Está en la página 1de 52

PLAN DE CONTINGENCIA EN

UN DEPARTAMENTO DE
INFORMATICA

INTEGRANTES

• Samaniego Zevallos, Elias


• Sanabria Perez, Ruth
• Turpo Ccoa, Angie
• Bonifacio Villacorta, Juan Cesar
• Ccaccya Huamani, Luis David
PLAN DE CONTINGENCIA PARA LOS EQUIPOS INFORMATICOS

(ROBO DE IDENTIDAD)
PROCEDIMIENTO DEL PLAN DE CONTINGENCIA
EN CONTRA DE QUE HAYA UN ROBO DE
IDENTIDAD
PLAN DE CONTINGENCIA PARA LAS COPIAS DE SEGURIDAD ERRONEAS
PROCEDIMIENTO

MANTENER LA COPIA DE SEGURIDAD DEL S.O ACTIVADO

TENER PROGRAMAS QUE NOS PERMITAN REALIZAR ESTA FUNCION.


PLAN DE CONTINGENCIA EN CONTRA DE LOS CORREOS ELECTRONICOS SOSPECHOSOS
PROCEDIMIENTO

TENER UN GESTOR DE CORREOS PARA LA FILTRAR LOS SOSPECHOSO


PLAN DE CONTINGENCIA EN CASO DE QUE HAYA USB INFECTADOS
PROCEDIMIENTO

TENER UN ANTIVIRUS
PLAN DE CONTINGENCIA EN CASO DE QUE HAYA UN CORTE DE RED
PROCEDIMIENTO

REPARACION Y MANTENIMIENTO DE RED ESPECIALIZADO


PLAN EN CASO DE QUE HAYA UN ROBO DE INFORMACION
PROCEDIMIENTO

MANTENER ACTUALIZADA LOS PROGRAMAS Y S.O


PLAN DE CONTINGENCIA EN CASO DE QUE HAYA UNA FALTA DE RECURSOS (memoria,
discos, unidad central, etc.)

PROCEDIMIENTO

TENER RSPUESTOS AL ALCANCE (MEMORIAS)


DISCOS

DISCOS EXTERNOS
PLAN DE CONTINGENCIA
Sistema contra incendios direccionable
Ventajas del sistema contra incendios direccionable

Conoce las ventajas de sistema contra incendios direccionable:

• Es un sistema contra incendios ideal para lugares grandes y que presenten


mayor riesgo de incendios.
• Su instalación es fácil y es una medida de protección contra incendios
práctica.
• Permite a las autoridades identificar un incendio y la ubicación exacta para
controlarlo.

Sistema contra incendios convencional

Ventajas del sistema contra incendios


convencional
Estas son las ventajas de un sistema contra incendios convencional:

Son más económicos en comparación al sistema contra incendios direccionable.

La configuración de los sistemas contra incendio convencional es sencilla.

Son ideales para instalar en lugares pequeños, ahorrarás dinero.


Sistemas contra incendios de protección pasiva

INSTALACION DEL SISTEMA DE PROTECCION PASIVA

Sistema contra incendios de protección activa

Extintores:
MANGUERAS

DIAGRAMA ASPECTOS DE LA PROVISIÓN DE SERVICIOS


DIAGRAMA ACTIVIDADES DE LA GESTIÓN DE CONTINUIDAD
DIAGRAMA DE RIESGOS

IMPACTO EN EL NEGOCIO
GRAFICA LOS TIEMPOS DE RECUPERACIÓN, ANTES DE PROVOCAR PÉRDIDAS ECONÓMICAS EN LA
ORGANIZACIÓN.

GRAFICA LOS PRINCIPALES ASPECTOS DE LA METODOLOGÍA DE SOPORTE AL SERVICIO SEGÚN ITIL.

Diagrama de respuesta de emergencia en caso de fallas en hardware o


software
Plan de Contingencia de
equipos Informáticos

.- DESARROLLO DE LA ESTRUCTURA DEL PLAN DE


CONTINGENCIA
El siguiente flujo muestra en detalle las fases y etapas por las
que CIFCO atravesará una vez producido el evento que
conlleve a aplicar el Plan de Contingencia.
Flujo de proceso:
~

Ocurrencia del evento: Cuando se suscita un evento al cual se aplicara el plan de


contingencia.

Declaración estado de contingencia: Se indica que se aplicara


contingencia al evento suscitado.

Conformación equipo de Emergencia Propios RRHH: Definición de la


~

persona/as que atenderán dicho evento.


~

• Notificación al personal: Difusión al personal


afectado directa o indirectamente del
evento suscitado y estado de la
contingencia.

VI Activación del plan de contingencia: Lo que incluye reportes de


actividades, recuperación a situación normal, finalización del
estado de la contingencia, todo esto dependerá del resultado de
revertir
~ los cambios a su situación normal.

Declaración de finalización de estado de contingencia:


Determinar la situación bajo control total.
~

Notificar al personal: Notificar al personal afectado directa o


indirectamente, que todo está restablecido.
VI.- IDENTIFICACIÓN DE RIESGOS

En ésta etapa y basándonos en una evaluación cualitativa, se ha


realizado un análisis de los diferentes escenarios de riesgo a los cuales
estaría expuesta CIFCO.

1. Activos a Proteger.
• La documentación, Base de datos y los sistemas
Informáticos con los que cuenta CIFCO.
• Equipos de cómputo y conectividad.
• Software de aplicaciones y copias de respaldo.

2. Riesgos en la Seguridad Informática (equipos y archivos).


• Incendios.

A pesar que CIFCO tiene una buena protección contra incendios, y el


personal ha sido capacitado y de esta forma se está preparado más
sin embargo no se está exento a que suceda una catástrofe de este
tipo y que ocasionaría pérdidas totales de información o parciales e
irreparables.

• Robo común.

A pesar que se tiene un buen control interno relacionado al


activo fijo y la seguridad de CIFCO, no se está exento a que los
equipos caigan en manos inescrupulosas y pueda suceder un
hecho como este y la información quede expuesta

• Fallas en los equipos.

Se posee un buen mantenimiento de equipos e instalaciones


adecuadas y acondicionadas con buena ventilación, sin embargo no
se está exento a que los equipos fallen y que de esta forma pueda
haber pérdida de información.
• Equivocaciones.

El nivel de preparación del empleado para afrontar una equivocación.

• Acción de virus.

En CIFCO se posee un excelente antivirus, sin embargo jamás se está


exento de una infección de virus y que pueda ocasionar daños en el
software y archivos de los equipos.
. Terremotos.

Ninguna institución está exenta a un desastre natural de esta magnitud,


por lo cual se debe poseer algún tipo de medida para el resguardo de la
información.

. Inundaciones.

Un incremento en las precipitaciones pluviales hiciera que las alcantarillas se


colapsen provocando el deterioro de la infraestructura de la oficina, así
como la documentación, y el adecuado ambiente de trabajo para el
personal.

. Fallo en el suministro eléctrico.

Provocado por la discontinuidad en el servicio de energía eléctrica para


el uso de los equipos.

. Falla total o parcial del cableado. ocasiona pérdidas


totales o parciales, por lo tanto, las actividades se encuentran
interrumpidas hasta solucionar el problema.

. A la falla de Software

Se produce debido a que no se hicieron las pruebas y la validación


correspondiente del software para su utilización en implementaciones
nuevas o de terceros (no diseñadas en CIFCO).
3. Probabilidad de Ocurrencia de Riesgos

PROBABILIDAD
TIPOS DE RIESGO

Fallo de Software Alta

Acción de virus Alta

Incendios Alta

Fallas en los equipos Media

Fraude Media

Equivocaciones Baja

Fallo en el suministro eléctrico Baja

Fallo en el Cableado Baja

Robo de datos Baja

Robo común Baja

Terremotos Baja

Inundaciones Muy baja

VII.- EVALUACIÓN DE RIESGOS


El análisis de riesgos es un proceso formal por el cual la organización toma conciencia de
cuáles son sus activos de información, de cuál es el valor de la pérdida de uno de sus
atributos (confidencialidad, integridad o disponibilidad), de cómo estos activos están
amenazados y de su vulnerabilidad.

El presente Plan en base a una previa identificación de riegos, considerará sólo aquellos
riesgos con mayor probabilidad de ocurrencia (muy alta y alta).
Resumen de Riesgos

Riesgo Consecuencia Medidas de Control

• Retraso en los procesos y


Activar Plan de Contingencia:
en la atención. Fallo deSoftware
Fallo de Software

• Interrupción del Servidor Activar Plan de


de Datos e Internet y de Contingencia: Acción de
Acción de virus la atención. virus.

• Interrupción del Servidor


Activar Plan de
de Datos e Internet y dela
Incendios atención.
Contingencia: Incendios.

La columna Medidas de Control nos muestra un rumbo de lo que


hacer en caso se produzca alguno de los eventos mencionados.
Posteriormente se detallará las características de cada una de ellas.

VIII.- ASIGNACIÓN DE PRIORIDADES A LAS APLICACIONES O


PROCESOS

Fallo de Software:

Es factible que durante la operativa diaria, se presenten problemas o


desperfectos en el software base o en el software aplicativo, los
cuales pueden manifestarse a consecuencia de situaciones no
contempladas en el desarrollo de los mismos, o por requerimientos de
nuevas personalizaciones, originando la no atención a los clientes.

(1) Presentado el problema el Jefe de Informática deberá


declarar el estado de Contingencia, comunicar al personal
a su cargo sobre tal hecho, formar el equipo de
emergencia y reportarlo a Dirección Ejecutiva y
Presidencia.

(2) El departamento de Informática, deberá disponer de los


backups o versiones anteriores del software.
Una vez reparado el software se procede a actualizar las computadoras
con la versión actualizada. El equipo de emergencia debe realizar las
pruebas correspondientes y dar su visto bueno.

(3) Una vez solucionado el problema, el departamento de


Informática deberá declarar finalizado el estado de
contingencia para el retorno a las actividades normales, se
desactivará el equipo de emergencias y se notificará sobre el
retorno a la normalidad.
Acción de Virus:

Dado el caso crítico de que se presente virus en las computadoras se


procederá a lo siguiente:

1. Presentado el problema el jefe de informática evaluará si es


necesario declarar el estado de Contingencia en caso que se
encuentre en la ejecución de un proceso crítico, si es así
comunicará al personal a su cargo sobre tal hecho, formará el
equipo de emergencia y lo reportará a dirección ejecutiva y
presidencia.

El equipo de emergencia, bajo la supervisión del jefe de informática,


realizará una investigación del hecho, para detectar cómo es que los
equipos de cómputo se han infectado y proponer una nueva medida
preventiva para este caso.

Si los archivos infectados son aislados y aún persiste el mensaje de que


existe virus en el sistema, lo más probable es que una de las estaciones
es la que causó la infección, debiendo el equipo de emergencia
retirarla del ingreso al sistema y proceder a su revisión.

El equipo de emergencia deberá hacer una evaluación general de


todos los equipos de cómputo para detectar posibles amenazas de
este tipo con la utilización de un antivirus.

El equipo de emergencia en su proceso de evaluación encontrara virus,


deberá dar la opción de eliminar el virus. Si es que no puede hacerlo el
antivirus, recomendará borrar el archivo, tomar nota de los archivos
que se borren. Si éstos son varios pertenecientes al mismo programa,
reinstalar al término del escaneado. Finalizado el escaneado, reconstruir
el Master Boot del disco duro.

Si el virus causó suficiente daño como para evitar que los equipos de
cómputo operen normalmente, el equipo de emergencia deberá
proceder a formatear el equipo, instalando el mismo software base y
operacional. A si como los backups de la Base de Datos.
Una vez terminada la evaluación, el equipo de emergencia deberá
colocar en funcionamiento los equipos evaluados, asegurarse de la
devolución de los equipos de cómputo prestados (si es que esto haya
ocurrido) y notificar los hechos y presentar sus observaciones a
dirección ejecutiva y presidencia. Propondrá medidas que eviten
futuros hechos similares (como por ejemplo la obtención de un antivirus
potente y de su constante actualización).

Una vez solucionado el problema, el jefe de informática levantará el


estado de Contingencia, notificará al personal involucrado.

Incendios:

El fuego es un elemento comprendido dentro de las principales amenazas


contra l seguridad. El fuego está considerado como problema crítico en
CIFCO, por varias razones: primero, porque el local está lleno de material
inflamable como papel, cajas, etc. El hardware y el cableado son también
fuentes vulnerables de serios incendios.
El fuego es considerado el principal enemigo del computador
ya que puede destruir fácilmente los ficheros de información y
programas. Además de la pérdida de ficheros o del equipo, el
fuego puede causar otras pérdidas no cubiertas por el seguro. La
más importante es la pérdida del "momento del negocio". Un
contratiempo de semanas o meses causa irreparables daños a
cualquier organización, aunque lograra situarse en las
condiciones originales.

A continuación, presentaremos algunos elementos en la lucha contra


este tipo de amenaza.

• MENOR MAGNITUD:

▪ Tomar la voz de alerta y avisar a las personas


presentes.

▪ Solicitar con serenidad y seguridad, que


se realice la salida de todas las
personas, siguiendo las rutas de
evacuación señalizadas.

▪ Comprobar si alguno de los presentes tiene


alguna incapacidad física o mental que le
impida realizar una adecuada evacuación,
para tener especial interés en ayudarlo a lograr
el objetivo de salida.

▪ La persona encargada de portar el extintor, se


dirigirá al lugar en el que este se encuentre y
procederá a aplicarlo en la zona donde se
haya producido el incendio.

▪ Una vez ubicado en la zona de la


emergencia, se procederá a romper el sello
de plástico del extintor o a romper el sello de
seguridad que pudiera existir.

▪ Apuntar la boquilla del extintor hacia la zona de


la base del fuego.

▪ Siempre se deberá operar el extintor a favor


del viento. Nunca en contra de él, ya que el
operador podría verse impregnado de la
sustancia extintora.

▪ El extintor se deberá utilizar a una distancia de


2 a 3 metros del fuego. La sustancia
nitrogenada que se encuentra en su interior,
alcanza una acción de hasta 3 a 5 m. al
momento en que el extintor es usado.

▪ Presionar firmemente la manija de descarga


de la sustancia que se encuentra dentro del
extintor.

▪ Mover la boquilla del extintor en forma de abanico


hasta extinguir el fuego.

▪ Una vez usado el extintor, dejarlo echado en


el suelo en señal que se encuentra
descargado.

▪ Inmediatamente después de superado el


incendio, proceder a realizar la recarga del
extintor y volverlo a colocar en su respectiva
ubicación.

▪ Se deberá tener siempre presente que luego de


cualquier prueba o del uso del extintor, la sustancia
de su interior pierde potencia y por ende deberá
ser recargado en lugares de confianza.

MAYOR MAGNITUD:

▪ Ante todo, se recomienda conservar la serenidad.


Es obvio que en una situación de este tipo, impera
el desorden, sin embargo, es muy recomendable
tratar de conservar la calma, lo que repercutirá en
un adecuado control de nuestras acciones.

▪ El Equipo de Emergencia debe tratar en lo posible


de trasladar los servidores fuera del Local de
CIFCO, desalojando en forma ordenada, lo más
rápido posible, por las salidas destinadas para ello.

▪ A su vez se comunicará a al personal de vigilancia


para solicitar el apoyo de los bomberos y
emergencia del hospital más cercano.

▪ Una vez solucionado el problema, se deberá


declarar el estado de emergencia haciendo una
evaluación de los daños producidos por el
incendio, e informar a dirección ejecutiva y
presidencia para su pronta normalidad del
desarrollo de los procesos.

IX.- IMPLEMENTACION DEL PLAN (ACCIONES CORRECTIVAS Y


PREVENTIVAS)

• Los que afectan a la seguridad del edificio. Preparar


extinguidores, organizar las señales de evacuación, preparar
bombas de extracción de agua, generadores eléctricos, etc.
• Los que afectan la integridad de los datos. Instalar: firewalls,
antivirus, etc.
• Topología de Red. Preparar planos de la topología, tener
equipos de repuestos de la red, herramientas necesarias todo
esto en lugar de fácil acceso.
• Copias de Seguridad: Se realizarán de la siguiente manera:

De forma periódica la información, es decir la base de datos de la


empresa, es copia en un disco extraíble. Esto permite salvar la
información, en caso de ruptura parcial o total, de uno o ambos
servidores, o de la propia base de datos.

La restauración de la información, disminuye los tiempos de


inactividad, en caso de rupturas parciales o totales de uno o ambos
servidores o de las bases de datos, dado a que se cargaría el CD-
ROM con el backup del día, o del mes (según corresponda) y se
instalarían nuevamente los sistemas operativos en los terminales y de
red, para levantar la contingencia.

RECOMENDACIONES

• Se recomienda brindar un mantenimiento de


forma periódica a este plan.
• Se recomiendan capacitaciones al personal de
informática en relación a seguridad informática
con el fin de implementar nuevas estrategias en
dicho plan.
• Se recomienda la evaluación de otro tipo de
tecnologías para realizar respaldos de forma
eficiente y eficaz.
Plan de Contingencia Informático y
Recuperación de Servicios de Tecnología de la
Información y Comunicaciones

1. FINALIDAD

Garantizar la continuidad de los servicios de tecnología de


información y comunicaciones del Ministerio del Ambiente
(MINAM), a fin de que se restablezcan en el menor tiempo posible,
en caso de la ocurrencia de alguna eventualidad que interrumpa
su funcionamiento.

2. OBJETIVOS
2.1 Objetivo General: Establecer los principios básicos y el marco
necesario para garantizar la operatividad de los servicios y/o
procesos de tecnologías de la información y comunicaciones de
mayor urgencia del MINAM, ante la eventual presencia de
siniestros que los pueda paralizar parcial o totalmente y garantizar
que se continúen prestando de una manera razonable.
2.2 Objetivos Específicos: Identificar y analizar los riesgos posibles
que pueden afectar las operaciones, procesos y servicios de
tecnologías de la información y comunicaciones de la Entidad. -
Definir las actividades de planeamiento, preparación,
entrenamiento y ejecución de tareas destinadas a proteger la
información contra los daños y perjuicios producidos por corte de
servicios, fenómenos naturales o humanos. - Organizar y disponer
al personal técnico debidamente capacitado para afrontar
adecuadamente las contingencias que puedan presentarse. -
Establecer actividades que permitan evaluar los resultados y
retroalimentación del presente plan.
3. ALCANCE El Plan de Contingencia Informático y Recuperación
de Servicios de Tecnología de la Información y Comunicaciones,
incluye los elementos referidos a los sistemas de información,
aplicativos informáticos, bases de datos, equipos e instalaciones
tecnológicas, personal, servicios y otros administrados por la
Oficina de Tecnologías de la Información y Comunicaciones (OTIC),
direccionado a minimizar eventuales riesgos ante situaciones
adversas que atentan contra el normal funcionamiento de los
servicios informáticos de la entidad.
4. BASE LEGAL –
Ley Nº 29664, Ley que crea el Sistema Nacional de Gestión del
Riesgo de Desastres (SINAGERD). –
Decreto Legislativo Nº 1013, Decreto Legislativo que aprueba la
Creación, Organización y Funciones del Ministerio del Ambiente. -
Decreto Supremo N° 018-2017 –PCM, Decreto Supremo que
aprueba medidas para fortalecer la planificación y operatividad
del Sistema Nacional de Gestión de Riesgos de Desastres
mediante la adscripción y transferencia de funciones al Ministerio
de Defensa a través del Instituto Nacional de Defensa Civil–INDECI
y otras disposiciones. - Decreto Supremo Nº 002-2017-MINAM,
Aprueban el Reglamento de Organización y Funciones (ROF) del
Ministerio del Ambiente - MINAM. - Decreto Supremo N° 034-
2014-PCM, Decreto Supremo que aprueba el Plan Nacional de
Gestión del Riesgos de Desastres - PLANAGERD 2014-2021. 5 -
Decreto Supremo Nº 048-2011-PCM, Decreto Supremo que
aprueba el Reglamento de la Ley Nº 29664, que crea el Sistema
Nacional de Gestión del Riesgo de Desastres (SINAGERD). -
Resolución Ministerial N° 004-2016-PCM - Aprueban el uso
obligatorio de la Norma Técnica Peruana “NTP ISO/IEC
27001:2014 Tecnología de la Información. Técnicas de Seguridad.
Sistemas de Gestión de Seguridad de la Información. Requisitos.
2a. Edición”, en todas las entidades integrantes del Sistema
Nacional de Informática. - Resolución Ministerial N° 028-2015-
PCM, Aprueban Lineamientos para la gestión de la Continuidad
Operativa de entidades públicas en los tres niveles de gobierno.
MARCO TEORICO
5.1 Plan de Contingencia Informático
Es un documento que reúne un conjunto de procedimientos
alternativos para facilitar el normal funcionamiento de las
Tecnologías de Información y de Comunicaciones (TIC), cuando
alguno de sus servicios se ha afectado negativamente por causa
de algún incidente interno o externo a la organización.
Este plan permite minimizar las consecuencias en caso de
incidente con el fin de reanudar las operaciones en el menor
tiempo posible en forma eficiente y oportuna.
Asimismo, establece las acciones a realizarse en las siguientes
etapas:
- Antes, como un plan de prevención para mitigar los incidentes.
- Durante, como un plan de emergencia y/o ejecución en el
momento de presentarse el incidente.
- Después, como un plan de recuperación una vez superado el
incidente para regresar al estado previo a la contingencia.
5.2 Incidente
Circunstancia o suceso que sucede de manera inesperada y que
puede afectar al desarrollo de una actividad, aunque no forme
parte de él. En nuestro contexto, es una interrupción de las
condiciones normales de operación en cualquier proceso
Informático.
5.3 Método de análisis de riesgos
Los métodos de análisis de riesgos son técnicas que se emplean
para evaluar los riesgos
de un proyecto o un proceso. Estos métodos ayudan a tomar
decisiones que permiten
implementar medidas de prevención para evitar peligros
potenciales o reducir su
impacto.

5.4 Plan de Prevención


Es el conjunto de acciones, decisiones y comprobaciones
orientadas a prevenir la
presencia de un evento no deseado, con el propósito de disminuir
y mitigar la
probabilidad de ocurrencia del mismo en las categorías
identificadas en el presente plan.
El plan de prevención es la parte principal del Plan de Contingencia
porque permite
aminorar y atenuar la probabilidad de ocurrencia de un estado de
contingencia.
5.5 Plan de Ejecución
Es el conjunto detallado de acciones a realizar en el momento que
se presenta el
incidente y activa la contingencia como un mecanismo alterno que
permitirá reemplazar
a la actividad normal cuando este no se encuentra disponible. Las
acciones descritas dentro del plan de ejecución deben ser
completamente claras y definidas de forma tal que sean de
conocimiento y entendimiento inequívoco del personal
involucrado en atender la contingencia.
5.6 Plan de Recuperación
Es el conjunto de acciones que tienen por objetivo restablecer
oportunamente la capacidad de las operaciones, procesos y
recursos del servicio que fueron afectados por un evento de
contingencia.
5.7 Plan de Pruebas
Está constituido por un conjunto de pruebas. Cada prueba debe
dejar claro qué tipo de propiedades se quieren probar, cómo se
mide el resultado, especificar en qué consiste la prueba y definir
cuál es el resultado que se espera.

Estrategias del Plan de Contingencia A continuación, se presentan


estrategias para la contingencia operativa en caso de un desastre.
6.3.1. Estrategias de prevención de tecnologías de la información
a) Almacenamiento y respaldo de la información (BACKUPS) -
Gestión de copias de respaldo (Backup) de la información
almacenada y procesada en el Centro de Datos, de acuerdo a la
Directiva N° 009-2018- MINAM/SG, en donde se define la
frecuencia de los respaldos de información considerando la
criticidad de los datos, así como los criterios de identificación de
los medios, la frecuencia de rotación y transporte al sitio externo.
- Realización de copias de instaladores de las aplicaciones, de
software base, sistema operativo, utilitarios, etc. - Verificar la
ejecución periódica de las tareas programadas de respaldo de
información y comprobación de los medios de respaldo. - Se utiliza
lugares alternativos externos para el almacenamiento de las
copias de respaldo a cargo de proveedor externo. b) Sitios
Alternos para el Centro de Datos El plan incluye una estrategia
para recuperar y ejecutar operaciones de sistemas en
instalaciones alternativas por un periodo extendido; los sitios
alternativos podrán ser: - Propios de la entidad. - Instalaciones
alquiladas. Para tal efecto, se debe identificar un ambiente
adecuado como lugar alterno para la recuperación de equipos y
servicios de tecnologías de la información del Centro de Datos. c)
Evaluación y gestión de proveedores - Listado de proveedores
claves de servicios y recursos de TI, con sus datos de contacto
actualizados. - Mantener listas detalladas de necesidades de
equipos y sus especificaciones 17 técnicas. - Si es necesario,
adquirir o habilitar hardware y software así como transportarlos
al sitio alterno de ser el caso; las estrategias básicas para disponer
de equipo de reemplazo serán: ▪ Acuerdos con proveedores:
Establecer acuerdos de nivel de servicios con los proveedores de
software, hardware y medios de soporte; se debe especificar el
tiempo de respuesta requerido. ▪ Equipos de respaldo: Los
equipos requeridos se compran por adelantado y se almacenan en
una instalación segura externa. (*) ▪ Equipo compatible existente:
Equipo existente en sitios alternativos. (*) Comprar los equipos
cuando se necesitan puede ser mejor financieramente, pero
puede incrementar de manera significativa el tiempo de
recuperación. Asimismo, almacenar un equipo sin ser usado es
costoso, pero permite que la recuperación comience más
rápidamente. d) Entrenamiento y personal de reemplazo - Todo el
personal de la OTIC, debe entrenarse en el proceso de
recuperación de los servicios de TI. La capacitación debe ser
planificada, estructurada y acorde con las exigencias de
recuperación. El entrenamiento se debe evaluar para verificar que
ha logrado sus objetivos. - Se debe elaborar un programa de
vacaciones que garantice la presencia permanente del personal
crítico de las diferentes áreas y procesos de OTIC, tales como
soporte técnico, redes y comunicaciones, sistemas de información
y bases de datos, así como seguridad de la información. -
Elaboración de una base de datos de conocimiento, en caso el
personal encargado de ciertos procedimientos, tanto principal,
como de reemplazo se encuentren indispuestos.
e) Renovación tecnológica - Programación de dos revisiones
anuales de obsolescencia tecnológica de las partes internas de los
servidores informáticos, para realizar la renovación de las mismas,
en caso se requiera. - Registrar las incidencias de deterioro de los
equipos de almacenamiento, procesamiento y comunicaciones,
para en base a las estadísticas de este registro adquirir equipos de
contingencia.
f) Activación de trabajo remoto - Verificación y validación de
acceso seguro, en remoto, a los sistemas y servicios TICs. -
Activación de redes virtuales VPN, siempre y cuando el equipo a
conectarse cuente con los mecanismos de seguridad informáticos
necesarios. - En caso el usuario no cuente con un equipo para
realizar su trabajo remoto, se le pueda habilitar el equipo
asignado, que se encuentra en la sede del MINAN, para
entregársela en su domicilio a fin de que cuente con las
herramientas necesarias, siguiendo los protocolos dados por la
Oficina de Abastecimiento - Realizar el Trámite Certificados
digitales, para instalarlos en los equipos de los usuarios, fuera de
la institución. - Activación del desvío de las llamadas telefónicas a
los usuarios asignados encarados de la atención de la central
telefónica.
18 - Verificación de los accesos seguros de los proveedores a
cualquier elemento de la plataforma e infraestructura de servicios
TICs, a cargo de la OTIC en el Centro de Datos. 6.3.2. Estrategia
frente a emergencias en tecnologías de la información El alcance
de las estrategias frente a emergencias involucra las acciones que
deben realizarse durante una emergencia o desastre, a fin de
salvaguardar la información del MINAM y garantizar la
continuidad de los servicios informáticos para lo cual se definen
las acciones para mitigar las pérdidas que puedan producirse en
una emergencia o desastre.
A continuación, se citan las acciones que se realizarán durante y
después de una contingencia:
Acciones durante la contingencia - Estudiar y evaluar el alcance
del desastre en cada área de responsabilidad. - Notificar y reunir
a los demás integrantes del equipo de Emergencia y Restauración
de TIC. - Informar al responsable del Grupo de Comando de
Continuidad Operativa sobre la situación presentada, para decidir
la realización de la Declaración de Contingencia y activación del
sitio alterno o de respaldo. - Determinar si el área afectada es
segura para el personal (en caso de catástrofe).
- Estudiar y evaluar la dimensión de los daños a los equipos y sus
facilidades, y elaborar un informe de los daños producidos. -
Proveer facilidades al personal encargado de la recuperación, con
la finalidad de asegurar que se realicen las tareas asignadas en los
procedimientos que forman parte de este plan.
Estrategia para la restauración de tecnologías de la información El
alcance de las estrategias para la restauración o recuperación
involucra las acciones que deben realizarse luego de suscitada una
emergencia o desastre, a fin de recuperar la información y los
servicios informáticos del MINAM para estabilizar la
infraestructura tecnológica luego del evento suscitado. Para lo
cual se definen las pautas que permitan al personal de la OTIC
garantizar la continuidad de las operaciones en la entidad.
ANALISIS DE LA EVALUACIÓN DE
RIESGOS Y ESTRATEGIAS
Factores de afectan la seguridad física y la infraestructura
Dentro de estos factores se encuentran los riesgos de origen
natural como los desastres y los riesgos artificiales como los
ataques terroristas. Ambos riesgos tienen su origen de causas
externas y su grado de previsión es muy mínimo. La
probabilidad de origen natural es baja, mientras, que los
riesgos artificiales son de probabilidad media. De igual forma
se encuentran las descargas o cortes eléctricos, los cuales
pueden generar interrupción en las labores administrativas que
pueden afectar la atención a los usuarios. Para la clasificación
de los activos de la tecnología informática de la institución se
han considerado tres criterios:
• Grado de negatividad: Un evento se define con grado de
negatividad (Leve, moderado, grave y muy severo).
• Frecuencia del evento: Puede ser (Nunca, aleatorio,
periódico o continuo).
• Impacto: El impacto de un evento puede ser (Leve,
moderado, grave y muy severo). Plan de contingencia: Son
procedimientos que definen como una entidad continuará o
recuperará sus funciones críticas en caso de una interrupción
no planeada. Los sistemas son vulnerables a diversas
interrupciones, que se pueden clasificar en:
• Leves (caídas de energía de corta duración, fallas en disco
duro, equivocaciones, daño de archivos, acceso no
autorizado etc.)
• Severas (Destrucción de equipos, incendios, inundaciones,
daño de equipo, robos, etc.)

Riesgo: Es la vulnerabilidad de un activo o un bien, ante un


posible o potencial
perjuicio o daño. Existen distintos tipos de riesgos:
Riesgos Naturales (Mal tiempo, terremoto, inundaciones, etc.)
Riesgos tecnológicos (Incendios eléctricos, fallas de energía y
accidentes de
transmisión y transporte).
Riesgos sociales (Actos terroristas, desordenes, entre otros).
Tipos de contingencias de acuerdo al grado de afectación:
En el mobiliario
En el equipo computo en general (Procesadores, unidades de
disco,
impresoras)
En comunicaciones (ruteadores, nodos, líneas telefónicas)
Posibles daños:
• Imposibilidad de acceso a los recursos debido a
problemas físicos en las instalaciones, naturales o
humanas.
• Imposibilidad de acceso a los recursos informáticos, sean
estos por cambios voluntarios o involuntarios, tales como
cambio de claves de acceso, eliminación de los archivos
o proceso de información no deseado.
• Divulgación de información a instancias fuera de la
institución fuera de la institución sea mediante robo o
infidelidad del personal.
Fuentes de daño:
• Acceso no autorizado.
• Ruptura de las claves de acceso a los sistemas
computacionales.
• Desastres naturales (terremotos, inundaciones, falla en los
equipos de soportes causados por el ambiente, la red de
energía eléctrica o el mal acondicionamiento de los
equipos.
• Fallas del personal clave (enfermedad, accidente,
renuncias, abandono del puesto de trabajo.)
• Fallas de hardware (fallas en los servidores o falla en el
cableado de red, Router, etc.)

Clases de riesgo
• Incendio
• Robo común de equipos y archivos
• Falla en los equipos
• Acción de virus informático
• Fenómenos naturales
• Accesos no autorizados
• Ausencia del personal de sistemas.

Factores asociados con la seguridad lógica


Estos riesgos están asociados con fallas en el funcionamiento
de los equipos o de
los programas de protección, cuyo deterioro o mal uso pueden
generar:
• Daños en Discos duros, controladores de red, etc.
• Fallas en equipos de comunicaciones (switches, Routers)
• Daños graves en los archivos del sistema, por error de
Hardware o Software
• Ingreso de virus u otros programas malintencionados que
puedan dañar los archivos y los equipos computó.

Factores asociados con la seguridad técnica integral


Fallas, daños y/o deterioros por mal uso, fallas de
mantenimiento y/u obsolescencia para, switch’s, dispositivos,
backup, Pc, impresoras.

Minimizar el Riesgo

Corresponde al plan de contingencia informático minimizar


esta clase de riesgos con medidas preventivas y correctivas
sobre cada uno. Es de tener en cuenta que en lo que respeta
a fenómenos naturales, se han presentado últimamente en
nuestra región incendios y movimientos telúricos de poca
intensidad.

Incendio o fuego
Robo común de equipos y archivos

Falla en los equipos


Terremoto
• Sin Pérdida O Daños Menores De Las Instalaciones: El
siniestro puede afectar únicamente parte de la
estructura de las instalaciones, en cuyo caso no se
verían afectados los datos, sin embargo, podría ser
necesario evacuar las instalaciones trasladando al
personal fuera de las instalaciones, el impacto
provocaría en la Gobernación sería menor, puesto que
las actividades se interrumpirían por unas horas o hasta
por un día completo.

• Con Pérdida De Las Instalaciones: La pérdida de las


instalaciones afectaría gravemente a las operaciones
de la Gobernación del Meta y los datos pueden verse
dañados seriamente. En esta parte de la contingencia
es donde se requiere que todas las medidas de
emergencia y de recuperación funcionen adecuada y
oportunamente.

Sabotaje
La protección contra el sabotaje requiere:
• Una selección rigurosa de los colaboradores.
• Buena administración de los recursos humanos.
• Buenos controles administrativos.
• Buena seguridad física en los ambientes donde están los
principales componentes del equipo.

También podría gustarte