riesgos asociados y desarrollar estrategias
adecuadas de mitigación para proteger la integridad, confidencialidad y disponibilidad de los activos




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


críticos de información que permiten la conexión al sistema académico. Es esencial realizar este análisis
para garantizar un entorno seguro y confiable para el acceso y uso de la información en el sistema
académico. El análisis de riesgos se basó en la tesis titulada “Análisis de las vulnerabilidades del sistema
de información académica: Caso de estudio Instituto Superior Tecnológico del Azuay”, realizada por los
autores (Chuqui & Orellana, 2023).

En esta investigación, se identificaron y evaluaron las vulnerabilidades presentes en el sistema de
información académica del Instituto. Para llevar a cabo este análisis, se utilizaron diversos materiales y
metodologías específicas. En la Tabla 1, se indican los detalles completos de los materiales; y, las
metodologías empleadas se pueden encontrar en la página 29 de la tesis. Esta sección proporciona una
descripción exhaustiva de las herramientas y técnicas aplicadas para garantizar la precisión y efectividad
del estudio.

Figura 1
Se resume las investigaciones referentes a auditorías, análisis de riesgos e implementación de
Sistemas de Gestión de la Seguridad de la Información.


Nota. Gráfico de las herramientas utilizadas 2024

C. Identificación y clasificación de activos de información

En este punto, se recopilaron datos y se desarrolló una matriz que permitió una clasificación y
valoración sistemática de los activos identificados, teniendo en cuenta su importancia y su impacto
potencial en el funcionamiento del sistema. En la tabla 2, se puede observar un listado de los activos
identificados que se utilizan en el sistema académico Fénix para garantizar la disponibilidad y la
integridad de la información, en caso de posibles fallos o pérdidas.




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


Tabla 1.
Activos para el funcionamiento del sistema académico Fénix

Categoría Activo Cantidad Marca

Equipos de Red

Router 1 ZTE

Switch
1 Mikro Tik
1 Tp Link

Server 1 HP

Access Point
6

Ubiquiti
1

PoE
2
5

Otros Equipos

UPS
1 FIRMSESA Comp. Power

1 FIRMESA Dataline

Aire acondicionado 1 SANKEY

Rack eléctrico 1 Ducati Sistemi

Información
digital del
Instituto

Calificaciones -

Digital
Matrículas -

Información de los
estudiantes, docente y

personal administrativo
-

Credenciales Usuarios/Contraseñas Digitales
Registro de asistencia

estudiantil
- Digital

Nota. Equipos y servicios 2024.

D. Valoración de activos de información

Después de identificar y clasificar los activos de información, se valoró su impacto en la utilidad
del servicio. El criterio utilizado fue el costo asociado a la pérdida de confidencialidad, integridad y
disponibilidad. Por medio de la elaboración de una matriz de riesgos, se identificó que todos los activos
se encuentran en un estado crítico de inseguridad y carecen de planes de contingencia efectivos, lo que
crea una situación preocupante y deja a la institución vulnerable a graves riesgos. Es esencial establecer
controles de seguridad apropiados, analizar los riesgos y fallas potenciales, establecer protocolos de
respuesta a incidentes, educar al personal sobre los procedimientos de seguridad y probar regularmente




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


los planes de contingencia. En la tabla 3, se observa la valoración de los activos de información con su
respectiva dependencia dentro del sistema académico.
Tabla 2.

Valoración de los activos de la información.

Activo Dependiente Integridad/confidencialidad/
disponibilidad

Servidor Fénix Todos los activos dependen del servidor.
Si se compromete afectaría totalmente

sistema académico.

Switch Mikro Tik
Todos los activos dependen del equipo para

realizar la comunicación entre equipos.
Si se compromete afectaría la comunicación

entre equipos y el sistema académico.

Firewall
Todos los activos dependen para la

protección de los sistemas y equipos

Si se compromete afectaría totalmente
sistema académico.


Cableado de red
Es importante para la trasmisión de

información de una manera fluida rápida

UPS
Todos los activos dependen del UPS para

tener un respaldo de energía mínima

Aire acondicionado
Todos los activos dependen para mantener el

ambiente adecuado para los equipos

Usuarios /contraseñas
Información necesaria para el acceso al

sistema Fénix Si se compromete afectaría totalmente a la
información del sistema académico. Información del sistema

académico
Información necesaria que maneja el sistema

Fénix

Copia de seguridad del
servidor

Importante para restaurar información desde
un punto de partida

Si se compromete afectaría totalmente la
información que se ha respaldado,

perdiendo la información que maneja el
sistema académico.

Nota. Valoración de activos de información 2024.

E. Identificación de amenazas y vulnerabilidades

Una vez identificados los activos y el sistema Fénix es esencial tener en cuenta la existencia de
vulnerabilidades y amenazas, que pueden causar daño, a través de la explotación de las mismas. En el
proceso se analizaron diversas fuentes de amenazas y vulnerabilidades, tanto externas como internas, que




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


incluyen ataques cibernéticos, malware, phishing, acceso no autorizado o mal uso de privilegios, entre
otros. Identificar estas vulnerabilidades es fundamental para entender cómo las amenazas podrían
comprometer la seguridad de los activos. Después de identificar las amenazas y vulnerabilidades, se
estableció una base sólida para desarrollar estrategias de mitigación y protección. En la tabla 4, se muestra
detalladamente la identificación de las amenazas y vulnerabilidades del sistema académico.


Tabla 3.

Identificación de amenazas y vulnerabilidades.

Identificación de amenazas y vulnerabilidades Afecta
confidencialidad,

integridad,
disponibilidad.


Activos Amenazas Vulnerabilidades

Servidor Fénix



Ataques cibernéticos

Falta de actualizaciones en el sistema
operativo

X

Configuración errónea de software X

Indisponibilidades del
servidor

Falta de mantenimiento en el servidor X

Switch mikro
Tik

Acceso a la red por
personas no autorizadas.

Falta de políticas de contraseñas seguras X

Ataques cibernéticos Configuración errónea de switch. X

Firewall Ataques cibernéticos
Firewall desactualizado /módulo ataques

DDOS
X



Cableado de red

Interceptación de datos
Falta de control de acceso físico al

gabinete de telecomunicaciones
X

Acceso físico no
autorizado a los gabinetes

de telecomunicación
Control de accesos ineficientes X

UPS
Indisponibilidad del

servicio por falla eléctrica
Falta de mantenimiento en los equipos X

Aire
acondicionado

Indisponibilidades del
servicio por

sobrecalentamiento
Falta de mantenimiento en los equipos X

Usuarios
/contraseñas

Accesos no aterrizados
Sin políticas de contraseñas seguras,
expuestos a ataques de cibernéticos

X

Información del
sistema

académico
Accesos no aterrizados Falta de política de control de accesos X




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


Copia de
seguridad del

servidor

Pérdida de datos del
servidor fénix

Tiempo de backups muy extenso X

Nota. Equipos y vulnerabilidades 2024.

Es importante destacar que, a pesar de la investigación realizada, no se encontraron indicios de
ninguna propuesta o implementación de controles destinados a mitigar las amenazas identificadas. Esta
ausencia de medidas preventivas puede tener implicaciones significativas en términos de seguridad y
protección de los activos involucrados.

F. Evaluación de riesgo

El análisis de amenazas y vulnerabilidades implica la evaluación de la probabilidad y gravedad
de eventos adversos, al explotar dicha vulnerabilidad, mediante el análisis respectivo. Para ello, se utiliza
un sistema de valoración en el que se asocian diferentes valores a la probabilidad e impacto. La
probabilidad puede ser baja, media o alta y se asignan valores de 1 a 3. El riesgo se calcula multiplicando
la probabilidad de ocurrencia por el impacto, lo que proporciona una medida cuantitativa de la magnitud
del riesgo y una base sólida para la gestión de riesgos.


������������ = ������������������������ ���� �������������������� �� ��������������

Es importante destacar que, este cálculo no es un proceso estático; este debe ser revisado
periódicamente, a fin de asegurar que la evaluación del riesgo esté siempre actualizada. Las tablas 5 y 6
presentan los criterios elaborados para la evaluación de riesgos teniendo en cuenta la gravedad del daño
y la probabilidad de ocurrencia de la amenaza.


Tabla 4.

Probabilidad de ocurrencia.

Probabilidad de que ocurra la amenaza
Clasificación Descripción Valor

Baja La probabilidad de que la amenaza permita explotar la vulnerabilidad es extremadamente baja. 1

Media La probabilidad ocasional de que la amenaza permita explotar vulnerabilidades. 2

Alta Probabilidad frecuente de que la amenaza permita explotar vulnerabilidades. 3

Nota. Clasificación de la probabilidad 2024.




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


Tabla 5.

Impacto si se materializa la amenaza

Impacto
Clasificación Descripción Valor

Baja El daño causado por la amenaza no tiene repercusiones significativas para la institución. 1

Media El daño ocasionado por la amenaza tiene consecuencias significativas para la institución 2

Alta El daño resultante de la amenaza tiene consecuencias graves para la institución. 3

Nota. Clasificación del impacto 2024.


G. Estimación del Riesgo

En la tabla 7, se indica que, a través del uso de la fórmula mencionada anteriormente es posible
determinar la escala de valores asignados para la estimación del riesgo. A continuación, se presenta en la
siguiente tabla un resumen del cálculo realizado.


Tabla 6.

Valoración de impacto

Impacto


Bajo Medio Alto

P
ro

ba
bi

li
da

d
de


O

cu
rr

en
ci

a

Baja 1 a 3 es Bajo 1 a 3 es Bajo 4 a 8 es Medio

Medio 1 a 3 es Bajo 4 a 8 es Medio 9 a 27 es Alto

Alto 4 a 8 es Medio 9 a 27 es Alto 28 más es Alto

Nota. Escala de valores asignados para la estimación del riesgo 2024.


H. Riesgos sobre los activos de información

Este proceso incluye la agrupación de los activos; todo esto se resume en la matriz de riesgos que
se desarrolla para identificar el nivel de riesgo al que se encuentran expuestos los activos y permitir una
mejor comprensión de los posibles impactos y toma de decisiones informadas para su gestión y protección




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


adecuada. Esta matriz es una herramienta visual que facilita la identificación y priorización de medidas
de control y mitigación necesarias. En la tabla 8 presentada, se muestra la evaluación de riesgos y se
determina de manera clara y efectiva el nivel de exposición de cada activo y establece estrategias de
seguridad apropiadas para reducir los riesgos a niveles aceptables.

Tabla 7.

Evaluación de riesgos

Evaluación de riesgos

Clasificación de activos Tipo de activo Nombre de Activo Amenazas Nivel de Riesgo

Infraestructura TIC Servidor Base de datos Ataques cibernéticos Alto

Información del sistema

Fénix

Información Información del Instituto Falta de políticas de
control de accesos

Alto

Equipos físicos Equipos físicos Firewall Ataques cibernéticos Alto

Nota. Nivel de riesgo al que se encuentran expuestos los activos 2024.

La evaluación determinó que todos los activos presentan un riesgo alto, lo cual puede afectar su
disponibilidad, confiabilidad e integridad. Por lo que es crucial tomar medidas inmediatas para reducir y
controlar estos riesgos, ya que esto indica una alta probabilidad de eventos adversos que tendrían
consecuencias graves.

I. Plan de recuperación ante desastres.

RPO: El RPO (Objetivo del Punto de Recuperación) es la cantidad de datos que una empresa
puede perder sin que afecte negativamente a su trabajo normal después de un desastre. Por lo tanto,
se refiere a la antigüedad de los archivos recuperados y establece el tiempo máximo que una
empresa puede permitirse perder sin afectar su flujo de trabajo (Crocetti, 2021).

RTO: El RTO (Objetivo de tiempo de recuperación) es el tiempo máximo que una empresa
puede permitirse estar sin sus sistemas de tecnología después de un desastre o interrupción, sin
graves consecuencias. En términos sencillos, es el tiempo que tarda una empresa en recuperarse
después de un desastre para continuar con su trabajo normal (Mañas, 2022).

MTPD: El MTPD (Período máximo tolerable de interrupción) es el tiempo máximo en el que
una empresa puede permitirse estar sin su sistema de tecnología, después de un desastre, sin que




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


afecte gravemente su negocio.

En la Figura 2, se explica con exactitud los procesos de RPO, RTO y MTPD.

Figura 2

Procesos de RPO, RTO y MTPD.


Nota. Período máximo tolerable de interrupción. 2024

La identificación del RTO es crucial para garantizar una planificación y gestión adecuadas de
los recursos y procesos relacionados con la recuperación del sistema académico Fénix, a fin de lograr una
rápida y efectiva recuperación ante un evento disruptivo. En el anexo 6, se detalla el RTO, RTO y MTPD
de este proyecto.

J. Impactos

Los impactos en un BCP son las consecuencias negativas que ocurren cuando se produce una
interrupción no planificada en las operaciones de una empresa. Algunos de estos impactos pueden ser la
pérdida de ingresos, el aumento de costos, el daño a la reputación de la empresa y la relación con los
clientes; por ello, es importante considerar las medidas respectivas para minimizar estos impactos y
garantizar que el negocio funcione sin problemas.

Una vez que se ha establecido el RTO y el RPO en el marco de una recuperación ante desastres
del sistema académico, se evalúan los impactos asociados con las interrupciones imprevistas o ataques
cibernéticos. Este análisis permitió desarrollar medidas específicas para garantizar la continuidad del
negocio, minimizando los niveles de daño posibles y asegurando la estabilidad del TEC. AZUAY.




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


En las tablas 9 y 10, se presentan las áreas y valoración de los riesgos identificados que, de acuerdo
a los niveles de impacto son los siguientes:

Tabla 8.

Nivel de impacto

Impacto
Crítico 3

Moderado 2

Insignificante 1

Nota. Impactos asociados con las interrupciones imprevistas o ataques cibernéticos 2024.

Tabla 9.

Ponderación de impacto, con base en sus respectivas áreas:

Impactos 8 horas 1 día 3 días 5 días 1 semana 15 días 1 mes

Área de impacto

Confidencialidad 1 1 2 3 3 3 3

Integridad 1 1 2 3 3 3 3

Disponibilidad 1 2 2 3 3 3 3

Legal 1 1 2 3 3 3 3

Imagen institucional 1 1 2 3 3 3 3

Total, impacto 1 1,2 2 3 3 3 3

Nota. Riesgos identificados, de acuerdo a los niveles de impacto 2024.

IV. RESULTADOS Y DISCUSIÓN

En esta sección, se ha propuesto una serie de políticas y controles de seguridad orientadas a
garantizar una adecuada continuidad del negocio, reducir el riesgo de interrupción del servicio y proteger
la integridad, disponibilidad y confidencialidad de la información contenida en el sistema.

Marco de políticas de seguridad de la información y continuidad del negocio




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


Tomando en cuenta la norma ISO 27002:2022, se presenta una propuesta para implementar un
marco de políticas de seguridad de la información con el objetivo de mejorarla y asegurar la continuidad
del sistema académico Fénix. Las mismas se describen a continuación en la tabla 10.


Tabla 10.

Marco de políticas de seguridad de información y continuidad del negocio.

Marco de políticas de seguridad de la información y continuidad del negocio

Referencia
control

Política ISO
27002:2022

Detalle de la política a implementar

8.19
Instalación de software en

sistemas operativos
Política de instalación y actualización de sistemas

Mantener los sistemas operativos actualizados y parchados hasta su última
actualización.

8.8
Gestión de las

vulnerabilidades técnicas Política de configuración adecuada
Especificar, controlar y modificar la configuración por defecto de los sistemas
informáticos. 8.9 Gestión de configuración.

8.20 Seguridad de las redes
Política de controles de seguridad

Solo los administradores podrán acceder a la configuración de equipos de red. 8.21
Seguridad de los servicios

de red

8.9
Información de
autentificación

Política para la autentificación
Implantar un control de acceso basado en un doble factor de autenticación en todos
los sistemas que sean de gestión del TEC. AZUAY.

Política de contraseñas seguras
Las contraseñas deben tener una longitud mínima de 8 caracteres y es obligatorio
incluir mayúsculas, minúsculas, caracteres especiales. Además, deben ser
cambiadas con frecuencia.

7.13
Mantenimiento de los

equipos

Política de mantenimiento de equipos y software
Al inicio de año se deberá establecer un cronograma de mantenimientos
preventivos para todos los equipos, los cuales deben ser planificados fuera de
horario.

Política para mantenimiento correctivo
Implementar un SLA (Service Level Agreement) para el mantenimiento
correctivo de todos los equipos; este SLA debe ser menor a 3 días.

8.7
Protección contra el

malware
Política de protección antimalware

Especificar, controlar y configurar herramientas de detección de malware.

8.13 Información de respaldo.
Política para copias de seguridad

Los backups deben ser realizados en la fecha establecida y deben ser realizadas
fuera de horario.

7.1
Perímetro de seguridad

física Política de la seguridad física en las instalaciones
Contar con sistemas biométricos para el acceso de Data center.

7.2 Entrada Física




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


Nota. Propuesta para implementar un marco de políticas de seguridad de la información. 2024.


Marco de controles de seguridad.

A continuación, se presenta una propuesta de controles que permiten asegurar el cumplimiento de
las políticas, procesos y procedimientos definidos para la gestión de riesgos, lo que a su vez permite
mantener la continuidad del negocio, en caso de incidentes o desastres.
Tabla 11.

Marco de controles para el cumplimiento de políticas.

Subprocesos Activo Amenazas Vulnerabilidades Controles

Infraestructura
TIC

Servidor
Fénix

Ataques
cibernéticos

Falta de actualizaciones en
el sistema operativo

Implementación de actualizaciones de
software de manera automática o

manualmente.
Configuración errónea de

software
Realizar pruebas de seguridad de la

configuración del software.

Indisponibilidad
del servidor

Falta de mantenimiento en el
servidor

Programar mantenimientos a los gabinetes
de telecomunicación.

Switch
mikro Tik

Ataques
cibernéticos


Configuración errónea de

switch

Implementar políticas de contraseñas
seguras en los equipos.

Firewall
Ataques

cibernéticos
Firewall desactualizado

Módulo ataques DoS

Realizar pruebas de seguridad de la
configuración del software

Implementar un ambiente de pruebas para
la verificación de la configuración del

software

6.3
Sensibilización,

educación y formación en
materia de seguridad de la

información

Política de capacitación y concientización de usuarios
Planificar las campañas de capacitación e información a los usuarios de forma
trimestral para crear conciencia sobre la protección y preservación de la
información institucional.

5.31
Requisitos legales,
reglamentarios y

contractuales
Política de privacidad y protección de la información

Implementar la política de protección de datos.
5.33 Protección de los registros

5.34
Privacidad y protección

de la información
personal

5.29
Seguridad de la

información durante la
interrupción

Política de seguridad durante una interrupción
Establecer un plan de continuidad de negocio para situaciones de emergencia y
desastres.

5.30
Preparación de las TIC

para la continuidad de la
actividad




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


Cableado
de red

Interceptación de
datos

Falta de control de acceso
físico al gabinete de
telecomunicaciones

Implementación de actualizaciones de
software manera automáticamente o

manualmente
Acceso físico no
autorizado a los

gabinetes de
telecomunicación

Control de accesos
ineficientes


Implementar controles de acceso físico a

los gabinetes de telecomunicación.

UPS
Indisponibilidad
del servicio por
falla eléctrica

Falta de mantenimiento en
los equipos

Aire
acondicion

ado

Indisponibilidad
del servicio por

sobrecalentamient
o

Falta de mantenimiento en
los equipos Programar mantenimientos al centro de

telecomunicación

Información
del sistema

fénix

Usuarios y
contraseña

s
Accesos no
autorizados

Sin políticas de contraseñas
seguras, expuestos a ataques

de cibernéticos
Informació

n del
sistema

académico

Accesos no
autorizados

Falta de políticas de control
de accesos

Implementar políticas de contraseñas
seguras para el sistema Fénix


Copia de
seguridad

del
servidor

Pérdida de datos
del servidor fénix

Tiempo de backups muy
extenso

Usuarios y
contraseña

s
Accesos no
autorizados

Sin políticas de contraseñas
seguras, expuestos a ataques

de cibernéticos
Monitoreo y optimización continua de los

backups
Nota. Controles que permiten asegurar el cumplimiento de las políticas 2024.

V. CONCLUSIONES

En conclusión, la implementación de un plan de continuidad de negocios para el sistema
académico Fénix es fundamental para garantizar la disponibilidad, confidencialidad e integridad del
sistema. A través de la realización de una evaluación de riesgos exhaustiva, se han identificado las
posibles amenazas y vulnerabilidades que podrían afectar la continuidad del sistema, lo que ha permitido
la adopción de estrategias y medidas de mitigación adecuadas para proteger la información.

Mediante el PHVA (Planificar-Hacer-Verificar-Actuar), se han identificado las áreas críticas y
vulnerables de la institución, lo que ha facilitado el desarrollo de medidas específicas para mitigar los
riesgos y fortalecer la seguridad del sistema académico Fénix. La evaluación de diferentes áreas de
interrupción ha sido crucial para identificar la capacidad de recuperación del sistema, determinar los
tiempos de recuperación necesarios y comprender los posibles impactos en la pérdida de información.

La definición de procedimientos y protocolos para la gestión de incidentes y emergencias deben
implementarse para una respuesta eficiente ante cualquier situación que afecte el funcionamiento del




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


sistema académico Fénix. Además, la designación de responsabilidades claras y la comunicación efectiva
con el personal académico han sido elementos clave en la elaboración exitosa del plan de continuidad.

El uso de las normas ISO 27001 y 22301 ha sido fundamental para definir la política y el alcance
del plan de contingencia, proporcionando un marco de referencia reconocido internacionalmente y
asegurando la adopción de las mejores prácticas en seguridad de la información. Esto ha demostrado un
compromiso con la calidad y la excelencia en la protección de la información en el sistema académico
Fénix.

VI. REFERENCIAS BIBLIOGRÁFICAS

Angulo, N., Encalada, J., & Bolaños, F. (febrero de 2020). editorialibkn. Obtenido de LA continuidad
de negocio en las instituciones de educación:
https://editorialibkn.com/index.php/yachasun/article/download/39/98/

bevan, t. (16 de octubre de 2020). nqa.com. obtenido de guía de implantación de la continuidad de
negocio: https://www.nqa.com/medialibraries/nqa/nqa-media-
library/pdfs/spanish%20qrfs%20and%20pdfs/nqa-iso-22301-guia-de-implantacion.pdf

chuqui, f., & orellana, d. (2023). análisis de las vulnerabilidades del sistema de información
académica: caso de estudio instituto superior tecnológico del azuay. 140.

rosero, l., (2021). ataque que intenta robar su dinero o su identidad, haciendo que divulgue
información persona. https://dspace.ups.edu.ec/bitstream/123456789/21699/4/ups-
gt003573.pdf


conforme, c. (20 de noviembre de 2018). repositorio.uisek. obtenido de

https://repositorio.uisek.edu.ec/bitstream/123456789/3222/1/proyecto-
tesiscarlosconforme-act%20%281%29.pdf

crocetti, p. (28 de julio de 2021). computerweekly.com. obtenido de plan de recuperación de
desastres o drp: https://www.computerweekly.com/es/definicion/plan-de-recuperacion-
de-desastres-o-
drp?_gl=1*19cjbpm*_ga*mtk2mjq3ntm2lje2odc4odq3mzu.*_ga_tqke4gs5p9*mty4nzg4ndc
znc4xljeumty4nzg4ntazmy4wljauma..&_ga=2.268727286.625102833.1687884735-
196247536.1687884735

ISO. (2018). orestales.ujed.mx. Obtenido de NORMA INTERNACIONAL ISO 3100:
http://forestales.ujed.mx/succi/recursos/documento_29.pdf




REVISTA ATENAS Vol 3, No. 1, año de publicación 2024

Recibido: 2024-03-18, Aprobado tras revisión: 2024-08-22


ISO. (2022). nqa.com. Obtenido de NORMA INTERNACIONAL ISO 27001:
https://www.nqa.com/getmedia/d6e32642-2bc6-4fe8-a7b8-e27054b3083c/Final-
27001-Gap-Guide-ES.pdf

ISO. (24 de abril de 2023). NORMA ISO 27001. Obtenido de ISO 27001 SEGURIDAD DE LA
INFORMACIÓN: https://normaiso27001.es/

ISO 223001. (2020). nqa.com. Obtenido de GUÍA IMPLEMENTACIÓN ISO 22301:
https://www.nqa.com/es-es/certification/standards/iso-22301/implementation

Mañas, J. (abril de 2022). PILAR – Continuidad del negocio. Obtenido de https://www.ar-
tools.com/doc/manual_bcm_es_20221.pdf

Martinez, C. (18 de junio de 2020). linkedin. Obtenido de Confidencialidad, integridad y
disponibilidad: https://www.linkedin.com/pulse/confidencialidad-integridad-y-
disponibilidad-martinez-ramirez/?originalSubdomain=es

NQA. (2020). nqa.Organismos de Certificacion Global. Obtenido de GUÍA IMPLEMENTACIÓN ISO
22301: https://www.nqa.com/es-ca/certification/standards/iso-22301/implementation

TEC. AZUAY. (s.f.). tecazuay.edu.ec. Obtenido de Mision Tec Azuay:
https://www.tecazuay.edu.ec/main/instituto.php#mision