Está en la página 1de 12

“AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO”

PLAN DE CONTINGENCIA

 CURSO : Seguridad Informática


 CICLO : I
 CARRERA : Computación e Informática
 DOCENTE : Cesar Farfán Masías
 ALUMNO : Rugel Ramírez Jherson

TUMBES – PERU
2011
PLAN DE
CONTINGENCIA 2011.
Sub. Gerencia de Estadística e Informática.
Municipalidad Provincial de
Tumbes.
PLAN DE CONTINGENCIA
 El Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la
Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas
necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de
contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-
comprueba-corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican
aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá
ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El
plan de contingencias comprende cuatro planes.

1. PLAN DE CONTINGENCIAS DEL CI


1.1 OBJETIVOS, ÁMBITO Y RESULTADOS ESPERADOS
Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a los que
estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un
lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se
conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda
responder sin que ello suponga un grave impacto para su integridad.

1.2 EL PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN


se elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación con las
sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser
aplicado tanto en la Sede principal de la MPT como en las Unidades de Negocio de toda la
Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función
informática en nuestra institución y contempla el software de base y las aplicaciones informáticas
así como accesos a áreas de uso restringido y el hardware.
1.3 ESQUEMA GENERAL
El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden
estar expuestos las instalaciones, equipos de cómputo y la información contenida en los
diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de
los riesgos (Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir
en caso que se presentara el problema (Durante).

1.4 ANÁLISIS E IDENTIFICACIÓN DE RIESGO


En la MPT, se ha identificado los siguientes tipos y factores de riesgos:
Tipo de Riesgos Factor de Riesgo
Fallas en el Equipo Alto
Acción de Virus Medio
Fallas por Tensión Alto
Fuego Medio
Terremoto Medio
Vandalismo Medio
Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos partes
que implican las actividades que se deben de llevar siempre como normas de seguridad,
antes de cualquier desastre que son:

1.5 EN CASO DE INFECCIÓN POR ACCIÓN DE VIRUS (TIPO DE RIESGO –MEDIO)


La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8 para los
servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y
PC desde una carpeta publica.
Realizando esta acción, mediante un correo electrónico que el usuario ejecuta con un simple
botón del Mouse, también se envía, esta actualización a las unidades, así como las
recomendaciones de seguridad sobre el tema.

1.6 SI LA INFECCIÓN ES VÍA RED A LOS SERVIDORES Y PCS, PROCEDER DE LA SIGUIENTE


FORMA:
a. Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus
que esta propagando.
b. Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y
archivos).
c. Desconectar de la red el equipo que esta infectado y que está reenviando el virus.
d. Comprobar si el usuario ha actualizado el último DAT.
e. Comprobar si tiene carpetas compartidas en forma total y proceder a no compartirlas
.

1.7 EN FALLAS POR TENSIÓN (TIPO DE RIESGO –ALTO)


La MPT a pesar de que cuenta con sistemas de protección, eléctrica como son, pozos a
tierra, líneas filtradas e independientes, para sus equipos de computo y de comunicaciones,
en cada uno de sus locales, adicionalmente a que también se cuenta con otros tipos de
protección como son los sistemas de reserva de energía UPS, (stand by) y supresores de
pico para las PC y estabilizadores en algunos casos, etc.
Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor
calidad caso de la Sede Principal, lugares donde se registran continuas oscilaciones,
fluctuaciones de tensión etc.
2. FLUCTUACIONES O FLICKERS:
Son fallas que se presentan como parpadeos constantes, de la energía, causando problemas en las
instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes
precauciones:
a.i.1 Si hubiere fluctuaciones (flickers), constantes y prolongadas, proceder a apagar los
equipos, previo aviso a los usuarios.
a.i.2 Llamar a la ENOSA para identificar si la falla es del sistema general, o es un problema
aislado, en el tablero de alimentación de la sala de Cómputo
a.i.3 Si la falla es originada en el sistema general, se debe esperar a que se normalice, para
proceder a encender los equipos Y conectar a los usuarios.
a.i.4 Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del
tablero de la sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si
existe algún equipo que este ocasionando esta falla.

2.1 CORTE DE ENERGÍA IMPREVISTO:


Es el corte intempestivo del suministro de la energía eléctrica, ocasionado por algún
factor externo, como son (corte de la línea de transmisión, accidentes, falla en los
sistemas de protección, etc.) esta falla, tanto en el origen como al final (retorno de la
energía) pueden causar daños a los equipos de computo.

2.2 En caso de Fuego (Tipo de Riesgo –Medio)


La MPT, a pesar de que cuenta con sistemas de protección, contra incendios, como son,
extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo
consumo, vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente
involuntario, puede ocasionar, el inicio de un Incendio para lo cual se deberá proceder de
la siguiente manera.
2.3 ASPECTOS DE SEGURIDAD EN REDES
Las Funciones de Seguridad de Red
Para la protección de la red de computadoras se han tomado las siguientes medidas.
Control de Acceso a la Red Vía PC
 Restringir el acceso a las áreas en que están las estaciones de trabajo mediante
llaves, o bloqueos de las PC.
 Solicitar clave de ingreso a la red y a los sistemas que están en red.
 Registro de toda la actividad de la estación de trabajo con el visor de sucesos.
 Retirar o inutilizar las disqueteras de las PC.

Protector del Servidor


La parte más importante de la red es el servidor. La concentración de los datos en el
servidor, en términos de cantidad e importancia, hace que sea necesario protegerlo de todas
las eventualidades.

2.4 ACTIVIDADES ASOCIADAS


Las actividades consideradas en este documento son:
 Análisis de Riesgos.
 Medidas Preventivas.
 Previsión de Desastres Naturales.
 Plan de Respaldo.
 Plan de Recuperación.
ANÁLISIS DE RIESGOS
Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser
protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en
la compañía, y su importancia dentro del mecanismo de funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de
eventos que posibiliten los daños, y en último término, en caso de ocurrencia de estos, se procede a
fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de
reemplazo o mejoría.

BIENES SUSCEPTIBLES DE UN DAÑO


- Se puede identificar los siguientes bienes afectos a riesgos:
a) Personal.
b) Hardware.
c) Software y utilitarios.
d) Datos e información.
e) Documentación.
f) Suministro de energía eléctrica.
g) Suministro de telecomunicaciones.
DAÑOS
 Los posibles daños pueden referirse a:
a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde
se encuentran los bienes, sea por causas naturales o humanas.
b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en
utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios
de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información
clave, proceso de información no deseado.
c) Divulgación de información a instancias fuera del Plan Nacer y que afecte su patrimonio
estratégico y/o Institucional, sea mediante Robo o Infidencia.

PRIORIDADES
La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad
del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el
acontecimiento.
Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el
procedimiento de recuperación ante un evento de desastre.

FUENTES DE DAÑO
Las posibles fuentes de daño que pueden causar la no operación normal del Plan Nacer
asociadas al Centro de operaciones Computacionales son:
 Acceso no autorizado.
 Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las
instalaciones).
 Ruptura de las claves de acceso a los sistemas computacionales.
2.5 EXPECTATIVA ANUAL DE DAÑOS
Para las pérdidas de información, se deben tomar las medidas precautorias necesarias para que el
tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la reposición del
equipamiento que lo soporta.

3. MEDIDAS PREVENTIVAS:
3.1 CONTROL DE ACCESOS
Se debe definir medidas efectivas para controlar los diferentes accesos a los activos
computacionales:
 a) Acceso físico de personas no autorizadas.
 b) Acceso a la Red de PC's y Servidor.
 c) Acceso restringido a las librerías, programas, y datos.

4. PREVISIÓN DE DESASTRES NATURALES


La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los
riesgos innecesarios en la sala de Computación Central, en la medida de no dejar objetos en posición
tal que ante un movimiento telúrico pueda generar mediante su caída y/o destrucción, la interrupción
del proceso de operación normal. Además, bajo el punto de vista de respaldo, el tener en claro los
lugares de resguardo, vías de escape y de la ubicación de los archivos, CD, discos con información
vital de respaldo de aquellos que se encuentren aun en las instalaciones.
5. PLAN DE RESPALDO
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un
servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas,
Proyectos o ambientes, tendrán sus propios Planes de Respaldo
Respaldo de datos Vitales
 Identificar las áreas para realizar respaldos:
a) Sistemas en Red.
b) Sistemas no conectados a Red.
c) Sitio WEB.

6. PLAN DE RECUPERACIÓN OBJETIVOS DEL PLAN DE RECUPERACIÓN


Los objetivos del plan de Recuperación son:
1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos.
2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema
de procesamiento y sus funciones asociadas.
3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones.
4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y
oportuna respuesta frente a un desastre.
ESTRATEGIA CONTRA VIRUS
CASO 1: IDENTIFICACIÓN DE VIRUS EN UNA PC:
• Paso 1: Llamar al personal del Equipo Funcional de Plataforma Tecnológica
• Paso 2: Sacar el Cable de Red de la PC comprometida
• Paso 3: Pasar el antivirus que contenga la PC en ese momento
• Paso 4: En caso el antivirus no elimine el virus, actualizar la versión o instalar un antivirus
más potente.
o Paso 4.1: En caso elimine el virus, realizar una actualización de la máquina
o Paso 4.2: En caso de no eliminarse el virus, revisar los puertos abiertos para la resolución
de problemas / Utilización del Netstat), y contactarse con el administrador de red para ver si
percibealguna anomalía.
• Paso 5: De no encontrarse en la Internet la solución al problema, se procederá a formatear
la máquina comprometida.

CINTAS BACKUP
 Las Cintas Backup se encuentran almacenadas por la empresa RAMSA. Ante cualquier
eventualidad se requiere llamar a la empresa para obtener el último backup.

 general realizado.
 Actualmente existen Servidores Backup (Clones) para los siguientes servidores:

Servidor de Base de Datos (Principal).

También podría gustarte