Está en la página 1de 33

Ao del buen servicio al ciudadano

UNIVERSIDAD PERUANA LOS ANDES


ESCUELA PROFESIONAL DE INGENIERIA DE SISTEMAS Y
COMPUTACIN

IDENTIFICACIN Y VALORACIN DE LOS


ACTIVOS DEL REA DE ASUNTOS
ACADMICOS DE LA FIM UNCP

INTEGRANTES:

Porras Gago Ghampier Hector


Quintana Ore Yang Yhonatan
Quispe Fernndez Noel
Sedano Quiones Christian Ricardo
Ventura Rosario Arnold Paul

Huancayo Per
2017 I
DEFINICION DEL ESCENARIO DE ACCION

La oficina de Asuntos Acadmicos es responsable de cumplir en forma eficiente


y oportuna las funciones sealadas en el Reglamento de Organizacin y
Funciones, el Manual de Organizacin y Funciones, y dems disposiciones
legales vigentes que norman su actividad; tambin es responsable de los bienes
muebles, equipos y materiales asignados a la oficina.
Tiene como principales funciones:
a. Proponer soluciones a los problemas acadmicos.
b. Dictaminar los expedientes de grados y ttulos.
c. Dictaminar los expedientes de convalidaciones.
d. Dictaminar en coordinacin con el Decano los profesores revisores
para tesis e informe de experiencia profesional.
e. Dictaminar en coordinacin con el Decano la terna de jurados para
titulacin por modalidad de examen de capacidad profesional.
f. Organizar las matriculas en coordinacin con el asistente
administrativo.
g. Programar las evaluaciones en todas sus modalidades de acuerdo al
calendario acadmico, en coordinacin con el asistente administrativo.
h. Ejecutar las encuestas estudiantiles semestrales, en coordinacin con
la Direccin Universitaria de Administracin Acadmica.
i. Implementar, supervisar y evaluar la consejera por cada periodo
lectivo, debiendo dar cuenta de los resultados al Decanato y a la
Direccin Universitaria de Administracin Acadmica.
j. Controlar el procesamiento de las pre-actas y actas de evaluacin,
promocional y aplazados, as como de la correcta emisin de los
certificados de estudios en cuanto a los datos en los contenidos.
k. Controlar el proceso de convalidacin por traslado interno, traslado
externo, segunda carrera y actualizacin de matrcula, as como la
adecuacin a nuevos planes de estudios, en coordinacin con la
subcomisin de convalidaciones y el Asistente Administrativo.
l. Proponer el nmero de vacantes para el concurso de admisin previo
estudio de la oferta y la demanda.
m. Establecer la conclusin de los estudios de acuerdo a la directiva
vigente.
n. Revisar la documentacin para el otorgamiento de los grados de
bachiller y el ttulo profesional, de acuerdo al reglamento general y el
reglamento de grados y ttulos de la Universidad.
o. Integrar la comisin de Planificacin Economa y Evaluacin para
proponer la currcula de estudios de la Facultad y para la elaboracin
de los horarios de clase.
p. Solucionar (en casos debidamente justificados) problemas
acadmicos, y elevar el expediente a Consejo de Facultad, Oficina de
Administracin Acadmica o a Vicerrectorado Acadmico en el orden
indicado para su evaluacin con el fin de dar solucin a dicho problema;
asimismo, se podr elevar el caso a Consejo
Universitario, como ltima instancia.
q. Coordinar las prcticas pre-profesionales de los estudiantes.
r. Proponer convenios a instituciones y empresas a fin de contar con
prcticas pre profesionales.
s. Supervisa y certifica las prcticas pre-profesionales segn reglamento.
CAPITULO I
ANLISIS DE ACTIVOS DE TI

1.1. Identificacin y Clasificacin

Las organizaciones poseen informacin que deben proteger frente a


riesgos y amenazas para asegurar el correcto funcionamiento de su
negocio. Este tipo de informacin imprescindible para las organizaciones
es lo que se ha denominado activo de seguridad de la informacin. Su
proteccin es el objetivo de todo Sistema de Gestin de Seguridad de la
Informacin.
Para proteger los activos de informacin es necesario conocerlos e
identificar cules son dentro de la organizacin. Para ello se debe elaborar
un inventario que los identifique y clasifique.

1.1.1. CLAVES CRIPTOGRAFICAS

- [K-INF-SIGN-CASG] Clave de acceso al Sistema Galileo


- [K-INF-SIGN-CASO] Clave de acceso al Sistema Operativo

1.1.2. SERVICIOS

- [S-INT-WWW] Internet
- [S-INT-GLO] Sistema Galileo

1.1.3. SOFTWARE DE APLICACIN

- [SW-STD-BROWSER] Navegador Web


- [SW-STD-OFFICE] Ofimtica
- [SW-STD-AV] Antivirus
- [SW-STD-SO] Sistema Operativo

1.1.4. EQUIPAMIENTO INFORMTICO

- [HW-PC] Informtica personal


- [HW-PERIPHERAL-PRINT] Impresora
- [HW-NETWORK-SWITCH] Conmutador

1.1.5. REDES DE COMUNICACIN

- [COM-INTERNET] Internet
- [COM-MOBILE] Telefona Mvil
- [COM-LAN] Red local

1.1.6. SOPORTE DE INFORMACIN


- [MEDIA-ELECTRONIC-CD] Cederrn (CD-ROM)
- [MEDIA-ELECTRONIC-USB] Memorias usb
- [MEDIA-NON-ELECTRONIC-PRINTED-EXP] Expedientes

1.1.7. EQUIPAMIENTO AUXILIAR

- [AUX-CABLING-WIRE] Cable elctrico


- [AUX-SUPPLY] Suministros esenciales
- [AUX-FURNITURE] Escritorios, Estantes

1.1.8. INSTALACIONES

- [L-BUILDING] Edificio

1.1.9. PERSONAL

- [P-UI-DIR] Director de Escuela Profesional


- [P-UI-SEC] Secretaria
- [P-UI-JSGT] Jefe de la subcomisin de grados y ttulos - [P-
UI-JSPP] Jefe de la subcomisin de prcticas pre prof.

1.2. Valoracin

Despus de la identificacin y clasificacin de los mismos, es necesario


realizar una valoracin cualitativa de 0 a 10, bajo, medio, alto, el criterio
que se utilizara est basado en las caractersticas principales de la
informacin:
I: Integridad
C: Confidencialidad
D: Disponibilidad
A: Autenticidad
T: Trazabilidad
Criterio de valoracin

Nivel Criterio
0 Despreciable
1 Bajo
2 Bajo (+)
3 Medio (-)
4 Medio
5 Medio (+)
6 Alto (-)
7 Alto
8 Alto (+)
9 Muy Alto
10 Extremo
CARACTERISTICAS DE
SEGURIDAD
ACTIVOS
D I C A T TOTAL

CLA VES CRIPTOGRAFICAS

[K-INF-SIGN-CASG]
Clave de acceso al 7 6 9 6 6 6.8
Sistema Galileo
[K-INF-SIGN-CASO]
Clave de acceso al 9 8 4 4 4 5.8
Sistema Operativo

S ERVICIOS

[S-INT-WWW] Internet 7 5 2 2 2 3.6

[S-INT-GLO] Sistema
7 8 9 8 9 8.2
Galileo

SOF TWARE DE APLICACIN

[SW-STD-BROWSER]
Navegador 7 5 4 6 2 4.8
Web
[SW-STD-OFFICE]
4 7 2 2 5 4
Ofimtica
[SW-STD-AV]
4 4 1 1 1 2.2
Antivirus
[SW-STD-SO] Sistema
9 7 7 6 6 7
Operativo

EQUIP AMIE NTO INFORMTICO

[HW-PC] Informtica
9 7 2 3 5 5.2
personal
[HW-PERIPHERAL-
PRINT] 7 1 2 0 4 2.8
Impresora
[HW-NETWORK-
SWITCH] 5 4 2 0 4 3
Conmutador

REDE S DE COMUNICA CIONES

[COM-INTERNET]
5 4 5 2 2 3.6
Internet
[COM-MOBILE]
3 1 5 5 1 3
Telefona Mvil
[COM-LAN] Red local 1 6 5 8 3 4.6

SOP ORTE DE IN FORMACIN

[MEDIA-
ELECTRONIC-CD] 4 4 3 2 1 2.8
Cederrn (CD-ROM)
[MEDIA-
ELECTRONIC-USB] 4 4 5 5 1 3.8
Memorias usb
[MEDIA-NON-
ELECTRONIC-PRINTED- 10 10 2 6 8 7.2
EXP] Expedientes

EQ UIPAMIENTO AUXILIAR

[AUX-CABLING-
WIRE] Cable 8 1 1 0 1 2.2
elctrico
[AUX-SUPPLY]
Suministros 8 1 1 0 1 2.2
esenciales
[AUX-FURNITURE]
Escritorios, 4 1 1 0 1 1.4
Estantes

INST ALAC IONE S

[L-BUILDING] Edificio 8 3 2 6 4 4.6

P ERSONAL
OFICINA ADMINIS
TRATIVA DE ASUNTOS
ACADEMICOS
[P-UI-DIR] Director
de Escuela 9 6 7 5 7 6.8
Profesional
[P-UI-SEC]
8 2 6 4 6 5.2
Secretaria
[P-UI-JSGT] Jefe de
la subcomisin de 4 4 4 5 4 4.2
grados y ttulos
[P-UI-JSPP] Jefe de
la subcomisin de 4 4 4 5 4 4.2
prcticas pre prof.

Tabla No1 Valoracin de activos


1.3. Estructura de dependencia
Grfico No1 Estructura de dependencia
CAPITULO II
ANLISIS DE ESTADO DE ACTIVOS DE TI

El siguiente anlisis pretende dar una vista de cules son las amenazas,
vulnerabilidades, riesgos y salvaguardas, que se pueden manejar y estn al
alcance del rea de Asuntos Acadmicos de la FIM UNCP.

2.1. Activos seleccionados


Los siguientes activos fueron seleccionados despus de haber realizado
la valoracin, para brindarles proteccin aplicando los controles que
ofrece la ISO/IEC 27002:2013.
Los siguientes activos son los que presentan ms valor para la organizacin
y sus vulnerabilidades afectan directamente a la actividad primaria.

2.1.1. Servicios

- [S-INT-GLO] Sistema Galileo

2.1.2. Software

- [SW-STD-SO] Sistema Operativo

2.1.3. Soporte de informacin

- [MEDIA-NON-ELECTRONIC-PRINTED-EXP] Expedientes

2.2. Frecuencia de amenazas

FRECUENCIA DE AMENAZA
Valor Criterio
Muy frecuente MF A diario
Frecuente F Mensualmente
Normal FN Una vez al ao
Poco frecuente PF Cada varios aos
Muy raro MR Despreciable
2.3. Anlisis de amenazas, vulnerabilidades, riesgos y salvaguardas.

VULNERABILIDA RIESG SALVAGUARD


ACTIVO AMENAZA
D O A
[S] Servicios

Suplantacin Falta establecer PF Definir polticas


de identidad una poltica de para el control
control de acceso de acceso.
[S-INT-GLO] Exigir
Sistema Galileo actualizacin de
las claves de
acceso.

[SW] Software
Definir polticas
para el control
Falta establecer de acceso.
Suplantacin Exigir
una poltica de PF
de identidad actualizacin de
control de acceso
las claves de
acceso.
Errores de Falta de
mantenimient supervisin en los
[SW-STD-SO] Exigir procesos
o/ cambios que
Sistema Operativo F de actualizacin
actualizacin garanticen el
de programas.
de rendimiento de los
programas sistemas
Exigir un plan de
entrenamiento al
Indisponibilid Falta de
personal de
a d del personal PF acuerdo a su
personal capacitado capacidad
profesional.
[Media] Soportes de informacin
Incumplimiento de Cumplir la
Errores del las funciones asignacin de
establecidas en el MF roles y
responsable
ROF funciones
[MEDIA- Alteracin de
NONELECTRONICPRINTE Falta de poltica de Trazabilidad del
la
D-EXP] documentaci control de acceso a PF acceso a la
Expedientes la informacin informacin
n
Indisponibilid Plan de
Falta del personal
a d del PF capacitacin
capacitado
personal para el personal
PLAN DE CONTINGENCIA

Objetivos.

Establecer mecanismos y procedimientos para proporcionar


confidencialidad, integridad y disponibilidad de la
informacin.

Estimular la creacin de una cultura de seguridad en


Informtica, as como fomentar la tica entre el personal de
la empresa.

Definir los requerimientos mnimos de seguridad en cada


rea, dependiendo del tipo de informacin que se procese:
confidencial, restringida, de uso interno, general o pblico,
estableciendo los procedimientos para identificacin y uso
de cada categora de informacin.

Promover el establecimiento de procedimientos alternos en


previsin a contingencias de cualquier naturaleza que
garanticen en la medida de lo posible, la continuidad del
procesamiento de la informacin y la prestacin de
servicios, mismos que al incorporarse al presente
documento lo irn enriqueciendo y de esta manera se
lograr contar cada vez con una mejor herramienta que
apoye a superar las contingencias que se presenten.

Planificacin de la contingencia.

El Plan est orientado a establecer, junto con otros trabajos


de seguridad, un adecuado sistema de seguridad fsica y
lgica en previsin de desastres.
Se define la Seguridad de Datos Informticos como
un conjunto de medidas destinadas a salvaguardar
la informacin contra los daos producidos por
hechos naturales o por el hombre. Se ha
considerado que para la empresa, la seguridad es
un elemento bsico para garantizar su
supervivencia y entregar el mejor servicio a sus
clientes, y por lo tanto, considera a la Informacin
como uno de los activos ms importantes de la
Organizacin, lo cual hace que la proteccin de
esta, sea el fundamento ms importante de este
Plan de Contingencia.
En este documento se resalta la necesidad de
contar con estrategias que permitan realizar:
Anlisis de Riesgos, de Prevencin, de
Emergencia, de Respaldo y recuperacin para
enfrentar algn desastre. Por lo cual, se debe
tomar como Gua para la definicin de los
procedimientos de seguridad de la Informacin que
cada Departamento de la empresa debe definir.

Actividades asociadas.

Las actividades consideradas en este documento son:


Anlisis de Riesgos.
Medidas Preventivas.
Previsin de Desastres Naturales.
Plan de Respaldo.
Plan de Recuperacin.
Anlisis de Riesgos.

Para realizar un anlisis de los riesgos, se procede


a identificar los objetos que deben ser protegidos,
los daos que pueden sufrir, sus posibles fuentes
de dao y oportunidad, su impacto en la empresa,
y su importancia dentro del mecanismo de
funcionamiento.
Posteriormente se procede a realizar los pasos
necesarios para minimizar o anular la ocurrencia
de eventos que posibiliten los daos, y en ltimo
trmino, en caso de ocurrencia de estos, se
procede a fijar un plan de emergencia para su
recomposicin o minimizacin de las prdidas y/o
los tiempos de reemplazo o mejora como se ha
visto a lo largo de las exposiciones de esta materia
de Protocolos de Operacin y Mantenimiento.

Bienes susceptibles de dao.

Se puede identificar los siguientes bienes afectos a riesgos:


a) Hardware.
b) Software y utilitarios.
c) Datos e informacin.
d) Documentacin.
Daos.

Los posibles daos pueden referirse a:


1) Imposibilidad de acceso a los recursos debido a problemas
fsicos en las instalaciones donde se encuentran los bienes,
sea por causas naturales o humanas.
2) Imposibilidad de acceso a los recursos informticos por
razones lgicas en los sistemas en utilizacin, sean estos
por cambios involuntarios o intencionales, por ejemplo,
cambios de claves o cdigos de acceso, datos maestros
claves, eliminacin o borrado fsico/lgico de informacin
clave, proceso de informacin no deseado.
3) Divulgacin de informacin a instancias fuera de la empresa
y que afecte su patrimonio estratgico comercial y/o
Institucional, sea mediante robo o infidencia.

Prioridades.

La estimacin de los daos en los bienes y su


impacto, fija una prioridad en relacin a la cantidad
del tiempo y los recursos necesarios para la
reposicin de los Servicios que se pierden en la
contingencia.
Por lo tanto, los bienes de ms alta prioridad sern los
primeros a considerarse en el procedimiento de
recuperacin ante un evento de desastre.

Fuentes de daos.
(Ver Figura 2 en anexos)

Las posibles fuentes de dao que pueden causar


una operacin anormal de la empresa, asociadas
al Departamento o rea de Sistemas Informticos
de la misma son:
Acceso no autorizado.

Por vulneracin de los sistemas de seguridad en


operacin (Ingreso no autorizado a los sistemas de
informacion).

Violacin de las claves de acceso a los sistemas informticos.

Instalacin de software de comportamiento errtico y/o daino


para la operacin de los sistemas informticos en uso (virus,
sabotaje, hackers).
Intromisin no autorizada a procesos y/o datos de los sistemas, ya
sea por simple curiosidad o malas intenciones.

Desastres naturales.

a) Movimientos ssmicos que afecten directa o indirectamente a las


instalaciones fsicas de soporte (edificios) y/o de operacin (equipos de
cmputo).
b) Fallas en los equipos de soporte:
1. Por fallas de la red de energa elctrica pblica por diferentes razones
ajenas al manejo por parte de la empresa.
2. Por fallas de la comunicacin.
3. Por fallas en el tendido de la red local.
4. Por fallas de la Central Telefnica (Movistar).
5. Por fallas de lneas de fax o de Internet.

Vandalismo.

Un intento de vandalismo ya sea menor o mayor,


podra afectar a las PCs, perifricos y servidores
as como las comunicaciones. Si el intento de
vandalismo es mayor, se presenta un grave riesgo
dentro del rea de Sistemas Informticos ya que
puede daar los dispositivos perdiendo toda la
informacin y por consecuencia las actividades se
veran afectadas en su totalidad, as como el
servicio proporcionado al cliente.

A continuacin se menciona en forma enunciativa una serie de


medidas preventivas:
Establecer vigilancia mediante cmaras de seguridad en el
sitio, el cual registre todos los movimientos de entrada del
personal.
Contar, ya sea bajo contrato o mediante convenio, con un
centro de cmputo alterno de caractersticas fsicas y equipo
de cmputo adecuado para darle continuidad a las
operaciones crticas de la empresa, an en forma limitada
de cobertura y de comunicaciones.

Medidas preventivas en caso de presentarse un paro total


de las operaciones (huelga):
a. Determinar lugares especiales, fuera del centro de datos,
para almacenar los respaldos y copia de la documentacin
de referencia.
b. El personal clave del Plan de Contingencia Informtico,
debe de dar la alerta del paro total y sacar los respaldos de
informacin fuera del edificio dentro de un tiempo lmite
antes de ser declarada la huelga.

Fallas de personal clave.

Se considera personal clave aquel que cumple una


funcin vital en el flujo de procesamiento de datos
u operacin de los Sistemas de Informticos: a)
Personal de Informtica.

a) Jefe de asuntos acadmicos


b) Secretaria
Pudiendo existir los siguientes
inconvenientes:
a) Enfermedad.
b) Accidentes.
c) Renuncias.
d) Abandono de sus puestos de trabajo.
e) Otros imponderables.

Fallas de Hardware y Software.


(Ver Figura 1 y 3 en anexos)

a) Falla en el Servidor de Aplicaciones y Datos, tanto en su(s)


disco(s) duro(s) como en el procesador central.
b) Falla en el hardware de Red: - Falla en los Switches. - Falla en el
cableado de la Red.
c) Falla en el Router.
Las alteraciones que sufran los servidores tanto en
Software y Hardware pueden ser corregidas en la
mayora de los casos, sin embargo en algunas
ocasiones, las alteraciones llegan a ser tan
grandes que el tiempo requerido para el inicio de
las operaciones normales puede extenderse hasta
por das sin tener la absoluta certeza de que las
correcciones que se hicieron fueron las necesarias,
por tal motivo es mejor acudir a los respaldos de
informacin y restaurar los datos, de esta forma las
operaciones del da no se vern afectadas y al
mismo tiempo se ponen al da los datos faltantes
de la operacin del da anterior.

Anlisis y Evaluacin del dao causado por la alteracin.

En el caso de que la alteracin haga imposible el inicio


inmediato de las operaciones se procede como sigue:
Recoger los respaldos de datos, programas, manuales y claves del lugar
en el que se encuentren resguardados.
Responsable: Coordinador de Redes y Comunicaciones.
Si las fallas se derivan del mal funcionamiento de un equipo(Hardware) se
procede a su reemplazo inmediato o remitirse a la pliza de
mantenimiento.
Responsable: Coordinador de Redes y
Comunicaciones.
Instalar (s lo amerita) el sistema
operativo.
Responsable: Coordinador de Redes y Comunicaciones.
Restaurar la informacin de las bases de datos y programas.
Responsable: Coordinador de Sistemas.
Revisar y probar la integridad de los datos.
Responsable: Coordinador de Sistemas.
Iniciar las operaciones.

En los casos en que la alteracin puede ser


corregida sin problemas graves, se procede
conforme a lo siguiente:
Correccin de las alteraciones que se localicen en los servidores
Hardware.
Responsable: Coordinador de Redes y Comunicaciones.
Correccin de las alteraciones que se localicen en los servidores
Software.
Responsable: Coordinador de Sistemas.
Revisin y prueba de la integridad de los datos.
Responsable: Coordinador de Sistemas.
Iniciar las operaciones.

Plan de accin.

1. Realizar un levantamiento de los servicios informticos.


Llevar a cabo un Inventario de equipo de cmputo, software
y mobiliario, para determinar cul es la informacin crtica
que se tiene que resguardar, adicionalmente levantar un
inventario de los servicios de cmputo, telecomunicaciones,
Internet, etc., que son requeridos para que los usuarios
estn en posibilidad de llevar a cabo sus actividades
normales.
2. Identificar un conjunto de amenazas.
Identificar los tipos de siniestros a los cuales est propenso
cada uno de los procesos crticos, tales como falla elctrica
prolongada, incendio, terremoto, etc.
Identificar el conjunto de amenazas que pudieran afectar a
los procesos informticos, ya sea por causa accidental o
intencional.
3. Revisar la seguridad, controles fsicos y ambientales existentes,
evaluando si son adecuados respecto a las amenazas posibles.
Se debe estar preparado para cualquier percance,
verificando que dentro de la empresa se cuente con los
elementos necesarios para salvaguardar sus activos.
4. Identificar los servicios fundamentales del rea de sistemas informticos
de la empresa (Factores Crticos).
Se deben analizar las funciones de mayor prioridad de la
empresa, por medio de diagramas de flujo de los procesos
especficos para medir el alcance de cada actividad.

Etapas de la metodologa.

En el Plan de Contingencia Informtico se


establecen procedimientos preventivos para el
manejo de casos de emergencia que se presenten
en la empresa al sufrir una situacin anormal,
protegiendo al personal, las instalaciones, la
informacin y el equipo.
En el momento que sea necesario aplicar el Plan
de Contingencia, la reanudacin de las actividades
puede ser el mayor reto con el que la empresa se
enfrente, probablemente no pueda regresar a su
lugar habitual de trabajo o no disponga de las
herramientas usuales para desempear
normalmente sus actividades. Incluso es posible
tener que hacer el trabajo sin el equipo de gestin
y colaboradores. No se debe dejar el Plan de
Contingencia para una ocasin posterior debido a
cargas excesivas de trabajo, es necesario
presupuestar tiempo y recursos para crear un
programa de contingencia completo y til.
La preparacin ante un desastre comienza
asegurndose de que se tienen los datos a
recuperar. Un programa de contingencia no incluye
solamente operaciones de copia de seguridad
como parte de su contenido; sin embargo, la
realizacin de copias de seguridad fiables es un
requisito previo.

Existen diferentes tipos de contingencia de acuerdo a los daos


sufridos:
Menor.- Es la que tiene repercusiones slo en la operacin diaria
y se puede recuperar en menos de 8 horas.
Grave.- Es la que causa daos a las instalaciones, pero pueden
reiniciar las operaciones en menos de 24 horas.
Crtica.- Afecta la operacin y a las instalaciones, este no es
recuperable en corto tiempo y puede suceder por que no existen
normas preventivas o bien porque estas no son suficientes.
Tambin puede suceder por ocurrir algn tipo de desastre natural
como un terremoto.

Tipos de Contingencias de acuerdo al grado de afectacin:


En el mobiliario y equipo.
En el equipo de cmputo en general (procesadores, unidades de disco,
impresoras etc.).
En comunicaciones (hubs, ruteadores, nodos, lneas telefnicas).
Informacin.
Instalaciones.

Establecimiento de un Grupo de Trabajo y definicin de


Roles.
A travs de la realizacin de una junta de trabajo,
establecer formalmente el Comit del Plan de
Contingencia con la siguiente estructura:
Presidente del Grupo de Trabajo del Plan de Contingencia.
Coordinador General.
Coordinador de Redes y Comunicaciones.
Coordinador de Soporte Tcnico.
Coordinador de Sistemas.
Personal Clave.
Definicin de Roles.

Presidente del Grupo de Trabajo.- Es el


responsable de aprobar la realizacin del Plan de
Contingencia Informtico, dirigir los comunicados
de concientizacin y solicitud de apoyo a los jefes
y/o gerentes de las diferentes reas involucradas y
aprobar su terminacin.

Una vez concluida la realizacin del Plan de


Contingencia, el Presidente tendr como funcin
principal, verificar que se realicen reuniones peridicas,
cuando menos cada seis meses, en donde se informe
de los posibles cambios que se deban efectuar al plan
original y de que se efecten pruebas del correcto
funcionamiento del Plan de Contingencia Informtico,
cuando menos dos veces al ao o antes si se presentan
circunstancias de cambio que as lo ameriten.

Al declararse una contingencia, deber tomar las


decisiones correspondientes a la definicin de las
ubicaciones para instalar el centro de cmputo
alterno y autorizar las inversiones a realizar as
como el fondo de efectivo a asignarse para los
gastos necesarios iniciales.
El presidente se mantendr permanentemente
informado respecto de la activacin del Plan hasta la
declaracin de conclusin.

Coordinador General.- Tendr como funcin


principal asegurar que se lleven a cabo todas las
fases para la realizacin del Plan de Contingencia,
registrar las reuniones que se realicen, a manera
de minutas, aprobar los procesos crticos y tipo de
evento que abarcar el Plan de Contingencia y
aprobar junto con el Presidente del Comit la
terminacin de cada una de las fases y la
conclusin del proyecto.

Durante la realizacin del plan, una de sus


actividades principales ser la coordinacin de la
realizacin de las pruebas del Plan de
Contingencia, la aprobacin de las ubicaciones
alternas que sea necesario definir, la aceptacin
de los gastos y/o adquisiciones o contratos de
servicios que sean necesarios para la realizacin
del plan.
Al trmino de la realizacin de las pruebas, ser el
Coordinador General quin d su visto bueno de la
conclusin de stas y de sus resultados, rindiendo
un informe a todos los coordinadores involucrados
y en general al personal involucrado, y en caso
necesario, convocar a la realizacin de una
segunda prueba, corrigiendo previamente las fallas
que se hubieran presentado. Una vez que se
encuentre aprobado el Plan de Contingencia, ser
el Coordinador General quien lleve a cabo
formalmente la declaracin de una contingencia
grave y d inicio formal de la aplicacin del Plan de
Contingencia, cuando as lo considere
conveniente, propiciando que la contingencia
desaparezca con el objeto de continuar
normalmente con las actividades; ser el
responsable de dar por concluida la declaracin de
contingencia.

En el caso particular de los Sistemas Informticos:

Coordinador de Redes y Comunicaciones.- Es


el responsable de determinar los procedimientos a
seguir en caso de que se presente una
contingencia que afecte las comunicaciones,
Servicios de Internet, Intranet, correo electrnico y
red de la empresa, mantener actualizados dichos
procedimientos en el Plan de Contingencia,
determinar los requerimientos mnimos
necesarios, tanto de equipo como de software,
servicios, lneas telefnicas, cuentas de acceso a
Internet, enlaces dedicados, dispositivos de
comunicacin (ruteadores, switchs, antenas etc).
Asimismo, deber mantener actualizado el
inventario de equipo de telecomunicaciones y
redes, efectuar los respaldos correspondientes y
llevar a cabo las pruebas de operatividad
necesarias, para asegurar la continuidad del
servicio, en caso de que se llegara a presentar
alguna contingencia, ya sea parcial, grave o crtica.

El Coordinador de Comunicaciones es el
responsable de mantener el directorio de
contactos, proveedores y usuarios de los servicios
antes descritos y mantenerlo permanentemente
actualizado e incluirlo dentro del Plan de
Contingencia
Informtico.
Coordinar las actividades correspondientes a los servicios
de comunicaciones al declararse una contingencia, hasta su
restablecimiento total.

Coordinador de Soporte Tcnico.- Es el


responsable de llevar a cabo el inventario de
equipo, software y equipos perifricos, como
impresoras, CD Writer, escners, faxes,
copiadoras, etc.; mantener los equipos en ptimas
condiciones de funcionamiento; determinar la
cantidad mnima necesaria de equipo y sus
caractersticas para dar continuidad a las
operaciones de la empresa; es responsable de
elaborar o coordinar con los usuarios los respaldos
de informacin.
Deber realizar los procedimientos
correspondientes para la emisin de los respaldos
de cada uno de los servidores o equipos en donde
se procese lo enunciado en el prrafo anterior,
efectuar y mantener actualizado el directorio de
proveedores de equipos, garantas, servicio de
mantenimiento y reparaciones, suministros,
refacciones y desarrollo de software, en su caso, e
incluirlo dentro del Plan de Contingencia
Informtico.
En caso de que se declare alguna contingencia que
afecte a los equipos y al software, sea cual fuere
su grado de afectacin, es el responsable de
restablecer el servicio a la brevedad, con el objeto
de que no se agrave el dao o se llegara a tener
consecuencias mayores.
Para tal efecto debe participar en pruebas del Plan
de Contingencia en conjunto con los dems
participantes, con el objeto de estar
permanentemente preparado para actuar en caso
de contingencia.

Coordinador de Sistemas.- Ser el responsable


de determinar los sistemas Crticos de la Empresa,
que en caso de presentarse alguna contingencia
como corte de energa elctrica prolongada,
temblor, incendio, falla del sistema de cmputo,
prdida de documentacin, o alguna otra causa
determinada, se llegara a afectar sensiblemente la
continuidad de las operaciones en las reas que
utilicen dichos sistemas crticos. En caso de
cambiar a otras instalaciones alternas, el
Coordinador de Programacin deber definir
cules seran las actividades que se debern
seguir para la configuracin o instalacin de los
sistemas desarrollados, optimizando los recursos
con los que se cuente, realizando las pruebas
necesarias hasta su correcto funcionamiento en las
terminales destinadas para su operacin. Deber
mantener actualizados los Manuales Tcnicos y de
Usuario, resguardndolos fuera de las
instalaciones para su consulta y utilizacin al
momento de requerirse.

Personal Clave.- Es el responsable de la


aplicacin de los procedimientos que describa el
Plan de Contingencia para cada una de las
diferentes circunstancias o contingencias previstas
y de reportar con la periodicidad que se indique en
el plan, al Coordinador de su rea y al Coordinador
General, los resultados de la aplicacin de alguna
de las fases del plan. Coordinarn con el personal
de la Empresa involucrado, la realizacin de las
actividades contenidas en el Plan de Contingencia
para la situacin que se hubiera presentado y tratar
por todos los medios que les sea posible el logro
de los objetivos y asegurar la continuidad de las
operaciones de la Empresa, disminuyendo el
impacto de la contingencia al mnimo.

Darn aviso al Coordinador de su rea, cuando a


su juicio, las circunstancias que provocaron la
activacin del plan hubieran desaparecido y se
estuviera en condiciones de continuar
normalmente con las actividades. En caso de
requerir de actividades complementarias para
regresar a las actividades normales,
especialmente cuando se trate de los sistemas
informticos de la Empresa, debern incluir el plan
de actividades que se deber seguir para retornar
a la situacin normal.

Personal de la Empresa involucrado.- El


personal, al verse afectado por una situacin de
contingencia, deber en primera instancia apoyar
para salvaguardar las vidas propias y de sus
compaeros de trabajo, cuando la situacin que se
estuviera presentado sea grave (incendio, temblor,
etc.); posteriormente, y en la medida en que la
situacin lo permita, deber coadyuvar a
salvaguardar los bienes de la Empresa (el propio
inmueble, equipos, documentacin importante,
etc.). Con posterioridad a la crisis inicial, deber
apoyar a solicitud del Coordinador de su rea y/o
del personal clave del Plan de Contingencia, en la
toma del inventario de daos, para lo cual deber
seguir las instrucciones generales que indique el
propio plan.
En forma alterna, deber dar cumplimiento a las
instrucciones que se incluyan en el Plan de
Contingencia Informtico para darle continuidad a
las funciones informticas crticas, siguiendo los
procedimientos establecido, con la salvedad de
que deber, en forma creativa y responsable,
adaptarlos a las circunstancias de limitacin que
represente el cambio de ubicacin de las diferentes
reas involucradas en los procesos y la utilizacin
de recursos de cmputo, mensajera,
comunicaciones, etc., limitados.
Al declararse concluida la contingencia, deber
participar activamente en la restauracin de las
actividades normales de la Empresa, esto es,
apoyar en la movilizacin de documentacin,
mobiliario, etc., a las instalaciones originales o al
lugar que le sea indicado, hasta la estabilizacin de
las actividades.
Cuando sea necesario, deber participar en la
capacitacin del nuevo personal o del personal
eventual que hubiera sido necesario contratar.

Determinar los tiempos de recuperacin y los


requerimientos mnimos de recursos.

Para cada una de las fases crticas que se cubrirn


con el Plan de Contingencia Informtico, se deben
determinar los tiempos mnimos requeridos para el
establecimiento del plan, esto es, cunto tiempo
debe transcurrir desde el momento en que se inicia
o activa el plan, hasta que las actividades,
funciones o sistemas se encuentren en operacin
total o parcialmente.
Es conveniente definir un tiempo aceptable y viable para
que la red y la aplicacin principal estn nuevamente
activas.

Para situaciones crticas:


Incluir el traslado de los medios de almacenamiento magntico que se
encuentren fuera de las instalaciones.
La copia de los datos a los nuevos medios de almacenamiento magntico y
la habilitacin de las comunicaciones, servicios de Internet y correo
electrnico. El personal mnimo requerido para continuar operando.
Tiempo de restauracin de cada uno de los servicios de Red,
Comunicaciones, Internet y Correo Electrnico.
El tiempo determinado debe ser conocido y aceptado por todos los usuarios
principales que operan los sistemas o cuentan con un equipo crtico.

Para situaciones de bajo riesgo:


Tiempo de reparacin o reposicin de una estacin de trabajo (PC).
Tiempo de configuracin de las PC.
Tiempo de respuesta del proveedor para la reparacin de los servidores
(verificar contratos y garantas).
Tiempos de reparacin de fallas elctricas.
Tiempo de restauracin de cada uno de los servidores y sus aplicaciones.

Conclusiones.

Es un factor importante prepararse para algo que


probablemente pueda ocurrir, especialmente
cuando se involucra a los sistemas de cmputo.
Cuando se depende de estos sistemas, un
desastre puede o no dejar continuar las
operaciones de la Empresa.
En el momento que se presentan situaciones de
desastre, el regresar a la normalidad va ms all
de mantener los sistemas de informacin en orden
y consistentes. Por lo anterior, es importante saber
qu se va a recuperar y quin puede hacerlo en
caso de prdidas humanas.
Las Empresas se enfrentan a una amplia gama de
desastres: desde los locales, que ocurren en el
interior de la empresa, en un espacio determinado
del edificio, hasta los que afectan todas las
instalaciones de la misma o aquellos que abarcan
una regin entera.
Los primeros consisten en incendios, sabotajes o
fallas en el suministro de la energa elctrica, entre
otras cosas; los segundos, conocidos como
desastres en el sitio, afectan a todo el edificio. Los
provocan explosiones por bomba, inundaciones o
desrdenes en la tensin o suministro de la
energa elctrica, etc. Los desastres pueden
agruparse en dos grandes tipos: por un lado los
que tienen su origen en la naturaleza, como
ciclones, temblores, inundaciones, tormentas y
huracanes. Por otro lado, existen los que son
provocados por el hombre, como virus de
computadoras, suspensiones o sobrecarga de
energa, errores de hardware y software,
interrupciones de las redes, errores humanos,
sabotaje, etc.
Anexos.
Figura 1. Diagrama de Flujo para Respuesta de Emergencia de Fallas de Hardware o
Software.
Figura 2. Diagrama de flujo de respuesta de emergencia de Sabotaje o Dao Accidental.
Figura 3. Diagrama de flujo de respuesta a emergencia de falla de la Red de Voz y Datos.

Bibliografa.

Chinto Ramrez, Rubn. Implementacin de la mejora continua:


Clave del xito empresarial. Ed. Grijalbo, Barcelona, Espaa.
2001. Pp. 222,274.

McLeeland, Robert. Handling of Risks. Ed. Stevenson &


Sons. Vermont, Virginia, Estados Unidos de Norteamrica.
1997. Pp 315, 342.

Plan de contingencia Informtico. Delegacin Miguel


Hidalgo. Mxico, D.F. Archivo PDF. 2005.

También podría gustarte