Plan de Contingencia Informatico

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 11

PLAN DE CONTINGENCIA INFORMATICO

INTRODUCCIÓN
La protección de la información vital de una entidad ante la posible pérdida,
destrucción, robo y otras amenazas, es abarcar la preparación e
implementación de un completo Plan de Contingencia Informático.
Cualquier Sistema de Redes de Computadoras (ordenadores, periféricos y
accesorios) están expuestos a riesgo y puede ser fuente de problemas. El
Hardware, el Software están expuestos a diversos Factores de Riesgo
Humano y Físicos. Estos problemas menores y mayores sirven para
retroalimentar nuestros procedimientos y planes de seguridad en la
información. Pueden originarse pérdidas catastróficas a partir de fallos de
componentes críticos (el disco duro), bien por grandes desastres (incendios,
terremotos, sabotaje, etc.) o por fallas técnicas (errores humanos, virus
informático, etc.) que producen daño físico irreparable. Por lo anterior es
importante contar con un Plan de contingencia adecuado de forma que
ayude a la Entidad a recobrar rápidamente el control y capacidades para
procesar la información y restablecer la marcha normal del negocio.

OBJETIVO GENERAL
Formular un adecuado Plan de Contingencias, que permita la continuidad en
los procedimientos informáticos de los salones de cómputo, así como
enfrentarnos a fallas y eventos inesperados; con el propósito de asegurar y
restaurar los equipos e información con las menores pérdidas posibles en
forma rápida, eficiente y oportuna; buscando la mejora de la calidad en los
servicios que brinda la fundación.

OBJETIVOS ESPECIFICOS
• Evaluar, analizar y prevenir los riesgos informáticos .
• Establecer los niveles de complejidad de las fallas del sistema y los
posibles tiempos de no disponibilidad de los diferentes softwares.
MARCO CONCEPTUAL
DEFINICIONES
-AMENAZA: probabilidad de ocurrencia, durante un período específico y
dentro de un área determinada, de un fenómeno que puede potencialmente
causar daños en los elementos en riesgo.
-CONTIGENCIA: Evento o suceso que ocurre, en la mayoría de los casos, en
forma inesperada y que causa alteraciones en los patrones normales de
funcionamiento de una organización.
-ELEMENTOS EN RIESGO: Se refiere a la población, las construcciones, la
infraestructura, las edificaciones de las actividades económicas y otros
espacios donde éstas se desarrollan, los servicios públicos y el medio
ambiente natural que son susceptibles de daños como consecuencia de la
ocurrencia de un fenómeno natural o producido por el hombre (artificial).
-VULNERABILIDAD: La vulnerabilidad se refiere al grado de pérdidas
relacionadas con un elemento en riesgo (o un conjunto de elementos en
riesgo), que resulta como consecuencia de un fenómeno natural o artificial
con una determinada magnitud. Se expresa de una escala de “0” (no hay
daños) a “1” (daño total).
-RIESGO: Se refiere a la cuantificación de los posibles daños ocasionados a
los elementos en riesgo como consecuencia de un fenómeno natural o
artificial en términos de vidas perdidas, personas heridas, daños materiales
y ambientales e interrupciones de la actividad económica.
-GRAVEDAD: Se refiere a la magnitud resultante de los daños provocados
por un siniestro. Esta es subdividida en ninguna, insignificante, marginal,
crítica y catastrófica y se definen según el factor de evaluación (víctimas,
pérdidas económicas, suspensión de operación, daño ambiental).
-SEGURIDAD: Se refiere a las medidas tomadas con la finalidad de preservar
los datos o información que, en forma no autorizada, sea accidental o
intencionalmente, puedan ser modificados, destruidos o simplemente
divulgados.
-DATOS: Los datos son hechos y cifras que al ser procesados constituyen una
información, sin embargo, muchas veces datos e información se utilizan
como sinónimos.
-INCIDENTE: Es una violación con éxito de las medidas de seguridad, como
el robo de información, el borrado de archivos de datos valiosos, el robo de
equipos, PC, etc.
-ACTIVO: Son todo aquellos recursos o componentes de la institución, tanto
físico (tangibles), como lógicos (intangibles) que constituyen su
infraestructura, patrimonio, conocimiento y reputación en el mercado.
-PLAN DE CONTIGENCIA: Es una estrategia que se compone de una serie de
procedimientos que facilitan una solución alternativa que permite restituir
rápidamente el funcionamiento de los servicios críticos de la Fundación ante
la eventualidad que lo afecte de forma parcial o total.

ANALISIS DE LA EVALUACION DE RIESGOS Y ESTRATEGIAS


• Incendios.
A pesar de que se tiene una buena protección contra incendios, y el personal
ha sido capacitado y de esta forma se está preparado más sin embargo no
se está exento a que suceda una catástrofe de este tipo y que ocasionaría
pérdidas totales de información o parciales e irreparables.
• Robo común.
A pesar de que se tiene un buen control interno relacionado al activo fijo y
la seguridad de las instalaciones, no se está exento a que los equipos caigan
en manos inescrupulosas y pueda suceder un hecho como este y la
información quede expuesta.
• Fallas en los equipos.
Se posee un buen mantenimiento de equipos e instalaciones adecuadas y
acondicionadas con buena ventilación, sin embargo, no se está exento a que
los equipos fallen y que de esta forma pueda haber pérdida de información.
• Equivocaciones.
El nivel de preparación del empleado para afrontar una equivocación.
Acción de virus.
Se posee un excelente antivirus, sin embargo, jamás se está exento de una
infección de virus y que pueda ocasionar daños en el software y archivos de
los archivos.
• Terremotos.
Ninguna institución está exenta a un desastre natural de esta magnitud, por
lo cual se debe poseer algún tipo de medida para el resguardo de la
información.
• Inundaciones.
Un incremento en las precipitaciones pluviales hiciera que las alcantarillas se
colapsen provocando el deterioro de la infraestructura de la oficina, así
como la documentación, y el adecuado ambiente de trabajo para el
personal.
• Fallo en el suministro eléctrico.
Provocado por la discontinuidad en el servicio de energía eléctrica para el
uso de los equipos.
• A la falla de Software
Se produce debido a que no se hicieron las pruebas y la validación
correspondiente del software para su utilización en implementaciones
nuevas o de terceros.

PROBABIBLIDAD DE OCURRENCIA DE RIESGOS


EVALUACION DE RIESGOS
El análisis de riesgos es un proceso formal por el cual la organización toma
conciencia de cuáles son sus activos de información, de cuál es el valor de la
pérdida de uno de sus atributos (confidencialidad, integridad o
disponibilidad), de cómo estos activos están amenazados y de su
vulnerabilidad.
El presente Plan en base a una previa identificación de riegos, considerará
sólo aquellos riesgos con mayor probabilidad de ocurrencia (muy alta y alta).
La columna Medidas de Control nos muestra un rumbo de lo que hacer en
caso se produzca alguno de los eventos mencionados. Posteriormente se
detallará las características de cada una de ellas.

ASIGNACION DE PRIORIDADES A LAS APLICACIONES O PROCESOS


Fallo de Software
Es factible que durante la operativa diaria, se presenten problemas o
desperfectos en el software base o en el software aplicativo, los cuales
pueden manifestarse a consecuencia de situaciones no contempladas en el
desarrollo de estos, o por requerimientos de nuevas personalizaciones,
originando la no atención a los clientes.
1. Presentado el problema el jefe de Informática deberá declarar el
estado de Contingencia, comunicar al personal a su cargo sobre tal
hecho, formar el equipo de emergencia y reportarlo a Dirección
Ejecutiva y Presidencia.
2. El departamento de Informática deberá disponer de los backups o
versiones anteriores del software.
3. Una vez reparado el software se procede a actualizar las
computadoras con la versión actualizada. El equipo de emergencia
debe realizar las pruebas correspondientes y dar su visto bueno.
4. Una vez solucionado el problema, el departamento de Informática
deberá declarar finalizado el estado de contingencia para el retorno a
las actividades normales, se desactivará el equipo de emergencias y
se notificará sobre el retorno a la normalidad.

Acción de Virus
Dado el caso crítico de que se presente virus en las computadoras se
procederá a lo siguiente:
1. Presentado el problema el jefe de informática evaluará si es necesario
declarar el estado de Contingencia en caso de que se encuentre en la
ejecución de un proceso crítico, si es así comunicará al personal a su
cargo sobre tal hecho, formará el equipo de emergencia y lo reportará
a dirección ejecutiva y presidencia.
2. El equipo de emergencia, bajo la supervisión del jefe de informática,
realizará una investigación del hecho, para detectar cómo es que los
equipos de cómputo se han infectado y proponer una nueva medida
preventiva para este caso.
3. Si los archivos infectados son aislados y aún persiste el mensaje de
que existe virus en el sistema, lo más probable es que una de las
estaciones es la que causó la infección, debiendo el equipo de
emergencia retirarla del ingreso al sistema y proceder a su revisión.
4. El equipo de emergencia deberá hacer una evaluación general de
todos los equipos de cómputo para detectar posibles amenazas de
este tipo con la utilización de un antivirus.
5. El equipo de emergencia en su proceso de evaluación encontrará
virus, deberá dar la opción de eliminar el virus. Si es que no puede
hacerlo el antivirus, recomendará borrar el archivo, tomar nota de los
archivos que se borren. Si éstos son varios pertenecientes al mismo
programa, reinstalar al término del escaneado. Finalizado el
escaneado, reconstruir el Master Boot del disco duro.
6. Si el virus causó suficiente daño como para evitar que los equipos de
cómputo operen normalmente, el equipo de emergencia deberá
formatear el equipo, instalando el mismo software base y operacional.
A si como los backups de la Base de Datos.
7. Una vez terminada la evaluación, el equipo de emergencia deberá
colocar en funcionamiento los equipos evaluados, asegurarse de la
devolución de los equipos de cómputo prestados (si es que esto haya
ocurrido) y notificar los hechos y presentar sus observaciones a
dirección ejecutiva y presidencia. Propondrá medidas que eviten
futuros hechos similares (como por ejemplo la obtención de un
antivirus potente y de su constante actualización).
8. Una vez solucionado el problema, el jefe de informática levantará el
estado de Contingencia, notificará al personal involucrado.

Incendios
El fuego es un elemento comprendido dentro de las principales amenazas
contra la seguridad. El fuego está considerado como problema crítico en las
instalaciones, por varias razones: primero, porque el local está lleno de
material inflamable como papel, cajas, etc. El hardware y el cableado son
también fuentes vulnerables de serios incendios.
El fuego es considerado el principal enemigo del computador ya que puede
destruir fácilmente los ficheros de información y programas. Además de la
pérdida de ficheros o del equipo, el fuego puede causar otras pérdidas no
cubiertas por el seguro. La más importante es la pérdida del "momento del
negocio". Un contratiempo de semanas o meses causa irreparables daños a
cualquier organización, aunque lograra situarse en las condiciones
originales.
A continuación, presentaremos algunos elementos en la lucha contra este
tipo de amenaza.

• MENOR MAGNITUD:
(1) Tomar la voz de alerta y avisar a las personas presentes.
(2) Solicitar con serenidad y seguridad, que se realice la salida de todas las
personas, siguiendo las rutas de evacuación señalizadas.
(3) Comprobar si alguno de los presentes tiene alguna incapacidad física o
mental que le impida realizar una adecuada evacuación, para tener especial
interés en ayudarlo a lograr el objetivo de salida.
(4) La persona encargada de portar el extintor, se dirigirá al lugar en el que
este se encuentre y procederá a aplicarlo en la zona donde se haya
producido el incendio.
(5) Una vez ubicado en la zona de la emergencia, se procederá a romper el
sello de plástico del extintor o a romper el sello de seguridad que pudiera
existir.
(6) Apuntar la boquilla del extintor hacia la zona de la base del fuego.
(7) Siempre se deberá operar el extintor a favor del viento. Nunca en contra
de él, ya que el operador podría verse impregnado de la sustancia extintora.
(8) El extintor se deberá utilizar a una distancia de 2 a 3 metros del fuego. La
sustancia nitrogenada que se encuentra en su interior alcanza una acción de
hasta 3 a 5 m. al momento en que el extintor es usado.
(9) Presionar firmemente la manija de descarga de la sustancia que se
encuentra dentro del extintor.
(10) Mover la boquilla del extintor en forma de abanico hasta extinguir el
fuego.
(11) Una vez usado el extintor, dejarlo echado en el suelo en señal que se
encuentra descargado.
(12) Inmediatamente después de superado el incendio, proceder a realizar
la recarga del extintor y volverlo a colocar en su respectiva ubicación.
(13) Se deberá tener siempre presente que luego de cualquier prueba o del
uso del extintor, la sustancia de su interior pierde potencia y por ende
deberá ser recargado en lugares de confianza.

• MAYOR MAGNITUD:
(1) Ante todo, se recomienda conservar la serenidad. Es obvio que en una
situación de este tipo, impera el desorden, sin embargo, es muy
recomendable tratar de conservar la calma, lo que repercutirá en un
adecuado control de nuestras acciones.
(2) El Equipo de Emergencia debe tratar en lo posible de trasladar los
servidores fuera del local, desalojando en forma ordenada, lo más rápido
posible, por las salidas destinadas para ello.
(3) A su vez se comunicará a al personal de vigilancia para solicitar el apoyo
de los bomberos y emergencia del hospital más cercano.
(4) Una vez solucionado el problema, se deberá declarar el estado de
emergencia haciendo una evaluación de los daños producidos por el
incendio, e informar a dirección ejecutiva y presidencia para su pronta
normalidad del desarrollo de los procesos.

IMPLEMENTACION DEL PLAN (ACCIONES CORRECTIVAS Y PREVENTIVAS)


Los que afectan a la seguridad del edificio. Preparar extinguidores, organizar
las señales de evacuación, preparar bombas de extracción de agua,
generadores eléctricos, etc.
• Los que afectan la integridad de los datos. Instalar: firewalls, antivirus, etc.
• Topología de Red. Preparar planos de la topología, tener equipos de
repuestos de la red, herramientas necesarias todo esto en lugar de fácil
acceso.
• Copias de Seguridad. Se realizarán de la siguiente manera:

De forma periódica la información, es decir la base de datos de la empresa,


es copia en un disco extraíble. Esto permite salvar la información, en caso de
ruptura parcial o total, de uno o ambos servidores, o de la propia base de
datos.
La restauración de la información disminuye los tiempos de inactividad, en
caso de rupturas parciales o totales de uno o ambos servidores o de las bases
de datos, dado a que se cargaría el CD-ROM con el backup del día, o del mes
(según corresponda) y se instalarían nuevamente los sistemas operativos en
los terminales y de red, para levantar la contingencia.
RECOMENDACIONES
• Se recomienda brindar un mantenimiento de forma periódica a este
plan.
• Se recomiendan capacitaciones al personal de informática en relación
a seguridad informática con el fin de implementar nuevas estrategias
en dicho plan.
• Se recomienda la evaluación de otro tipo de tecnologías para realizar
respaldos de forma eficiente y eficaz.

ANEXOS
Inventario (repuestos en stock)

También podría gustarte