Está en la página 1de 18

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

Facultad Ingeniería de Sistemas e informática


E.A.P. de Ingeniería de Sistemas 

PROFESOR:    Valcárcel Asencios, Sergio

CURSO:         Gestión de la Seguridad y Riesgos de TI

TEMA:         Plan de Continuidad del Negocio

INTEGRANTES:    

● Agama Escobedo, Ronald Diego 15200098


● Arenas Machaca, Cristian Jesús 15200158
● Berrios Matheus, Emanuel Dugal 15200160
● Cobeñas De la Cruz, Guillermo Daniel 15200014
● Dionisio Triveño, Christian Bryan 15200118
● Sambrano Aranda, Carlos Alfredo 15200153
● Santisteban Condori, Susan Karina 15200179
● Urcuhuaranga Velásquez, Moisés Joaquín 15200041
● Villanueva Fernandez, Alejandro Antonio          15200043

2019
PLAN DE CONTINUIDAD DE NEGOCIOS
1. Marco Teórico del Plan de Continuidad de Negocios

1.1. Propósito del Plan.

El Plan de Continuidad del Negocio es una herramienta que mitiga el riesgo de no


disponibilidad de recursos necesarios para el normal desarrollo de las operaciones,
formando parte del sistema de gestión de riesgo operacional. Ofrece como
elementos de control la prevención y atención a emergencias, gestión de crisis,
planes de contingencia y capacidad de retomar operaciones. El PCN es el
documento que permite que los objetivos de la continuidad del negocio se cumplan,
sean medibles y consistentes con las políticas, de igual forma como con las
normativas regulatorias y legales. En este documento se definen y determinan las
responsabilidades, los responsables, planes de acción, recursos para su adecuada
gestión, control, supervisión y mejoramiento.

1.2. Alcance del Plan de Continuidad de Negocios.

El presente documento constituye el PCN desarrollado para la municipalidad de


Piura que comprende un conjunto estructurado y detallado de procedimientos
documentados, factores o recursos y sistemas que dirigen las actividades de la
municipalidad y permiten responder, recuperar y restablecer las operaciones en caso
de interrupción minimizando eventuales riesgos que atentan contra el normal
funcionamiento de los servicios.

1.3. Descripción del equipo de trabajo (Formule un organigrama)


Gerencia de Tecnologías y Sistema Gerente de Tecnologías y Sistemas de
de Información Información

Secretaria

Oficina del Centro de Información y Jefe de Oficina


Estadística
Jefe de Desarrollo de Sistemas

Programador de Sistemas

Oficina de informática Jefe de Oficina

Administrador de TI

Administrador de Redes y
Telecomunicaciones

Oficina de Seguridad de Información Jefe de Oficina


e Informática
Oficial de Seguridad de Información

Oficina de Soporte Técnico Jefe de Oficina

Asistentes Técnicos

1.4. Roles y Responsabilidades


Comité Operativo de Seguridad de la Información

Es el grupo designado para supervisar, revisar e informar constantemente el


cumplimiento de las políticas y procedimientos de seguridad de la información y está
conformado por:

- Gerente Municipal
- Gerente de Tecnologías y Sistemas de Información
- Oficial de Seguridad de la Información
- Jefe del Área de Desarrollo de Sistemas
- Jefe del Área de Soporte Técnico
- Administrador de TI

Las funciones de este comité son:

1. Supervisar la ejecución de análisis de riesgos y proponer controles de


tratamiento de riesgos.
2. Revisar los procedimientos de seguridad de la información verificando la
correcta implementación.
3. Hacer seguimiento a los incidentes de seguridad de la información.
4. Elaborar el plan de Continuidad de Negocio, Plan de Contingencia de
Sistemas de Información, guardando relación con el Plan Operativo
Institucional y el Plan Operativo Informático.

Gerencia Municipal
Organo de direccion de más alto nivel técnico que se encarga de dirigir y conducir la
gestión administrativa, financiera y económica.

Gerencia de Tecnología y Sistemas de Información


Encargado de administrar actividades como la comunicación, coordinación y control
del uso adecuado de los recursos informáticos físicos y lógicos.

El Oficial de Seguridad de la Información

Evalúa los incidentes de seguridad de la información, Registra los incidentes de


seguridad, Gestiona la actualización y mantenimiento del Plan de Contingencia para
la Continuidad de las operaciones de los servicios y Elabora un programa de
mantenimiento preventivo-correctivo de los equipos informáticos de la Municipalidad.
2. Procesos Misionales y Riesgos

2.1. Dibuje el diagrama general de los procesos misionales del negocio

2.2. Dibuje la descomposición de cada proceso misional.

2.3. Priorice un proceso misional

Fiscalización Municipal:
El cumplimiento de normas y disposiciones municipales administrativas, contienen
obligaciones y prohibiciones que son de cumplimiento estricto de los ciudadanos. La
labor de fiscalización se realiza dentro del marco de los dispositivos legales
aplicables, con la finalidad de lograr que los administrados cumplan de forma
voluntaria las normas y disposiciones municipales.

2.4. Detalle y priorice las actividades del proceso misional escogido en el 2.3.

● Formulación del Plan Operativo de Fiscalización

Este documento es un instrumento de orientación y consulta de gestión


administrativa en que se establecen estrategias y actividades para el
monitoreo del cumplimiento de la normatividad proporcionada por la
municipalidad.

● Desarrollo de las Operaciones de Supervisión de Cumplimiento

Es un conjunto de acciones, actividades y procedimientos en que se


inspecciona el incumplimiento de la normatividad de la municipalidad y se
toma nota y evidencia para el análisis y resolución.

● Fiscalización y ejecución de Procedimiento Administrativo

Se evalúa los resultados de la supervisión, se evalúa la existencia o


inexistencia del incumplimiento a la normatividad de la municipalidad y se
determina la aplicación de la infracción.

● Atención de Apelaciones

Se atiende y resuelve en última instancia las apelaciones de los


administrados sancionados.

2.5. Elabore una matriz indicando los tiempos que son usados en producción y
aquellos donde se establezcan tiempos de mínimos y máximos de
recuperación
Recuperación de correo electrónico

El impacto que genera la pérdida de correo electrónico es alto, considerando que se


puede perder la comunicación, perjudicar la imagen y de igual manera la
interrelación con los proveedores de servicios se verá afectada

Recuperación de información digital de clientes

La recuperación de la información recopilada de los pobladores es vital para poder


proseguir con las actividades de auditoría al mismo, sin ella se pierde. el esfuerzo
realizado en el tiempo que se llevó la auditoría.

Recuperación de servidores

La recuperación de los servidores debe ser inmediata para poder seguir con las
actividades, teniendo en cuenta esto debemos tener un lugar donde poder levantar
los servidores, de manera que los servicios con los que cuenta la municipalidad sean
levantados uno por uno de manera correcta y seguir obteniendo los resultados
correspondientes.
2.6. Elabore una lista de equipos, personas y tecnologías necesarias para
implementar la continuidad de sus operaciones.

● Personal

Denominación del cargo N° de Personal

Gerencia de tecnologías y sistemas de información

Gerente 1

Secretaria 1

Oficina de Centro de información y Estadística

Jefe de Oficina 1

Especialista de Soporte Técnico 1

Oficina de Informática

Jefe de Oficina 1

Analista de Sistemas 1

Programador de Sistemas 3

Soporte Técnico 7

Oficina de Seguridad de Información e Informática

Jefe de Oficina 1

Oficial de Seguridad de Información 1

● Sistemas Informáticos

Sistema Informático

Sistemas de Gestión de
Expedientes

Certificados de Zonificación

Licencias de Funcionamiento

Sistema Integrado de Atención al Fiscalización


Transportes
Usuario Móviles

Sistema de Planificación

Sistema de Presupuesto

Sistema de Logística/ Control de


Inventario

Sistema de Contabilidad

Sistema Integrado Gestión Sistema Integral de Obras


Administrativa Sistema de Recursos Humanos

Sistema de Margesí de Bienes

Sistema de Inventario de Hw y Sw

SIAF

● Lista de Equipos

Equipos Cantidad

Servidores 8

Pc’s 471

Switches 5

Routers 6
2.7. Identifique y evalúe los riesgos estrictamente para la continuidad de las
operaciones.

Establecer los riesgos a los cuales está propenso el negocio lo clasificaremos en un


factor de riesgo el cual determinará cuán alto o bajo es el nivel de riesgo

Factor de Riesgo
RIESGO
Muy bajo Bajo Medio Alto Muy Alto

Incendio x

Inundación x

Robo Comun x

Daño de equipos y archivos x

Fallas en los equipos, daño de x


archivos

Equivocaciones, daños de x
archivos
Virus, daño de equipos y archivo x

Terremotos, daño de equipos y x


archivos

Acceso no autorizado, filtración x


de información

Fraude, alteración de x
información.

Desastre Total x

3. Estrategias de Supervivencia

3.1. Elabore los controles de protección previa al desastre.

Es importante definir los controles de acción para el caso de una posible falla,
siniestro o desastre en la que la Gerencia de Tecnología y Sistemas de Información
y otras áreas pudieran estar expuestas. Los procedimientos deberán ser de
ejecución obligatoria y estarán involucrados todo el personal del municipio,
específicamente las áreas que trabajan con sistemas informáticos municipales y
otros sistemas.l

Riesgo: Posible Destrucción total o parcial del Datacenter


Controles:
● Plan de Contingencia de Sistemas de Información
● Stock de material técnico para todo el año (Discos duros externos de gran
capacidad, cds, memorias USBs, etc)
● Realizar diariamente Backups de seguridad de los diversos sistemas
informáticos y de la información relevante para la municipalidad.
● Actualizar los Backups de información fuente de los sistemas informáticos en
forma semanal o quincenal y de las bases de datos en forma diaria o
semanal.

Riesgo: Apagones de fluido eléctrico


Controles:
● Poseer generador de luz y un UPS (sistema de alimentación ininterrumpida)
● Revisión y evaluación total del sistema eléctrico del municipio, por parte del
personal electricista.

Riesgo: Pérdida de información


Controles:
● Contar con los backups o medios de almacenamiento.
● Poseer un control interno a los administradores de servidores.
● Contar con alianza estratégica con órgano policial a fin de deslindar
responsabilidades.

Riesgo: Transmisión de virus informático


Controles:
● Contar con el plan de contingencia.
● Poseer y tener conocimientos en el uso del software Antivirus
● Actualización diaria del software Antivirus

Riesgo: Relación desactualizada de usuarios añadidos a la red municipal


Controles:
● Regulación y control a la red controlado por el administrador de conectividad.
● Depuraciones semanales en casos de despidos o términos de contrato.

Riesgo: Sin control de cámaras de video poniendo en riesgo la información


Controles:
● Repuestos en casos de deterioro o robo.
● El acceso a la sala de servidores es limitado a cierto personal.
● El control de horarios fuera de oficina
● Ingreso y salida de equipos es controlado por el personal de Soporte Técnico

3.2. Defina el método de mitigación de riesgos.


En este caso, se usará una herramienta que se enfocan exclusivamente en la
cuantificación de los riesgos. Es decir, aplicará una serie de indicadores (de carácter
numérico) para medir el impacto que tienen los riesgos en la municipalidad y, a partir
de ese cálculo, elaborar acciones coordinadas para su gestión, tratamiento o,
incluso, eliminación.

Magerit: se trata de una metodología de análisis y gestión de riesgos que ha sido


elaborada por el Consejo Superior de Administración. Está específicamente
diseñada para usarse en nuestra municipalidad ya que se trabaja con información
digital y servicios de tipo informático. Su función principal es evaluar cuánto valor se
le brinda a un proceso y cómo protegerlo. También nos ayudará a la planificación de
tratamientos oportunos(como prevención de de algunos sucesos inoportunos) y a
prepararnos de cara a procesos de auditoría, mantenimiento etc.

3.3. Elabore una matriz de respuesta de emergencia ante el desastre.

Una vez presentada la Contingencia o Siniestro, se deberá ejecutar las siguientes


actividades, planificadas previamente:
3.4. Dibuje las estrategias de continuidad de operaciones para su inmediata
reanudación.

Evaluación de Desastre

Inmediatamente después que el siniestro ha concluido, se debe evaluar la magnitud


del daño que se ha producido, por ejemplo; qué sistemas se han afectado, qué
equipos han quedado inoperativos, cuales se pueden recuperar, y en cuanto tiempo,
etc.
Priorización de actividades del Plan de Acción

El Plan, nos dará la lista de las actividades que debemos realizar, siempre
priorizando las actividades estratégicas y urgentes de nuestra institución. Es
importante evaluar la dedicación del personal a actividades que puedan no haberse
afectado, para ver su ubicación temporal y asignación de funciones.

Ejecución de Actividades

La ejecución de actividades implica la creación de equipos de trabajo para realizar


las actividades previamente planificadas en el Plan de acción.

Cada uno de estos equipos debe contar con un coordinador que deben reportar
diariamente el avance de los trabajos de recuperación.

● Restauración del servicio informático, usando los recursos de la Institución


y/o copias de respaldo que se encuentran en el otro local.
● Volver a contar con los recursos en las cantidades y lugares propios del
Sistema de Información, debiendo ser esta última etapa lo suficientemente
eficiente para no perjudicar el buen servicio a los contribuyentes delSistema
e imagen Institucional.

Evaluación de Resultados

Una vez concluidas las labores de recuperación de los sistemas informáticos que
fueron afectados por el siniestro, debemos de evaluar objetivamente, todas las
actividades realizadas, que tan bien se hicieron, que tiempo tomaron, qué
circunstancias modificaron, etc.

Retroalimentación del Plan de Acción

Con los resultados de la evaluación, debemos de optimizar el plan de acción original,


mejorando las actividades que tuvieron algún tipo de dificultad y reforzando los
elementos que funcionaron adecuadamente.
3.5. Elabore el presupuesto y costos para su implementación.

Descripción Medida Cantidad Precio Precio


unitario total (S/.)

Servidores Unidad 3 2500 7 500

Pc’s Unidad 8 1200 9 600

Switches Unidad 2 650 1 300

Routers Unidad 4 85 340

Disco Duro 1TB Unidad 5 250 1 250

Video Camaras Unidad 2 950 1 900

….

TOTAL 21 890
3.6. Elabore el procedimiento para las pruebas.

4. Elabore un flujo de mejora continua

La fase de Monitoreo nos dará la seguridad de que podamos reaccionar en el tiempo


preciso y con la acción correcta. Cada vez que se da un cambio en la infraestructura,
debemos de realizar un mantenimiento correctivo. Un punto donde se tiene que actuar
es por ejemplo cuando se ha identificado un nuevo riesgo o una nueva solución. En
este caso, toda la evaluación del riesgo se cambia, y comienza un nuevo ciclo
completo, a pesar de que este esfuerzo podría ser menos exigente que el primero. Es
importante ya que surgen nuevas posibilidades de soluciones ante nuevos casos que
se puedan presentar.

También podría gustarte