Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Plan Contingencia Informatico
Plan Contingencia Informatico
Plan Contingencia Informatico
INTRODUCCION
Para realizar el Plan de contingencia infromatico de la Contraloria Municipal de
Villavicencio se tiene en cuenta la informacin como uno de los activos ms importantes
de la Organizacin, ademas que la infraestructura informtica esta conformada por el
hardware, software y elementos complementarios que soportan la informacin o datos
crticos para la funcin de la Entidad. Este Plan implica realizar un anlisis de los posibles
riesgos a los cuales pueden estar expuestos nuestros equipos de cmputo y sistemas de
informacin, de forma que se puedan aplicar medidas de seguridad oportunas y asi
afrontar contingencias y desastres de diversos tipos.
Los procedimientos relevantes a la infraestructura informtica, son aquellas tareas que el
personal realiza frecuentemente al interactuar con la plataforma informtica (entrada de
datos, generacin de reportes, consultas, etc.).El Plan de Contingencia est orientado a
establecer un adecuado sistema de seguridad fsica y lgica en previsin de desastres, de
tal manera de establecer medidas destinadas a salvaguardar la informacin contra los
daos producidos por hechos naturales o por el hombre.
Es importante resaltar que para que este Ente de Control logre sus objetivos es
indispensable el manejo de informacin, por tanto necesita garantizar tiempos de
indisponibilidad mnimos para no originar distorsiones al funcionamiento normal de
nuestros servicios y mayores costos de operacin, ya que de continuar esta situacin por
un mayor tiempo nos exponemos al riesgo de paralizar las operaciones por falta de
informacin para el control y toma de decisiones de la entidad. De acuerdo a lo anterior es
necesario prever cmo actuar y qu recursos necesitamos ante una situacin de
contingencia con el objeto de que su impacto en las actividades sea lo mejor posible.
OBJETIVOS
Respaldo de la Informacin
Backup de la Base de Datos Pimisys
Backup de la Plataforma de Aplicaciones (Sistemas)
Backup de la WEBSITE
Backup del Servidor.
Metodologia aplicada:
Para la clasificacin de los activos de las Tecnologias de Informacion de la Contralora
Municipal se han considerado tres criterios:
Grado de negatividad: Un evento se define con grado de negatividad (Leve, moderada,
grave y muy severo).
Frecuencia del Evento: Puede ser (Nunca, aleatoria, Periodico y continuo)
Impacto: El impacto de un evento puede ser (Leve, moderado, grave y muy severo).
Plan de Contingencia: Son procedimientos que definen cmo una entidad continuar o
recuperar sus funciones crticas en caso de una interrupcin no planeada. Los sistemas
son vulnerables a diversas interrupciones, que se pueden calsificar en:
Leves (Cadas de energa de corta duracin, fallas en disco duro, etc.)
Severas (Destruccin de equipos, incendios, etc.)
Riesgo: Es la vulnerabilidad de un Activo o bien, ante un posible o potencial perjuicio o
dao. Existen distintos tipos de riesgo:
Riesgos Naturales: tales como mal tiempo, terremotos, etc.
Riesgos Tecnolgicos: tales como incendios elctricos, fallas de energa y accidentes de
transmisin y transporte.
Riesgos Sociales: como actos terroristas y desordenes.
Para realizar un anlisis de todos los elementos de riesgos a los cuales esta expuesto el
conjunto de equipos informticos y la informacin procesada de la entidad iniciaremos
describiendo los activos que se pueden encontrar dentro de las tecnologias de
informacion de la entidad:
Activos susceptibles de dao
Personal
Hardware
Software y utilitarios
Datos e informacin
Documentacin
Suministro de energa elctrica
Suministro de telecomunicaciones
Posibles Daos
Imposibilidad de acceso a los recursos debido a problemas fsicos en las
instalaciones, naturales o humanas.
Imposibilidad de acceso a los recursos informticos, sean estos por
cambiosinvoluntarios o intencionales, tales como cambios de claves de acceso,
eliminacin o borrado fsico/lgico de informacin clave, proceso de informacin no
deseado.
Divulgacin de informacin a instancias fuera de la institucin y que afecte su
patrimonio estratgico, sea mediante Robo o Infidencia.
Fuentes de dao
Acceso no autorizado
Ruptura de las claves de acceso a los sistema computacionales
Desastres Naturales (Movimientos telricos, Inundaciones, Fallas en los equipos
de soporte causadas por el ambiente, la red de energa elctrica o el no
acondicionamiento atmosfrico necesario.
Fallas de Personal Clave (Enfermedad, Accidentes, Renuncias, Abandono de sus
puestos de trabajo y Otros).
Fallas de Hardware (Falla en los Servidores o Falla en el hardware de Red
Switches, cableado de la Red, Router, FireWall).
Clases de Riesgos
Incendio o Fuego
Robo comn de equipos y archivos
Falla en los equipos
Equivocaciones
Accin virus informtico
Fenmenos naturales
Accesos no autorizados
Ausencia del personal de sistemas.
Incendio o Fuego
Grado de Negatividad: Muy Severo
Frecuencia de Evento: Aleatorio
Grado de Impacto: Alto
Situacion Actual
La oficina donde estan ubicados los
servidores cuenta con un extintor cargado,
ubicado muy cerca a esta oficina. De igual
forma cada piso cuenta con un extintor
debidamente cargado.
No se ha ejecutado un programa de
capacitacin sobre el uso de elementos de
seguridad y primeros auxilios, a los
funcionarios nuevos, lo que no es eficaz
para enfrentar un incendio y sus efectos
El servidor realiza backups de la
informacion diariamente, pero no existe
ninguna otra copia de respaldo.
Accion Correctiva
Se cumple
Analisando el riesgo de incendio, permite resaltar el tema sobre el lugar donde almacenar
los backups. El incendio, a travs de su accin calorfica, esms que suficiente para
destruir los Dispositivos de almacenamiento, tal como CDs, DVs, cartuchos, Discos
duros. Para la mejor proteccin de los dispositivos de almacenamiento, se colocaran
estratgicamente en lugares distantes, cerca a la salida de la Contralora Municipal de
Villavicencio.
Uno de los dispositivos ms usados para contrarrestar la contingencia de incendio, son
los extinguidores. Su uso conlleva a colocarlos cerca del las posibles reas de riesgo que
se debe proteger.
Robo Comn de Equipos y Archivos
Grado de Negatividad: Grave
Frecuencia de Evento: Aleatorio
Grado de Impacto: Moderado
Situacion Actual
Debido a que a la hora de salida de las
personas particulares que ingresan a la
entidad, no son registradas pues no se
cuenta con vigilante. Cabe anotar que
contamos con sistema de seguridad.
Accion Correctiva
Se requiere que cada funcionario en el
momento de retirarse de la oficina por un
tiempo considerable, opte por guardar su
equipo dentro de algn cajn bajo llave.
Accion Correctiva
Realizar mantenimiento preventivo de
equipos por lo menos dos veces al ao.
Contar con proveedores en caso de
requerir remplazo de piezas y de ser
posible contar con repuestos de quipos que
estan para dar de baja.
Se cumple. Los gabinetes se encuentran
protegidos en un lugar de acceso
restringido y son manipulados solo por el
tcnico de sistemas.
Se cumple. La CMV en su mayora cuenta
con porttiles por tanto se recomienda que
cada funcionario mantenga cargado su
equipo y los de escritorio cuenta con UPS.
el mismo. No se debe olvidar que algunos elementos del equipo, como es el caso de los
monitores, pueden mantener una carga de alto voltaje incluso, despus de haberse
apagado, asegurarse que el fusible de recambio es de la misma capacidad que el fundido.
No aprobar las reparaciones de los fusibles, usando hilos de cobre o similares.
Extensiones elctricas y capacidades
Las computadoras ocupan rpidamente toda la toma de corriente. Pocas oficinas se
encuentran equipadas con las suficientes placas de pared. Dado que es necesario
conectar adems algn equipo que no es informtico, es fcil ver que son muy necesarias
las extensiones elctricas mltiples. El uso de estas extensiones elctricas debe ser
controlado con cuidado. No solo para que no queden a la vista, si no tambin porque
suponen un peligro considerable para aquellos que tengan que pasar por encima. A parte
del dao fsico que puede provocar engancharse repentinamente con el cable, apaga de
forma rpida un sistema completo.
Equivocaciones manejo del sistema
Grado de Negatividad: Moderado
Frecuencia de Evento: Peridico
Grado de Impacto: Moderado
Situacion Actual
Equivicaciones que se producen de forma
involuntaria, con respecto al manejo de
informacin, software y equipos.
Accion Correctiva
Realizar instruccin inicial en el ambiente
de trabajo presentando las polticas
informaticas establecidas para manejo de
sistemas.
El tcnico de sistemas debe asignar
permisos y privilegios a cada usuario de
acuerdo a sus funciones.
El area de almacen debe entregar
inventario junto con el tcnico de sistemas
en lo referente a equipos de cmputo,
licencias, antivirus y solicitar la creacin
inmediata del usuario con sus claves.
Se cumple. La CMV en su mayora cuenta
con porttiles por tanto se recomienda que
cada funcionario mantenga cargado su
equipo y los de escritorio cuenta con UPS.
Definir polticas de informtica claras y
precisas, las cuales se deben comunicar a
los funcionarios al igual que cualquier
modificacion a las mismas.
Accion Correctiva
Se debe evitar que las licencias de
antivirus expiren, se requiere renovacin
con anterioridad del nuevo antivirus.
Se cumple.
Los Virus informticos han evolucionado de tal manera que hoy en da todos conocemos
la importancia de tener un programa Antivirus en el computador y aun mas importante es
su actualizacin. Si tenemos un antivirus instalado pero no lo hemos actualizado,
seguramente ser capaz de encontrar los virus que intenten entrar en nuestros sistemas
pero no ser capaz de hacer nada con ellos, dado que esta informacin est contenida en
las definiciones de virus. La actualizacin del Patrn de Definiciones de virus es vital y
debe de hacerse como mnimo una vez a la semana. Otra de las piezas esenciales del
Antivirus, el motor, tambin debe de actualizarse regularmente dado que los nuevos virus
requieren en muchos casos nuevos motores de escaneo para poder detectarlos, por lo
que la actualizacin del motor tambin es tarea obligada.
Fenmenos Naturales
Grado de Negatividad: Grave
Frecuencia de Evento: Aleatorio
Grado de Impacto: Grave
Situacion Actual
En la ltima dcada no se han registrado
urgencias por fenmenos naturales como
terremotos o inundaciones.
Aunque existen pocas de lluvia fuertes,
las instalaciones de la CMV estan
debidamente protegidas.
Los servidores principales se encuentran
en un ambiente libre de filtraciones.
Accion Correctiva
Aunque la probabilidad de ocurrencia es
baja se requiere tener en cuenta medidas
de prevencin.
Tomar medidas de prevencion
Accesos No Autorizados
Grado de Negatividad: Grave
Frecuencia de Evento: Aleatorio
Grado de Impacto: Grave
Situacion Actual
Se controla el acceso al sistema de red
mediante la definicin de un administrador
con su respectiva clave.
La asignacin de usuario se realiza a
discrecionalidad del tcnico de sistemas y
se solicita de forma verbal.
Accion Correctiva
Se cumple
Todos los usuarios sin excepcin tienen un login o un nombre de cuenta de usuario y
una clave de acceso a la red con un mnimo de cuatro (4) dgitos. No se permiten claves
en blanco. Adems estn registrados en un grupo de trabajo a travs del cual se otorga
los permisos debidamente asignados por el responsable de rea. Cada usuario es
responsable de salir de su acceso cuando finalice su trabajo o utilizar un bloqueador de
pantalla.
Accion Correctiva
Es importante autorizar un administrador
del sistema alterno, en caso de que falte el
funcionario de sistemas no se paralize la
entidad.
El funcionario de sistemas impartir
instrucciones al administrador alterno.
RIESGO
EVENTO
Incapacidad
Accidente
Renuncia Intempestiva
Corte General del Fluido elctrico
Falla de equipos de comunicacin: SWITCH, Antenas,
Fibra ptica.
Fallas en el software de Acceso a Internet.
Perdida de comunicacin con proveedores de Internet.
Incendio
Sabotaje
Corto Circuito
Terremoto
Tsunami
Recursos de Contingencia
- Componentes de Remplazo:
- Diagrama Logico de la red
Falla del Servidor
Puede producir Prdida de Hardware y Software, Perdida del proceso automtico de
Backup y restore e Interrupcin de las operaciones. A continuacin se describen algunas
causas del fallo en un Servidor:
Error Fsico de Disco de un Servidor
Dado el caso crtico de que el disco presenta fallas, tales que no pueden ser reparadas,
se debe tomar las acciones siguientes:
1. Ubicar el disco malogrado.
2. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y Telfono a
jefes de rea.
3. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso.
4. Bajar el sistema y apagar el equipo.
5. Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle particin.
6. Restaurar el ltimo backup en el disco, seguidamente restaurar las modificaciones
efectuadas desde esa fecha a la actualidad.
7. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado.
8. Habilitar las entradas al sistema para los usuarios.
Error de Memoria RAM
En este caso se dan los siguientes sntomas:
El servidor no responde correctamente, por lentitud de proceso o por no rendir ante el
ingreso masivo de usuarios.
Ante procesos mayores se congela el proceso.
Arroja errores con mapas de direcciones hexadecimales.
Es recomendable que el servidor cuente con ECC (error correctchecking), por lo tanto si
hubiese un error de paridad, el servidor se autocorregir.
Error de Tarjeta(s) Controladora(s) de Disco
Para los eroores de cambio de Memoria RAM o Tarjeta Controladora de disco se deben
tomar las siguientes acciones:
1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y telfono a
jefes de rea.
2. El servidor debe estar apagado, dando un correcto apagado del sistema.
3. Ubicar la posicin de la pieza a cambiar.
4. Retirar la pieza con sospecha de deterioro y tener a la mano otra igual o similar.
5. Retirar la conexin de red del servidor, ello evitar que al encender el sistema, los
usuarios ingresen.
6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el
concentrador, habilitar entradas para estaciones en las cuales se realizarn las pruebas.
7. Al final de las pruebas, luego de los resultados de una buena lectura de informacin,
habilitar las entradas al sistema para los usuarios.
Nota: Todo cambio interno a realizarse en el servidor ser fuera de horario de trabajo
fijado por la entidad, a menos que la dificultad apremie, cambiarlo inmediatamente.
Recursos de Contingencia
- Componente de Remplazo (Memoria, Disco Duro, etc.).
- Backup diario de informacin del servidor
Recursos de Contingencia
Hardware
- Router
- Software
- Herramientas de Internet.
Destruccion del Centro de Cmputo
1.
2.
3.
4.
5.
Sistemas e Informacin
Equipos de Cmputo
Obtencin y almacenamiento de los Respaldos de Informacin (BACKUPS).
a. Sistemas de Informacin
La Entidad deber tener una relacin de los Sistemas de Informacin con los que cuenta,
tanto los de desarrollo propio, como los desarrollados por empresas externas.
b. Equipos de Cmputo
Se debe tener en cuenta el catastro de Hardware, impresoras, scanner, modems, fax y
otros, detallando su ubicacin (software que usa, ubicacin y nivel de uso institucional). Se
debe emplear los siguientes criterios sobre identificacin y proteccin de equipos:
- Plizas de seguros comerciales, como parte de la proteccin de los activos
institucionales y considerando una restitucin por equipos de mayor potencia,
teniendo en cuenta la depreciacin tecnolgica.
- Sealizacin o etiquetamiento de las computadoras de acuerdo a la importancia de
su contenido y valor de sus componentes, para dar prioridad en caso de
evacuacin. Por ejemplo etiquetar de color rojo los servidores, color amarillo a los
PC con informacin importante o estratgica, y color verde a las dems estaciones
(normales, sin disco duro o sin uso).
- Mantenimiento actualizado del inventario de los equipos de cmputo requerido como
mnimo para el funcionamiento permanente de cada sistema en la institucin.
direcciones de
Ubicar y sealizar los elementos contra el siniestro: tales como extintores, zonas
de seguridad (ubicadas normalmente en las columnas), donde el smbolo se
muestra en color blanco con fondo verde.
b. Formacin de Equipos
Se debe establecer los equipos de trabajo, con funciones claramente definidas que
debern realizar en caso de desastre. En caso de que el siniestro lo permita (al estar en
un inicio o estar en un rea cercana, etc.), se debe formar 02 equipos de personas que
acten directamente durante el siniestro, un equipo para combatir el siniestro y el otro
para salvamento de los equipos informticos, teniendo en cuenta la clasificacin de
prioridades.
c. Entrenamiento
Se debe establecer un programa de practicas peridicas con la participacin de todo el
personal en la lucha contra los diferentes tipos de siniestro, de acuerdo a los roles que se
hayan asignado en los planes de evacuacin del personal o equipos, para minimizar
costos se pueden realizar recarga de extintores, charlas de los proveedores, etc. Es
importante lograr que el personal tome conciencia de que los siniestros (incendios,
inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir; y tomen con
seriedad y responsabilidad estos entrenamientos; para estos efectos es conveniente que
participen los Directivos y Ejecutivos, dando el ejemplo de la importancia que la Alta
Direccin otorga a la Seguridad Institucional.
d. Evaluacin de Resultados
Una vez concluidas las labores de Recuperacin de los sistemas que fueron afectados
por el siniestro, debemos de evaluar objetivamente, todas las actividades realizadas,con
que eficacia se hicieron, que tiempo tomaron, que circunstancias modificaron (aceleraron
o entorpecieron) las actividades, como se comportaron los equipos de trabajo, etc. De la
evaluacin de resultados y del siniestro, deberan de obtenerse dos tipos de
recomendaciones, una la retroalimentacin del Plan de Contingencias y Seguridad de
Informacin, y otra una lista de recomendaciones para minimizar los riesgos y perdida que
ocasionaron el siniestro.
e. Retroalimentacin de Actividades
Con la evaluacin de resultados, podemos mejorar las actividades que tuvieron algn tipo
de dificultad y reforzar los elementos que funcionaron adecuadamente.
CONCLUSIONES
El presente Plan de contingencias y Seguridad en Informacin de la Contraloria Municipal
de Villavicencio, tiene como fundamental objetivo el salvaguardar la infraestructura de la
Red y Sistemas de Informacin. Este Plan esta sujeto a la infraestructura fsica y las
funciones que realiza el rea de Sistemas.
El Plan de Contingencia, es un conjunto de procedimientos alternativos al orden normal
de una empresa, cuyo fin es permitir su funcionamiento continuo, an cuando alguna de
sus funciones se viese daada por un accidente interno o externo. Que una Entidad
prepare su Plan de Contingencia, supone un avance a la hora de contrarestar cualquier
eventualidad, que puedan acarrear importantes perdidas y llegado el caso no solo
materiales sino personales y de informacion.
Las principales actividades requeridas para la implementacin del Plan de Contingencia
son: Identificacin de riesgos, Minimizacion de riesgos, Identificacion de posibles eventos
para el Plan de Contingencia, Establecimiento del Plan de Recuperacion y Respaldo,
Plan de Emergencias y Verificacin e implementacin del plan.
No existe un plan nico para todas las organizaciones, esto depende de la infraestructura
fsica y las funciones que realiza en Centro de Procesamiento de Datos mas conocido
como Centro de Cmputo.
Lo nico que realmente permite a la institucin reaccionar adecuadamente ante procesos
crticos, es mediante la elaboracin, prueba y mantenimiento de un Plan de Contingencia.
RECOMENDACIONES
CONCEPTOS GENERALES
Privacidad
Se define como el derecho que tienen los individuos y organizaciones para determinar,
ellos mismos, a quin, cundo y qu informacin referente a ellos sern difundidos o
transmitidos a otros.
Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los datos o informacin
que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados,
destruidos o simplemente divulgados. En el caso de los datos de una organizacin, la
privacidad y la seguridad guardan estrecha relacin, aunque la diferencia entre ambas
radica en que la primera se refiere ala distribucin autorizada de informacin, mientras
que la segunda, al acceso no autorizado de los datos.
Integridad
Se refiere a que los valores de los datos se mantengan tal como fueron puestos
intencionalmente en un sistema. Las tcnicas de integridad sirven para prevenir que
existan valores errados en los datos provocados por el software de la base de datos, por
fallas de programas, del sistema, hardware o errores humanos.
Datos
Los datos son hechos y cifras que al ser procesados constituyen una informacin,
sinembargo, muchas veces datos e informacin se utilizan como sinnimos. En su
formams amplia los datos pueden ser cualquier forma de informacin: campos de datos,
registros, archivos y bases de datos, texto (coleccin de palabras), hojas de clculo(datos
en forma matricial), imgenes (lista de vectores o cuadros de bits), vdeo(secuencia de
tramas), etc.
Base de Datos
Una base de datos es un conjunto de datos organizados, entre los cuales existe una
correlacin y que adems, estn almacenados con criterios independientes de los
programas que los utilizan. Tambin puede definirse, como un conjunto de archivos
interrelacionados que es creado y manejado por un Sistema de Gestin o de
Administracin de Base de Datos (Data Base Management System - DBMS).
Acceso
Es la recuperacin o grabacin de datos que han sido almacenados en un sistema
decomputacin. Cuando se consulta a una base de datos, los datos son
primeramenterecuperados hacia la computadora y luego transmitidos a la pantalla del
terminal.
Ataque
Trmino general usado para cualquier accin o evento que intente interferir con
elfuncionamiento adecuado de un sistema informtico, o intento de obtener de modo
noautorizado la informacin confiada a una computadora.
Amenaza
Cualquier cosa que pueda interferir con el funcionamiento adecuado de unacomputadora
personal, o causar la difusin no autorizada de informacin confiada a unacomputadora.
Ejemplo: Fallas de suministro elctrico, virus, saboteadores o usuarios descuidados.
Incidente o Evento
Cuando se produce un ataque o se materializa una amenaza, tenemos un incidente, como
por ejemplo las fallas de suministro elctrico o un intento de borrado de un archivo
protegido