# Contexto organizativo detallado **Ayuntamiento de Villa Norte (25.000 habitantes)** ## 1. Estructura tecnológica El Ayuntamiento dispone de una pequeña infraestructura centralizada en el CPD del edificio consistorial. ### Servidores **1. Servidor web – `srv-web-ayto`** * Función: alojamiento de la sede electrónica municipal. * Sistema operativo: Linux. * Servicios: Apache/Nginx, SSH para administración remota. * Acceso público desde Internet. * Aloja trámites electrónicos, registro telemático y consulta de expedientes. **2. Servidor de base de datos – `srv-bd-padron`** * Función: base de datos del padrón municipal. * Acceso restringido a red interna. * Contiene datos personales identificativos. * No expuesto directamente a Internet. **3. Servidor de ficheros – `srv-files`** * Función: almacenamiento compartido interno. * Acceso desde los 12 equipos administrativos. * Contiene documentación administrativa y expedientes. **4. NAS de copias de seguridad** * Copias diarias automáticas. * Ubicado en la misma red interna. * Retención de 30 días. ### Red * Firewall perimetral con segmentación básica: * DMZ (servidor web) * Red interna administrativa * IDS desplegado en el firewall. * Acceso remoto de proveedores mediante VPN. --- ## 2. Herramientas de seguridad ### Elastic Stack * Recepción de logs mediante Filebeat. * Indexación de: * `/var/log/auth.log` * Logs del servidor web * Logs del sistema * Consola de visualización accesible al técnico de sistemas. ### Suricata * Instalado en el firewall perimetral. * Reglas Emerging Threats activas. * Genera alertas de red (escaneos, exfiltración, anomalías). ### Antivirus corporativo * Instalado en los 12 equipos administrativos. * Consola gestionada por proveedor externo. --- ## 3. Activos críticos 1. **Base de datos del padrón** * Datos personales protegidos. * Impacto legal y reputacional alto. 2. **Sede electrónica** * Servicio público 24/7. * Interrupción afecta a ciudadanía y plazos administrativos. 3. **Sistema contable** * Gestión presupuestaria y pagos. * Impacto económico directo. --- ## 4. Política de gestión de incidentes La clasificación sigue tipología alineada con recomendaciones de ENISA: * Acceso no autorizado * Exfiltración de datos * Denegación de servicio * Malware * Uso indebido de recursos ### SLA definidos * **Crítico** * Afecta a datos personales o servicio público esencial. * Tiempo máximo de respuesta: 4 horas. * **Medio** * Impacto limitado o contenido. * Tiempo máximo de respuesta: 24 horas. * **Bajo** * Sin impacto directo en servicios ni datos sensibles. * Seguimiento en horario laboral.