Documentos de Académico
Documentos de Profesional
Documentos de Cultura
0
Título: Elaboración:
IMPLEMENTACION DE PLAN DE CONTINGENCIA 15/10/2015
TECNOLOGIA DE LA INFORMACION
IMPLEMENTACION DE
PLAN DE CONTINGENCIA
CONTROL DE VERSIONES
CONTENIDO
I. OBJETIVO................................................................................................................................................... 6
II. FINALIDAD.................................................................................................................................................. 6
III. ALCANCE.................................................................................................................................................... 6
IV. BASE LEGAL.............................................................................................................................................. 6
V. DEFINICION DE TERMINOS....................................................................................................................... 6
VI. DESCRIPCION DEL PROCEDIMIENTO.....................................................................................................7
6.1. ANALISIS DE RIESGO......................................................................................................................... 7
6.1.1. Objetivos................................................................................................................................... 7
6.1.2. Identificación de Actividades que implican Riesgos.................................................................7
6.1.3. Identificación de Amenazas......................................................................................................7
6.1.3.1. Factores Internos........................................................................................................8
6.1.3.1.1. Problemas con tuberías de Agua y Desagüe............................................8
6.1.3.1.2. Daño del Cableado de Red........................................................................8
6.1.3.1.3. Fallas de Equipo de Comunicaciones........................................................8
6.1.3.1.4. Inoperatividad de Servidores de Comunicación........................................9
6.1.3.1.5. Inoperatividad de Servidores de Base de Datos.......................................9
6.1.3.1.6. Inoperatividad del Servidor DNS Interno...................................................9
6.1.3.1.7. Inconvenientes Eléctricos........................................................................10
6.1.3.1.8. Pérdida de Información...........................................................................10
6.1.3.1.9. Acción de Virus Informático.....................................................................11
6.1.3.1.10. Alteración de la Información y/o sustracción..........................................11
6.1.3.1.11. Ausencia de Personal............................................................................12
6.1.3.2. Factores Externos.....................................................................................................13
6.1.3.2.1. Corte de Fluido Eléctrico.........................................................................13
6.1.3.2.2. Averías y/o corte de Servicio de Circuito Digital, Inoperatividad del
Servidor DNS Externo 14
6.1.3.2.3. Acción de Virus Informáticos (Hackers)...................................................14
6.1.3.2.4. Incendios, Inundación, Sismos, Atentados..............................................15
6.1.3.2.5. Hackers....................................................................................................16
6.1.4. Definición de Posibles Escenarios..........................................................................................17
6.1.4.1. Definición de Factores de Vulnerabilidad..................................................................19
6.1.4.2. Estimación de Gravedad...........................................................................................19
6.1.4.3. Cálculo del Riesgo.....................................................................................................20
6.1.5. Conclusiones.......................................................................................................................... 21
VII. PLAN DE CONTINGENCIAS..................................................................................................................... 21
7.1. Actividades previas al Desastre..........................................................................................................22
I. OBJETIVO
Definir y programar la implementación de las medidas de seguridad q garanticen el funcionamiento
continuo de los Sistemas Informáticos de la Biblioteca Nacional del Perú. Restaurar el sistema en forma
eficiente y con el menor costo y pérdidas posibles, en caso se produzca un incidente.
II. FINALIDAD
Disponer de un plan que permita atender de manera ordenada y prevista situaciones que pongan en
riesgo la operatividad de los Sistemas Informáticos y de Redes en la Biblioteca Nacional del Perú,
Estableciendo procedimientos que eviten interrupciones en su operación.
III. ALCANCE
El Plan de Contingencia Informático será administrado por la Oficina de Estadística e Informática, siendo
fuente de consulta y aplicación para atender situaciones de contingencia y restaurar los sistemas o
servicios por algún problema interno o externo que pudiera presentarse; cuya ejecución corresponde al
personal responsable de dicha labor.
El Plan de Contingencia Informático de la Biblioteca Nacional del Perú tiene como alcance definir:
- Eventos y escenarios que pudieran preverse con la finalidad de permitir la operación de los sistemas
críticos de la Institución a través de acciones de contingencia.
- La formación del equipo humano y sus roles en casos de contingencia.
- El procedimiento de activación del plan de contingencia,
- El procedimiento general de recuperación necesario para restaurar el normal funcionamiento de los
sistemas y servicios.
V. DEFINICION DE TERMINOS
A continuación definiremos algunos términos que son utilizados en el presente documento.
Definiremos escenarios que pueden ocasionar problemas en los equipos de cómputo. Estas situaciones
de contingencia impiden la normal actividad de los servicios informáticos, durante un plazo estimado
como no aceptable para los objetivos del servicio y afectan uno o más procesos de los servicios críticos.
ocasionando una urgencia de paralizar el sistema, entre ellos fallas eléctricas, aniegos o
actividades de mantenimiento.
- Inoperatividad del centro de cómputo de producción por una emergencia (incendio) causando
paralización de las actividades y evacuación, un siniestro o emergencia (accidentes).
- Falla de fluido eléctrico junto a una inoperatividad del UPS o del grupo electrógeno, ocasionando
una emergencia del sistema.
- Desastre Natural, como un terremoto, un maremoto, un huracán un huayco; o desastre provocado,
por acto terrorista, de guerra interna o externa.
Urgencia: Es la necesidad de procesamiento adicional por parte del equipo principal por mantenimiento,
aniegos, necesidad de corte de energía, accidentes o situaciones imprevistas.
6.1.1. Objetivos
Identificar y analizar los diferentes factores de riesgo que potencialmente podrán afectar las
condiciones operativas de la red de cómputo institucional.
Asimismo, establecer con fundamento en el análisis de riesgo, las bases para la preparación
del Plan de Contingencia Informático, de acuerdo con la aceptabilidad del riesgo estimado.
Virus Informático
Probabilidad de
ALTA
Ocurrencia
Grado de Impacto GRAVE
Frecuencia del Evento CONTINUO
Efecto Daño a la información del usuario con graves consecuencias a la red del
sistema de la BNP
Se debe evitar que las licencias de antivirus expiren, se requiere renovación
con anterioridad del nuevo antivirus.
Medidas Correctivas Antes de logear una maquina a la red, se debe comprobar la existencia de
virus en la misma.
Informar la política informática de actualización de antivirus a cada
funcionario y su responsabilidad frente a esto.
operativa. Hay que indicar que los usuarios que tienen acceso a las
diferentes Fuentes de Información son personal autorizado formalmente
por su Jefe inmediato o Gerente. Esto garantiza el acceso a la
información solo por personal autorizado, evitando la manipulación de
estos por personal no autorizado que traería como consecuencia graves
daños a la información.
La administración de la Instalación en donde se ubican los servidores de
la BNP está a cargo de la Dirección de la Oficina de Desarrollo Técnico,
Área de Estadística e Informática.
Ausencia de personal
Probabilidad de Ocurrencia MEDIANA
Grado de Impacto GRAVE
Frecuencia del Evento ALEATORIO
En el caso que el personal encargado del adecuado funcionamiento del
sistema no pudiera presentarse a laborar, se podría ver afectada la
operatividad del mismo y no se daría una adecuada atención a los
Efecto usuarios.
El manejo de los sistemas por personal no capacitado podría causar
daños a los archivos, equipos y otros dispositivos que requieren
entrenamiento para su operación.
Implementación de manuales de operaciones y procedimientos en los
que se señalen claramente todas las labores diarias que se llevan a
cabo por cada proceso operativo del sistema.
Aplicación de políticas de rotación para que cada persona esté
familiarizada con las distintas labores que se llevan a cabo en cada
área.
Contar con el número adecuado de personal encargado del
Medidas Correctivas funcionamiento del sistema (de tal manera que si una persona no se
presenta, las labores no se verían afectadas en alto grado).
El personal a contratarse, así como el personal practicante, deberá en
lo posible tener disponibilidad para presentarse al centro de trabajo
fuera del horario establecido como laborable, en caso sea necesario.
Realizar el diagrama lógico de la red y de paso marcar cada uno de los
puntos de red físicos para que en caso de falla se agilice el trabajo de
inspección y por ende la recuperación del sistema.
6.1.3.2.5. Hackers
Si entendemos como Hacker al individuo que usa sus habilidades y
recursos para invadir sistemas informáticos ajenos, se entiende que
estamos expuestos a este tipo de accesos que pueden ocasionar daños
en la red de la BNP. Se debe mencionar que la red de la BNP no cuenta
con un Sistema de Prevención de Intrusos (IPS), por ello el control de
accesos a la red se gestiona vía la MAC de la tarjeta de red. La red de la
BNP si cuenta con un Firewall - basado en software - que controla los
accesos.
8 Atentados x x
9 Hackers x
Internet Acceso a herramientas: e-mail, ftp, browser, base de datos, intranet.
Base de Datos /
Administración, desarrollo, ingreso de datos, administración de file servers
Sistemas
Factores de Vulnerabilidad
Se refiere al número y clase de afectados (empleados, personal de emergencia y la
Victimas
comunidad); considera también el tipo y la gravedad de las lesiones.
Daño
Incluye los impactos sobre aire y comunidad a consecuencia de la emergencia.
Ambiental
Pérdidas
Representadas en instalaciones, equipos, productos, valor de las operaciones de
Materiales o
emergencia, multas, indemnizaciones, y atención medica entre otros
Económicas
Imagen Califica el nivel de deterioro de la imagen de la Institución como consecuencia de la
Institucional emergencia.
Determina los efectos de la emergencia sobre el desarrollo normal de las actividades de
Suspensiones
la Institución en términos de días perdidos.
1 Imposible A A T I
Posibilidad de los
2 Improbable A T T I
Siniestros
3 Remoto A T I I
4 Ocasional T T I I
5 Moderado T I I I
6 Frecuente T I I I
Leyenda
Aceptable A
Tolerable T
Inaceptable I
Aceptabilidad
En cuanto a la aceptabilidad a los riesgos, los escenarios se clasifican como:
ACEPTABILIDAD
Un escenario situado en esta región de la matriz significa que la
combinación de probabilidad-gravedad no representa una amenaza
Aceptable significativa por lo que no amerita la inversión inmediata de recursos y
no requiere una acción específica para la gestión sobre el factor de
vulnerabilidad considerado en el escenario.
Niveles de Planeación
NIVELES DE PLANEACION
Un escenario situado en esta región de la matriz, significa que la
combinación de probabilidad-gravedad no representa una amenaza
No plan significativa; por tanto no se requiere la inversión específica de recursos
especiales ya que los mecanismos de control existentes en la BNP
contrarrestan significativamente los efectos del riesgo identificado.
6.1.5. Conclusiones
EI análisis de riesgo realizado para la BNP constituye un análisis inicial de los riesgos
asociados al desarrollo de las actividades informáticas al interior de la Institución. Este
análisis en particular permite establecer un estado inicial de referencia sobre el cual
compara los riesgos en los escenarios identificados y que potencialmente pueden
desarrollarse durante el quehacer cotidiano.
Los resultados del análisis indican que los escenarios que presentan mayor riesgo del tipo
Externo son: corte de fluido eléctrico, problemas con el circuito digital, Servidor DNS,
problemas naturales y de infraestructura; y los escenarios que presentan mayor riesgo del
tipo Interno son la Inoperatividad de equipos de comunicación e infraestructura.
Por su parte el Área de Estadística e Informática, responsable del monitoreo del parque informático,
debería contar con un proceso de copias de seguridad (Backup) con una frecuencia diaria, dicha
información se almacenaría en los servidores de Backup de la BNP sede San Borja, asimismo, esta data
debería ser copiada al final de cada semana, quincena o mes a un disco duro externo, el cual sería
remitido a la sede de Lima para que esta copia sea resguardada y versionada.
Para poder efectuar en forma óptima y en el menor tiempo posible las actividades descritas
anteriormente se debe conocer lo siguiente:
- Reconocer el ambiente donde se encuentran los Servidores de la BNP. Y el saber identificar a
cada uno de ellos.
- Conocer los procedimientos a realizar para restaurar los servicios críticos de la BNP a través del
Área de Estadística e Informática.
- Gestionar adecuadamente los Activos de Software para contar con un Inventario de Software
por cada computadora de los usuarios, que facilite una rápida identificación y restauración de
los software instalados.
A continuación se detallan mantenimientos preventivos por equipo informático realizados en la
BNP.
a. Sistemas de Información.
Se detallan la relación de los niveles de prioridad con su puntaje que se aplicaran a los Sistemas de
Información desarrollados por el Área de Estadística e Informática y/o por Terceros.
Prioridad Puntaje
Baja 1
Media 2
Alta 3
Ubicación
Sistema Persona
Servicio Actual Versión Celular física Prioridad
Operativo Responsable
Servidor
Windows
Biblioteca Virtual de la
Server 2003
Cooperación PHP 5.2.8
R2 Standard Javier Flores
Internacional
Edition EN 951776844 4To Piso 1
Windows
Server 2003 Apache 2.2
Base de datos.
Standard PHP 5.2.8 Javier Flores 951776844
Edition ES 4To Piso 1
Web Opac con Wisis,
Windows
Telnet y Sabini
Server 2003
Controlador de dominio
Standard IIS 6.0
(retirado 11/05/2014)
Edition ES
Carpeta compartido Javier Flores 951776844
SP1
WISIS 4To Piso 3
Portal - Biblioteca Virtual
de la BNP
Sistema Web para el
Red Hat mantenimiento del Portal
Apache
Enterprise Web
Tomcat
Linux Server Base de datos para el
7.0.20
release 6.4 portal institucional
Sistemas Web en PHP:
Poi, Manuscrito y Javier Flores 951776844
descarte. 4To Piso 1
Windows
Server 2003
Enterprise Web sistema redeleg IIS 6.0
Edition ES Javier Flores 951776844
SP2 4To Piso 1
Chassis del blade center Javier Flores 951776844
none none
IBM 4To Piso 1
Windows
Server 2003 Escritorios remotos para
Standard servir sala de usuarios a none
Edition ES través de RDP
SP2 Javier Flores 951776844
4To Piso 1
Equipo marcador Javier Flores 951776844
none none
biometrico 4To Piso 1
Windows Documentación web y
WAMP5 1.4.3 Javier Flores 951776844
2000 cliente redeleg instalado 4To Piso 1
Red Hat
Enterprise Correo electrónico
Linux Server institucional Javier Flores 951776844
5.3 4To Piso 3
Red Hat
Enterprise
Proxy institucional
Linux Server Javier Flores 951776844
6.4 x64b 4To Piso 3
Base de datos en SQL
Windows
Server 2008 con
Server 2008 IIS 7.0
herramientas de Javier Flores 951776844
web
desarrollo ASPNET 4To Piso 3
Red Hat
Enterprise Portal web institucional, httpd-2.2.3-
Linux Server ftp y base de datos mysql 45.el5 Javier Flores 951776844
release 5.6 4To Piso 3
Windows Consola antivirus
2008 R2 nod32:Aplicacion cliente Javier Flores 951776844
standard pcsisteli-system 4To Piso 3
Windows
2008 R2 Javier Flores 951776844
standard ADS,DHCP,DNS,NPS,CA 4To Piso 3
Red Hat
Enterprise
Linux Server Base de datos MySQL y Javier Flores 951776844
6.4 x64b Postgresql 4To Piso 3
Windows Controlador de dominio,
2012 R2 DHCP, RADIUS, DNS, Javier Flores 951776844
standard Kerberos 4To Piso 3
Windows
2008 R2
standard Base de datos Absysnet Javier Flores 951776844
64bit oracle 4To Piso 1
Windows
2008 R2 Servidor de aplicaciones:
standard Acceso puertas, contador Javier Flores 951776844
64bit personas, SIAF, SPIJ 4To Piso 3
Windows Calandro
2008 R2 Andrómeda
standard Controlador de dominio Javier Flores 951776844
64bit 4To Piso 3
Windows
2008 R2
standard Javier Flores 951776844
64bit Servidor vcenter 4To Piso 1
Red Hat
Enterprise
Linux Server Servidor front end mail Javier Flores 951776844
6.4 x64b relay 4To Piso 3
Red Hat
Enterprise
Linux Server Servidor de monitore de Javier Flores 951776844
6.4 x64b red y servicios (nagios) 4To Piso 2
Windows
2008 R2
standard AXXON - Video Vigilancia Javier Flores 951776844
64bit (50 Camaras) 4To Piso 2
Windows
2008 R2
standard AXXON - Video Vigilancia Javier Flores 951776844
64bit (50 Camaras) 4To Piso 2
Windows
2008 R2
standard AXXON - Video Vigilancia Javier Flores 951776844
64bit (50 Camaras) 4To Piso 2
Windows
2012 Javier Flores 951776844
standard Servicio WSUS 4To Piso 1
Sistemas de
IP instalador Ruta Instalador Fuentes Prioridad
Información
\\andromeda\Programas\
Web Service \\webs\ Data_center\info\BNP\
192,168,10,12 1
móvil Web_Service_Moviles
Desarrollo\Móvil\Aplicación Móvil 0.1\
WebServiceBiblioteca
https://play.google.com/
\\andromeda\Programas\
store/apps/details?id=com.
Agenda
1
Cultural BNP bibliotecanacionalperu.bn Data_center\info\BNP\
p&hl=es
Desarrollo\Móvil\Aplicación Móvil 0.1\
WebServiceBiblioteca
\\andromeda\Programas\
Sistema de
\\wsus\Apps\ Data_center\info\BNP\
Alimentación 192,168,10,12 1
Eventos_BNP
móvil Desarrollo\Móvil\Aplicación Móvil 0.1\
WebServiceBiblioteca
Portal Web http://www.bnp.gob.pe/
192.168.10.4 \\var/www/html/portalbnp 2
Bnp portalbnp/
Sistema
Online de
http://sg.bnp.gob.pe/
Transparenci 172.16.88.207 c:\inetpub\wwwroot\transparencia 1
Account/Login.aspx
a Quejas y
Reclamos
PORTAL
WEB SNB
http://snb.bnp.gob.pe/
"Biblioteca 192.168.10.4 /var/www/html/w-snb/snb 2
snb/
Pública en
Acción"
I_SYSTEM 172,16,88,204 \\andromeda\Programas\Data_center\ 3
DEPOSITO \\wsus\apps\i-System info\BNP\Desarrollo\Desktop\Fuentes\i-
LEGAL System\i-System_Workspace
_SYSTEM 172,16,88,204 \\andromeda\Programas\Data_center\info\ 3
REINTEGRO \\wsus\apps\i-System BNP\Desarrollo\Desktop\Fuentes\i-
TRIBUTARIO System\i-System_Workspace
172,16,88,204 \\andromeda\Programas\Data_center\info\
I_SYSTEM
\\wsus\apps\i-System BNP\Desarrollo\Desktop\Fuentes\i- 2
SISTRA
System\i-System_Workspace
Sistema de
\\andromeda\Programas\Data_center\info\
Asistencia de
172,16,88,204 \\wsus\apps\SCALS_BNP BNP\Desarrollo\Desktop\Fuentes\ 1
Locación de
SCALS_BNP\SCALS_BNP
Servicios
CAJA 1
ABSYSNET 192,168,10,12 3
SIGA 172,16,88,7 1
SIAF 192,168,10,12 1
BASE DE DATOS
Moto Servid
Ruta archivo de datos Ruta archivo lógico Nombre IP Prioridad
r or
F:\DDBB\MSSQLSERVER\
SQL
F:\DDBB\MSSQLSERVER\ MSSQL10_50.MSSQLserve 172,1
EventosBN SER
MSSQL10_50.MSSQLSERVER\ r\ volans 6,88,2 1
P VER
MSSQL\DATA\EventosBNP_mdf MSSQL\DATA\ 07
2008
EventosBNP_log.LDF
F:\DDBB\MSSQLSERVER\
SQL
F:\DDBB\MSSQLSERVER\ MSSQL10_50.MSSQLserve 172,1
Redeleg_B SER
MSSQL10_50.MSSQLSERVER\ r\ volans 6,88,2 3
NP VER
MSSQL\DATA\Redeleg_mdf MSSQL\DATA\ 07
2008
Redeleg_BNP_log.LDF
F:\DDBB\MSSQLSERVER\
F:\DDBB\MSSQLSERVER\ SQL
MSSQL10_50.MSSQLserve 172,1
MSSQL10_50.MSSQLSERVER\ depleg_de SER
r\ volans 6,88,2 3
MSSQL\DATA\ s VER
MSSQL\DATA\ 07
DepositoLegal_Data.MDF 2008
DepositoLegal_Log.LDF
SQL
F:\DDBB\NEGOCIO\ 172,1
F:\DDBB\NEGOCIO\DEDLIA\ reintegro_tr SER
DEDLIA\ volans 6,88,2 3
reintegro_tributario.mdf ibutario VER
reintegro_tributario.ldf 07
2008
192.1 192.1
C:\servidor\mysql\data\ MYS
C:\servidor\mysql\data\datos datos 68.10. 68.10. 3
datos QL
8 8
SQL
F:\DDBB\NEGOCIO\ 172,1
F:\DDBB\NEGOCIO\tramite_doc\ TRAMITE_ SER
tramite_doc\ volans 6,88,2 2
tramite_doc.mdf DOC VER
tramite_doc.LDF 07
2008
F:\DDBB\MSSQLSERVER\
MSSQL10_50.MSSQLSER
F:\DDBB\MSSQLSERVER\ VER\ SCA 172,1
TRAMITE_
MSSQL10_50.MSSQLSERVER\ LSB volans 6,88,2 1
MSSQL\DATA\ DOC
MSSQL\DATA\SCALSBnp.mdf NP 07
SCALSBnp_log.LDF
DISEÑO Y DIAGRAMACION
Propietario Descripción Versión Prioridad
ANTIVIRUS
Propietario Descripción Versión Prioridad
BASE DE DATOS
Propietario Descripción Versión Prioridad
SOFTWARE BASE
Descripción Fabricante Versión Prioridad
APLICACIONES DE GESTION
Reintegro Tributario
Depósito Legal 3
Trámite Documentario
Inscripciones
Proyecto editorial
3
ISBN
Portal Web
8 GESTION 172.16.8.0/23 3
10 CONGRESO 172.16.10.0 1
32 VOICE 172.16.32.0 3
56 SOTANO 172.16.56.0 3
64 1ER PISO 172.16.64.0 2
72 2DO PISO 172.16.72.0 2
80 3ER PISO 172.16.80.0 2
88 4TO PISO O PRODUCCION 172.16.88.0/23 3
90 WIFI INSTITUCIONAL 172.16.90.0 1
96 INVITADOS 172.16.96.0 1
b. Equipos de cómputo.
El Área de Estadística e Informática mantiene un inventario de los equipos de informática, estos
equipos conforman el parque informático de la BNP.
RELACIÓN DE HARDWARE
SERVIDORES
C= 34.12
System Intel Xeon, 73 C=10.9
IBM 1 gb 1 172.16.88.21
X235 Gb
D= 34.1 D=5.3
HD= 6 de 3
System Intel Xeon, HD tb
IBM 5
X3690 X5 6 x 3 TB
c/u
C= 29.2 GB C=2.1 GB
Proliant DL AMD 64
HP 1 2 GB 172.16.24.6
385G2 opteron, 72 Gb
D= 39.0 D= 14.2 GB
EQUIPOS DE COMUNICACIÓN
NRO
MARCA EQUIPO CANTIDAD MODELO Velocidad TIPO
PUERTOS
CISCO SWITCH 15 WS-C3560-24PS-E 24 10/100/1000 ADMINISTRABLE
5 WS-C3560G-24TS-E 24 10/100/1000 ADMINISTRABLE
1 WS-C3560G-24TS 24 10/100/1000 ADMINISTRABLE
6 WS-C3560G-24TS-E 24 10/100/1000 ADMINISTRABLE
3 WS-C3560-8PC-S 8 10/100/1000 ADMINISTRABLE
1 WS-C3750G-24TS-S1U 24 10/100/1000 ADMINISTRABLE
4 WS-C2960S-24PS-L 24 10/100/1000 ADMINISTRABLE
2 WS-C2960S-24PD-L 24 10/100/1000 ADMINISTRABLE
Router 1 Serie 2900 10/100/1000 ADMINISTRABLE
Router 2 Serie 2911 10/100/1000 ADMINISTRABLE
Router 1 Serie 2811 10/100/1000 ADMINISTRABLE
ACCESS Cisco AIR-AP1121G-A-
36 54 Mbps
POINT K9
Planet
L2+ 8-Port
Networking SWITCH 3 WGSD-10020 1K ADMINISTRABLE
10/100/1000
Comunications
Cisco PDU 23 Cisco RPS 675 6 Fuente redundante
Quintum Gateway
1 Quintum AFT400
AFT400 voice
CISCO Central IP 2
WatchGuard Firewall 2 XTM 8 Series 830-F 9 + 3FO 4.5 GB ADMINISTRABLE
iStar edge RF-ID 21 RF-ID
Marcador
E-CONTROL biométric 1 E-CONTROL 1 10/100 ADMINISTRABLE
o
SERVIDORES VIRTUALES
Máquina
Rol Sistema Operativo
Virtual
sculptor Log Monitor RHEL 6.x 64bit
andromeda Aplicaciones Windows 2008 R2 Standard 64bits ES
tucuna Proxy RHEL 6.x 64bit
virgo Mail Relay RHEL 6.x 64bit
SOB1RCK3
ENLACE F.O 1 2 NO
SWITCH 3 PLANET 8 2 NO
ROUTER 1 2911 NO
Sótano ROUTER 1 2811 NO
ORDENADORE
NO
S
REGLETA 1 8 NO
SOB4RCK1
RPS 675 1 675
ENLACE F.O 1 2 NO
SWITCH 2 3560 24 2 SI
1ER PISO REGLETA 1 8 NO
ORDENADORE
2
S
PATCH PANEL 2 24
P1B4RCK1
RPS 675 1 675
ENLACE F.O 1 2 NO
SWITCH 1 3560 24 2 SI
SWITCH 1 3560 48 4 NO
REGLETA 1 8 NO
ORDENADORE
6
S
PATCH PANEL 4 24
P2B1RCK1
RPS 675 1 675
ENLACE F.O 1 2 NO
SWITCH 1 3560 24 2 SI
no
RPS 675 1 675
conectado
ENLACE F.O 1 2 NO
SWITCH 1 3560 24 2 SI
4TO PISO
SWITCH 2 3560 48 4 NO
ORDENADORE
3
S
PATCH PANEL 2 24
e. Entrenamiento
En el Plan de Trabajo Institucional debería considerar tener programado ejecutar diversas
actividades de capacitación teórica y práctica contra diferentes tipos de siniestros que afecten el
parque informático y la Información Institucional, en ese sentido la alta dirección, debería
considerar programar eventos para orientar y concientizar a los trabajadores de la Institución
respecto a su papel protagónico ante estas amenazas.
El Área de Estadística e Informática, a través del Comité de Defensa Civil (en caso de
existir), deberá contar con Brigadistas que deben ser designados por los Gerentes de cada
una de las Gerencias, quienes actuaran inmediatamente en la lucha contra incendios,
evacuación y primero auxilios, asimismo, harán uso de extintores contra incendios y por su
parte, personal del Área de Estadística e Informática, se encargara del aspecto de recursos
informáticos de acuerdo a la clasificación de prioridades .
Equipos Cantidad
Redes y Comunicaciones 1
Servidores de Base de Datos 1
Periféricos 1
Aplicativos 1
Computadores Personales 1
Routers 1
Switch 1
Switch Wireless 1
Access Point 1
informática se dará prioridad a las actividades estratégicas y urgentes las cuales pueden
ser:
- Habilitación de servidores, si fuera el caso que estén dañados.
- Restauración del último Backup de Datos de los Sistemas en Producción.
- Reinstalación de los Sistemas de Información de acuerdo al Cuadro de prioridades.
- Reinstalación de Sistemas Operativos y Software Base en los terminales que se
encuentren operativos en ese momento, si es que presentasen problemas.
- Puesta en marcha del Centro de Datos de Respaldo Alternativo (Data Center Backup).
Servidor Portal, Servidor Internet, Inicio de Plan de Contingencia con Área de Estadística
2 horas
Base de Datos, Servidor Correo servidores Mirror e Informática
Jorge Espejo,
F:\Programas\Data_center\info\BNP\ Gestión de la junta de
Luis Tovalino, Andromemeda.bnp.gob.pe
Networking\Junta_Gobernadores_2015 Gobernadores 2015
Luis Cárdenas
Digitalizados con Metadato
cuenta de correo Jorge Espejo,
del 01 abril al 20 diciembre mail.bnp.gob.pe
documentos@bnp.gob.pe Luis Tovalino
2014
Backups automatizados de
E:\BACKUP servidores (DB volans y Jorge Espejo Andromemeda.bnp.gob.pe
SIAF)
Jorge Espejo,
Backup de usuarios
G:\BNP\BACKUP_USUARIOS Luis Tovalino, Andromemeda.bnp.gob.pe
intervenidos por soporte
Laidy Torres
Equipos de Comunicación
Gatewa
Central Marcador
Piso AP Firewall y PDU RF-ID Router Switch Dependencia
Biométrico
IP voice
sótano 3 1 1 1 1 3 1 8 San Borja
1 3 6 7 San Borja
2 4 2 8 San Borja
3 4 3 3 San Borja
4 1 1 6 4 San Borja
5 3 San Borja
sótano 4 1 San Borja
1 1 3 Abancay
2 2 Abancay
3 6 Abancay
Total 20 2 1 2 1 7 24 1 42
Los Brigadistas, en forma coordinada con los responsables del Área de Estadística e
Informática de la Sede Central de San Borja, actuaran en forma conjunta para la ejecución
de las tareas específicas para casos de emergencia.
VIII. VIGENCIA
La vigencia de este procedimiento está condicionada a:
• Los cambios de política en la Oficina de Informática de la BNP
• Los cambios de versión del presente documento.
• Cambios en la Normativa asociada a los Sistemas de Información en las Entidades Públicas.
10. BRIGADAS: grupo organizado y capacitado en una o más áreas de operaciones de emergencia.
11. CATÁSTROFE: suceso adverso que altera gravemente el orden regular de la sociedad y su entorno.
(Ver Evento Adverso, Desastres, Emergencia, Urgencia, Zona de Impacto).
12. CICLO DEL DESASTRE: es una secuencia cíclica que comprende 8 etapas:
a) Prevención,
b) Mitigación,
c) Preparación,
d) Alerta,
e) Impacto,
f) Respuesta,
g) Rehabilitación, y
h) Reconstrucción.
Existe una estrecha interdependencia entre las distintas actividades que se deben desarrollar en
cada etapa, no hay precisión entre el comienzo y la terminación de cada una de ellas, de allí que el
modelo final sea un ciclo.
13. COE: siglas del Comité Operativo de Emergencia, en donde se planea coordina conduce y controla
las operaciones que demanden las situaciones planteada.
14. COMBURENTE: elemento que produce la rápida oxidación del combustible ardiendo. Se trata del
oxígeno en estado libre o combinado.
15. COMBUSTIBLE: cualquier material sólido, líquido o gaseoso que al combinarse con un comburente y
en contacto con una fuente de calor, inicia el fuego y arde desprendiendo luz y calor propios.
16. CONTAMINANTE: toda materia, sustancia, o sus combinaciones, compuestos o derivados químicos
y biológicos, (humos, gases, polvos, cenizas, bacterias, residuos, desperdicios y cualquier otro
elemento), así como toda forma de energía (calor, radiactividad, ruido), que al entrar en contacto con
el aire, el agua, el suelo o los alimentos, altera o modifica su composición y condiciona el equilibrio de
su estado natural.
17. CONTINGENCIA: evento que puede suceder o no, que permite preverlo y estimar sus efectos para el
cual debemos estar preparados.
18. CRAMP: (Circulatorio, Respiratorio, Abdomen, Motor y Palabra) Escala de valoración de víctimas
para Categorizar su prioridad al tratamiento. (Ver START, TAG, TRIAGE)
19. CRISIS: estado delicado y conflictivo en el cual, por circunstancias de origen interno o externo, se
rompe el equilibrio y la normalidad de un sistema y se favorece su desorganización.
20. DESASTRE: suceso que altera o interrumpe las condiciones normales de vida y sobrepasa la
capacidad local de respuesta. (Ver Evento Adverso, Catástrofe, Emergencia, Urgencia, Zona de
Impacto).
21. DESCONTAMINACION: proceso mediante el cual se reduce o se elimina la contaminación.
22. DESPRENDIMIENTO: fragmentación y caída, cercana a la vertical, de material consistente.
23. EJERCICIO DE UN PLAN DE EMERGENCIA: Ver Simulacro prueba práctica de un procedimiento
de actuación, establecido dentro de un plan de emergencia y realizado con fines de capacitación.
24. ELEMENTOS EN RIESGO: Ver Riesgo.
25. EMERGENCIA: suceso súbito generado por la ocurrencia real o inminente de un evento adverso,
que requiere de una movilización inmediata de recursos, sin exceder la capacidad de respuesta. (Ver
Evento Adverso, Urgencia, Desastre, Catástrofe).
26. ENDEMIA: presencia continua de una enfermedad o de un agente infeccioso dentro de una zona
geográfica determinada. También puede significar la prevalencia usual de una determinada
enfermedad dentro de esa zona.
27. EPICENTRO: punto sobre la superficie de la tierra directamente arriba del foco o hipocentro de un
sismo. Para determinar con precisión el epicentro de un sismo, se requiere del apoyo de varias
estaciones sismológicas.
28. EPIDEMIA: adversidad de origen sanitario que consiste en la propagación de una enfermedad
infecto-contagiosa a un gran número de personas en un periodo de tiempo muy corto y que excede la
incidencia normal esperada.
29. EPIDEMIOLOGÍA: parte de la medicina que estudia la aparición, expansión y los determinantes
geográficos de enfermedades transmisibles. La epidemiología estudia también el modo en que estas
afectan a una determinada población, sus causas y las formas de controlarlas, mediante medidas
sanitarias y vacunación.
30. ESCAPE: proceso de evacuación que se refiere a la circulación por vías seguras, para alejarse de la
zona de mayor riesgo.
31. ESCENARIO: Lugar o área física en la cual se desencadena un evento adverso simulado o real con
la proyección de un futuro posible y la trayectoria asociada a él.
32. ESTADO DE ALERTA: periodo que transcurre desde el momento en que se declara la alerta hasta
que se desencadena la alarma.
33. EVACUACIÓN: Acción de alejamiento de las personas y/o la población de la área de peligro hacia
lugar seguro.
34. EVALUACIÓN: revisión detallada y sistemática, con el objeto de medir el grado de eficacia, eficiencia
y congruencia con el que se encuentra la unidad en estudio, en relación a los objetivos propuestos o
planteado.
35. EVALUADOR: Individuo o equipo que realiza la evaluación.
36. EVENTO: descripción de un suceso natural, tecnológico o provocado por el hombre, en términos de
sus características, su dimensión y ubicación geográfica y área de influencia. Es el registro en el
tiempo y el espacio de un suceso.
37. EVENTO ADVERSO: suceso que se caracteriza por la ocurrencia real o inminente que altera o
interrumpe las condiciones normales de vida. (Ver: Evento, Emergencia, Urgencia, Desastre,
Vulnerabilidad, Amenaza, Riesgo, Zona de Impacto).
38. EXPLOSIÓN: fenómeno originado por la expansión violenta de gases, se produce a partir de una
reacción química, o por ignición o calentamiento de algunos materiales, se manifiesta en forma de
una liberación de energía y da lugar a la aparición de efectos acústicos, térmicos y mecánicos.
39. EXPLOSIVOS: materiales que producen una explosión por reacción química, por ignición o por
calentamiento.
40. EXTINTOR: equipo o instrumento que utilizado para apagar el fuego.
41. HUNDIMIENTO: dislocación de la corteza terrestre que da lugar a la remoción en sentido vertical de
fragmentos de la misma.
42. IMPACTO: Es la acción directa de un suceso sobre la población y/o sobre sus bienes y/o el
ecosistema, donde el daño que ocasiona; depende de las características del evento y de su
vulnerabilidad. (Ver Zona de Impacto).
43. INCIDENTE: evento adverso premeditado o no y previsible, que se presenta en forma súbita, altera el
curso regular de los acontecimientos, causa daños humanos y/o materiales. (ver Accidente).
44. ÍNDICE DE RIESGO: indicador que denota rápidamente el riesgo que puede causar un desastre;
depende de la probabilidad de ocurrencia y de la gravedad que ocasione.
45. MITIGAR: acción y efecto de suavizar, calmar o reducir los riesgos de un evento adverso o de
disminuir los efectos que produce una calamidad durante o después de ocurrida ésta.
46. PELIGRO o PELIGROSIDAD: Ver Riesgo.
47. PIRIFORICOS: materiales que en contacto con el aire o con la humedad de éste, reaccionan
violentamente con desprendimiento de grandes cantidades de luz y calor. Estos son, entre otros: el
fósforo blanco, el rubidio, el cesio, el litio, el sodio, el potasio, etc.
48. PLAN: conjunto de actividades, diseñada para alcanzar determinados objetivos, en el que se definen
los espacios, el tiempo y los medios utilizables para lograrlos.
49. PLUMA DE DISPERSION: Nube de contaminantes atmosféricos, por derrames y/o fugas de
sustancias químicas o radiológicas, cuyo desplazamiento depende de las condiciones climáticas, tipo
de producto, etc.
50. PMU: Puesto de Mando Unificado (Ver COE)
51. REM: unidad de medida que indica la dosis de radiación absorbida por un ser vivo, expuesto al influjo
de una fuente o de un agente de energía nuclear.
52. RESILIENCIA: Capacidad del ecosistema o ser vivo para recuperarse y/o adaptarse a las nuevas
situaciones una vez que ha sido afectado por un evento adverso.