Plan de contingencia municipalidad de tumbes

  • 2,763 views
Uploaded on

 

More in: Technology , Business
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
No Downloads

Views

Total Views
2,763
On Slideshare
0
From Embeds
0
Number of Embeds
1

Actions

Shares
Downloads
151
Comments
0
Likes
1

Embeds 0

No embeds

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. “Año del Centenario de Machu Picchu para el Mundo”________________________________________________________________________________________________________________________________ PLAN DE CONTINGENCIA 2011. Sub. Gerencia de Estadística e Informática. Municipalidad Provincial de Tumbes.
  • 2. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ Plan de Contingencia El Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba- corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes.1. PLAN DE CONTINGENCIAS DEL CI 1.1 OBJETIVOS, ÁMBITO Y RESULTADOS ESPERADOS Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a los que estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un grave impacto para su integridad. Este presente Plan de Contingencias y Seguridad, involucra a toda la Institución directa o indirectamente. De este modo, es válido en cuanto se produce con la aprobación de todas las partes implicadas, con la total asunción de responsabilidad que a cada una pudiera corresponderle. 1.2 Los objetivos del Plan de Contingencias y Seguridad de la Información son los siguientes: • Proteger al sistema de información de pérdidas irreparables de información procesada. • Conseguir protección contra accesos a la información procesada de personas no autorizadas. • Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información. • Alcanzar una alta disponibilidad, es decir, impedir que se produzcan fallas en el sistema que dificulten el normal funcionamiento de nuestra Institución.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 3. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ • Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de Información. • Impedir que el daño material de cualquier soporte de información, conlleve o no a la perdida de información: máquinas, instalaciones, líneas de comunicación etc.; además de otros objetivos como: establecer las medidas organizativas y técnicas para asegurar la confidencialidad, integridad y disponibilidad de la información en soporte informático en nuestra Institución. 1.3 El Plan de Contingencias y Seguridad de la Información, se elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado tanto en la Sede principal de la MPT como en las Unidades de Negocio de toda la Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función informática en nuestra institución y contempla el software de base y las aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware. Los resultados esperados son establecer los controles necesarios en la función informática y en el uso de las aplicaciones con el fin de garantizar la integridad y confidencialidad de la información soporte informático ante cualquier siniestro que pudiera ocurrir. 1.4 ESQUEMA GENERAL El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos las instalaciones, equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de los riesgos (Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema (Durante). Pese a todas las medidas se seguridad con las que cuenta la MPT, puede ocurrir un desastre, por tanto es necesario que el Plan de Contingencias incluya un Plan de Recuperación de Desastres (Después), el cual tendrá como objetivo, restaurar el Servicio de Cómputo en forma rápida, eficiente y con el menor costo y pérdidas posibles. Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario presuponer que el daño ha sido total, con la finalidad de tener un Plan de Contingencias lo más completo posible. Comenzaremos por identificar los tipos de riesgos y los factores para proceder a un plan de recuperación de desastres, así como las actividades previas al desastre, durante y después del desastre.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 4. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ 1.5 ANÁLISIS E IDENTIFICACIÓN DE RIESGOS En la MPT, se ha identificado los siguientes tipos y factores de riesgos: Tipo de Riesgos Factor de Riesgo Fallas en el Equipo Alto Acción de Virus Medio Fallas por Tensión Alto Fuego Medio Terremoto Medio Vandalismo Medio Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos partes que implican las actividades que se deben de llevar siempre como normas de seguridad, antes de cualquier desastre que son: 1.6 En caso de Infección por Acción de Virus (Tipo de Riesgo –Medio) La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8 para los servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y PC desde una carpeta publica, realizando esta acción, mediante un correo electrónico que el usuario ejecuta con un simple botón del Mouse, también se envía, esta actualización a las unidades, así como las recomendaciones de seguridad sobre el tema. Sin embargo en caso de infección masiva de virus se debe de seguir el siguiente plan de contingencia. 1.7 Si la infección es vía red a los Servidores y PCS, proceder de la siguiente forma: 1. Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus que esta propagando. 2. Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y archivos). 3. Desconectar de la red el equipo que esta infectado y que está reenviando el virus. 4. Comprobar si el usuario ha actualizado el último DAT. 5. Comprobar si tiene carpetas compartidas en forma total y proceder a no compartirlas. 6. Proceder a limpiar los archivos con la opción de: LIMPIAR o CLEAN INFECTED FILES NO CON DELETED por que______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 5. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ esta opción podría borra archivos del sistema operativo, quedando inutilizada la maquina. 7. Una vez limpio el equipo, proceder a realizar una copia de Seguridad solo de la DATA. 8. Si no se lograra limpiar en forma satisfactoria, el equipo, por que los archivos del sistema operativo han sido dañados se procederá a formatear el disco reinstalándole el sistema operativo y transfiriendo la data de seguridad, que se tiene en caso de Servidores y de los buzones personales en caso de PC, donde se custodia la data de los usuarios. 1.8 Si la infección es por lista de correo proceder de la siguiente forma: Seguir los pasos anteriores: 8..1.Coordinar con los soporte de las unidades de negocio, para realizar la acción coordinada. 8..2.Entrar al Servidor donde esta instalado el Correo a los servicios y deshabilitar el servicio de Message Transfer Agent para que no siga reenviando los correos. 8..3.Proceder a eliminar el mensaje que se encuentra en cola y que esta infectado. 8..4.Proceder a pasar el antivirus con las opciones indicadas.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 6. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ 1.9 En Fallas por tensión (Tipo de Riesgo –Alto) La MPT a pesar de que cuenta con sistemas de protección, eléctrica como son, pozos a tierra, líneas filtradas e independientes, para sus equipos de computo y de comunicaciones, en cada uno de sus locales, adicionalmente a que también se cuenta con otros tipos de protección como son los sistemas de reserva de energía UPS, (stand by) y supresores de pico para las PC y estabilizadores en algunos casos, etc. Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor calidad caso de la Sede Principal, lugares donde se registran continuas oscilaciones, fluctuaciones de tensión etc. eventos que muchas veces nos han malogrado equipos, debiendo de expresar nuestra queja contra la calidad de protección interna que tienen los equipos los cuales son muy sensibles, requiriendo sistemas de protección mas complejos y caros para la protección de estos; estos equipos de protección ya han sido solicitados pero no se compran en la actualidad, tales como UPS TRUE ON LINE y no STAND BY que son los que actualmente se tiene, transformadores de aislamiento, etc. En caso de presentarse fallas por tensión se deberá proceder de la siguiente forma: 2.0 FLUCTUACIONES O FLICKERS: Son fallas que se presentan como parpadeos constantes, de la energía, causando problemas en las instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes precauciones: a.i.1.Si hubiere fluctuaciones (flickers), constantes y prolongadas, proceder a apagar los equipos, previo aviso a los usuarios. a.i.2.Llamar a la ENOSA para identificar si la falla es del sistema general, o es un problema aislado, en el tablero de alimentación de la sala de Cómputo. a.i.3.Si la falla es originada en el sistema general, se debe esperar a que se normalice, para proceder a encender los equipos Y conectar a los usuarios. a.i.4.Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del tablero de la sala de______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 7. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta falla, si no se detecta localmente se debe de proceder a revisar la conexiones, en la Subestación de donde se esta independizando la energía, revisar los bornes flojos u otros, Si aun no se detecta la falla ubicar si están realizando algún trabajo con equipos de alto consumo, como son maquinas soldadoras, etc. y que se hayan conectado a la red de los equipos de computo por equivocación. 2.1 CORTE DE ENERGÍA IMPREVISTO: Es el corte intempestivo del suministro de la energía eléctrica, ocasionado por algún factor externo, como son (corte de la línea de transmisión, accidentes, falla en los sistemas de protección, etc.) esta falla, tanto en el origen como al final (retorno de la energía) pueden causar daños a los equipos de computo por lo que se debe de seguir el siguiente procedimiento: 1. Se activará la luz de emergencia 2. Revisar la carga del UPS que alimentan los equipos, para los casos de corte de energía y determinar el tiempo que queda de energía auxiliar. 3. Llamar a ENOSA, para identificar si la falla es del sistema general, o es un problema aislado, en el tablero de alimentación de la sala de Cómputo. 4. Por seguridad utilizar la energía que se tiene en los UPS para apagar los equipos en forma correcta. 5. Si la falla es originada en el sistema general, se debe esperar a que se normalice, (siempre en coordinación), para proceder a encender los equipos conectar a los usuarios. 6. Si la falla es originada por algún factor local, deberá, proceder a revisar, los elementos del tablero de la sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando la falla, si no se detecta localmente se debe de proceder a revisar la conexiones, en la Subestación de donde se esta______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 8. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ independizando la energía, revisar los bornes flojos u otros, Si aun no se detecta la falla ubicar si están realizando algún trabajo con equipos de alto consumo, como son maquinas soldadoras, etc., y que hayan conectado a la red ocasionando un corto circuito, y que no permita, restituir la energía, en forma normal. 7. Si la falla es en el sistema Interconectado (general) se deberá esperar que restituya la energía, mas un tiempo de unos 15 minutos más, aproximadamente para que se estabilicé y se puedan levantar los sistemas. 8. Si la falla es local proceder a la reparación, o reemplazo, de los elementos que causaron la falla, para esto se debe de solicitar el apoyo de los técnicos de emergencia, (se recomienda tener fusibles, y una llave térmica de respaldo de acuerdo a la capacidad de su tablero). Una vez reparada la falla se debe de conectar la energía para ver el comportamiento, de esta y no encender los equipos de cómputo hasta después de 15 minutos aproximadamente después de la restitución de la energía. 2.2 En caso de Fuego (Tipo de Riesgo –Medio) La MPT, a pesar de que cuenta con sistemas de protección, contra incendios, como son, extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo consumo, vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de un Incendio para lo cual se deberá proceder de la siguiente manera. 1. Si el inicio del incendio se produce en horas de labores, deberá de proceder a dar la alarma a todo el personal de la oficina y colindantes, y a los bomberos. 2. Desconectar las fuentes de alimentación eléctricas (sin perjuicio de exponer la vida). 3. Si el tiempo lo permite y si la fuente del siniestro esta lejos pero se puede propagar hacia los equipos principales de computo (servidores) deberá retirar los equipos hacia un lugar seguro, discos o ultimas copias q tenga a la mano y (sin que esto signifique riesgo de exponer su vida).______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 9. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ 4. Se deberá proceder a sofocar el fuego utilizando el extintor correcto para el tipo de fuego, se adjunta un cuadro práctico como guía. 2.3 ASPECTOS DE SEGURIDAD EN REDES Las Funciones de Seguridad de Red Para la protección de la red de computadoras se han tomado las siguientes medidas Control de Acceso a la Red Vía PC  Restringir el acceso a las áreas en que están las estaciones de trabajo mediante llaves, o bloqueos de las PC.  Solicitar clave de ingreso a la red y a los sistemas que están en red  Registro de toda la actividad de la estación de trabajo con el visor de sucesos.  Retirar o inutilizar las disqueteras de las PC Protector del Servidor La parte más importante de la red es el servidor. La concentración de los datos en el servidor, en términos de cantidad e importancia, hace que sea necesario protegerlo de todas las eventualidades.  La dependencia en donde se encuentre el servidor no debe ser accesible para nadie, excepto para el administrador de la red.  No se debe permitir que personas que no han de utilizar el servidor estén cerca de él.  Dada la importancia del servidor y la cantidad de datos que almacenan en él, es necesario efectuar copias de seguridad, del servidor. Cabe recordar que las copias de seguridad del servidor de archivos son un elemento especialmente valioso, debiéndose quedar guardados en un lugar cerrado, seguro y con las condiciones ambientales necesarias.  Un conjunto de copias de seguridad se debe trasladar regularmente a otro lugar seguro (de preferencia otro local).______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 10. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ 2.4 Actividades Asociadas Las actividades consideradas en este documento son: - Análisis de Riesgos - Medidas Preventivas - Previsión de Desastres Naturales - Plan de Respaldo - Plan de Recuperación Análisis de Riesgos Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento. Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.Bienes susceptibles de un dañoSe puede identificar los siguientes bienes afectos a riesgos: a) Personal b) Hardware c) Software y utilitarios d) Datos e información e) Documentación f) Suministro de energía eléctrica g) Suministro de telecomunicaciones______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 11. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________Daños Los posibles daños pueden referirse a: a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas. b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado. c) Divulgación de información a instancias fuera del Plan Nacer y que afecte su patrimonio estratégico y/o Institucional, sea mediante Robo o Infidencia.Prioridades La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el acontecimiento. Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre.Fuentes de daño Las posibles fuentes de daño que pueden causar la no operación normal del Plan Nacer asociadas al Centro de operaciones Computacionales son: Acceso no autorizado Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones). Ruptura de las claves de acceso a los sistemas computacionales. a) Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas computacionales en uso (Virus, sabotaje). b) Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intensiones. Desastres Naturales a) Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte (edificios) y/o de operación (equipos computacionales). b) Inundaciones causados por falla en los suministros de agua. c) Fallas en los equipos de soporte: - Por fallas causadas por la agresividad del ambiente - Por fallas de la red de energía eléctrica pública por diferentes razones ajenas. - Por fallas de los equipos de acondicionamiento atmosféricos necesarios para una adecuada operación de los equipos computacionales más sensibles. - Por fallas de la comunicación. - Por fallas en el tendido físico de la red local. - Fallas en las telecomunicaciones con instalaciones externas. - Por fallas de Central Telefónica. - Por fallas de líneas de fax.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 12. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ - Fallas de Personal Clave - Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u operación de los Sistemas de Información: a) Personal de Informática. b) Gerencia, supervisores de Red. Pudiendo existir los siguientes inconvenientes: a) Enfermedad. b) Accidentes. c) Renuncias. d) Abandono de sus puestos de trabajo. e) Otros imponderables. Fallas de Hardware a) Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en el procesador central. b) Falla en el hardware de Red: - Falla en los Switches. - Falla en el cableado de la Red. c) Falla en el Router. d) Falla en el FireWall. e) Incendios. 2.5 Expectativa Anual de Daños Para las pérdidas de información, se deben tomar las medidas precautorias necesarias para que el tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la reposición del equipamiento que lo soporta.3 . Medidas Preventivas: 3.1. Control de Accesos Se debe definir medidas efectivas para controlar los diferentes accesos a los activos computacionales: a) Acceso físico de personas no autorizadas. b) Acceso a la Red de PCs y Servidor. c) Acceso restringuido a las librerías, programas, y datos. 5. Previsión de desastres Naturales La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los riesgos innecesarios en la sala de Computación Central, en la medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar mediante su caída y/o destrucción, la interrupción del proceso de operación normal. Además, bajo el punto de vista de respaldo, el tener en claro los lugares de resguardo, vías de escape y de la ubicación de los archivos, CD, discos con información vital de respaldo de aquellos que se encuentren aun en las instalaciones. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 13. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________Adecuado Soporte de Utilitarios Las fallas de los equipos de procesamiento de información pueden minimizarse mediante el uso de otros equipos, a los cuales también se les debe controlar periódicamente su buen funcionamiento, nos referimos a: a) UPS de respaldo de actual servidor de Red o de estaciones críticas b) UPS de respaldo switches y/o HUBsSeguridad Física del Personal Se deberá tomar las medidas para recomendar, incentivar y lograr que el personal comparta sus conocimientos con sus colegas dentro de cada área, en lo referente a la utilización de los software y elementos de soporte relevantes. Estas acciones permitirán mejorar los niveles de seguridad, permitiendo los reemplazos en caso de desastres, emergencias o períodos de ausencia ya sea por vacaciones o enfermedades.Seguridad de la Información La información y programas de los Sistemas de Información que se encuentran en el Servidor, o de otras estaciones de trabajo críticas deben protegerse mediante claves de acceso y a través de un plan de respaldo adecuado.6. Plan de Respaldo El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo.Respaldo de datos Vitales Identificar las áreas para realizar respaldos: a) Sistemas en Red. b) Sistemas no conectados a Red. c) Sitio WEB.6. Plan de Recuperación Objetivos del Plan de RecuperaciónLos objetivos del plan de Recuperación son: 1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos. 2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de procesamiento y sus funciones asociadas. 3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones. 4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 14. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________Alcance del Plan de Recuperación El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del centro de procesamiento de la información, basándose en los planes de emergencia y de respaldo a los niveles del Centro de Cómputos y de los demás niveles. La responsabilidad sobre el Plan de Recuperación es de la Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, sistemas, comunicaciones y suministros.Todos los miembros de las áreas de recuperación deben estar informados yentrenados, así como poseer una copia del Plan de Contingencia.Una copia del plan debería mantenerse almacenado off-site, junto con los respaldos.Iniciación del Plan - Gerencia de Administración y Finazas contactará los equipos de recuperación. - Cuartel General de Recuperación in-site a definir. - Cuartel General de Recuperación Off-site a definir. PLAN DE CONTINGENCIA PARA EL SUMINISTRO DE ENERGÍA ELÉCTRICA EN LA COORDINACIÓN ADMINISTRATIVA DE TECNOLOGÍAS DE INFORMACIÓN.Acciones Preventivas a la Contingencia Planta de Emergencia • Contar con una planta de emergencia que suministre energía regulada en cada site o centro de cableado • Supervisar semanalmente el nivel óptimo de combustible, agua, baterías, etc. • Contar con un plan de mantenimiento semestral con supervisiones mensuales • Supervisar el combustible de respaldo en el área de servicios generales • Contar con equipo de emergencia contra incendios en el local de la planta • Contar con el mapa eléctrico del área en la planta y archivado, identificando los contactos respaldados y regulados • Contar con un procedimiento de operación y uno en caso de un mal funcionamiento • Contar con tierras físicas independientes a los servicios de telecomunicaciones______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 15. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________By Pass • Contar con un By Pass en cada Site que contenga equipos críticos conectados a la red o al segmento de red (site principal de cada nodo y central) • Supervisar mensualmente el optimo estado del By Pass • Contar con el mapa eléctrico del área ilustrando el By Pass • Plan de mantenimiento anual integral con supervisiones mensuales • Contar con un procedimiento de operación y uno en caso de un mal funcionamiento • Contar con las elementos necesarios para activar y/o desactivar el By PassUPS • Contar con un UPS con capacidades necesarias (40% superiores) en todos los Site´s y centros de cableado • Plan de mantenimiento anual integral con supervisiones mensuales • Contar con el mapa eléctrico del área, identificando los contactos regulados y respaldados • Contar con un procedimiento de operación y uno en caso de un mal funcionamiento • Determinar semestralmente el tiempo efectivo y real de respaldo del UPS con respecto a las diferentes cargas.Generales • Contar con un directorio de los responsables del suministro eléctrico en cada nodo • Contar con un procedimiento para reportar el incidente a las áreas involucradas (Servicios Generales, Telmex, CFE, Proveedores de Mantenimientos, etc.) • Contar con un procedimiento para notificar a los usuarios afectados la probable baja de los servicios de comunicación • Contar con procedimiento de ejecución de respaldos de emergencia a la información del servidor Web, mail, DNS, configuraciones de Equipo Activo principales y centrales • Contar con una tabla de claves de prioridades para dar aviso a los usuarios prioritarios con el fin de optimizar tiempo y recursos • Solicitar revisión periódica (semestral) del estado y óptimo funcionamiento de los bancos de respaldo eléctrico en los equipos del proveedor de medios. • Asignar jerarquía a los equipos Activos y Servicios para ejecutar medidas mayores (darlos de baja) • Determinar las fases de una contingencia de esta índole.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 16. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ En caso de una interrupción del suministro eléctrico no mayor a una hora • Comunicarse con servicios generales para la supervisión de la Planta de emergencia • Monitorear el UPS cada 10 min. para programar acciones mayores • Apagar los equipos no prioritarios como impresoras, monitores o PC que no demanden su uso • Desconectar electrodomésticos (cafeteras, equipo de sonido, refrigerador, horno de microondas, ventiladores, etc.) • Contar con los procedimientos para dar de baja los equipos activos • Contar con radios de comunicación cargados .INCENDIOSInfraestructura 1. La dirección de servicios generales deberá contar con diagramas de instalaciones, el director del área deberá contar con una copia de las mismas. 2. Contar con extinguidores cargados. 3. Capacitación del personal para el uso adecuado de extinguidores por parte de servicios de bomberos. 4. Contar con señalamientos de rutas de evacuación. 5. Contar con lámparas emergentes con batería. 6. Realizar simulacros una vez por año en la dirección. 7. Contar con sistemas de alarmas.Servidores 1. Contar con respaldos internos y externos. 2. Apagar servidores no prioritarios.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 17. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________HUMEDADInfraestructura 1. Dar mantenimiento preventivo una vez por año con impermeabilizantes a los techos y paredes donde exista el riesgo de humedad. 2. Mantener ventilación en el área de archivo. 3. Fumigar las áreas una vez por año para evitar alergias provocadas por la humedad (moho, insectos) 4. Colocar en lugares seguros el hardware, software y documentos importantes. 5. Apagar equipos de cómputo prioritarios.Servidores 1. Contar con bolsas de plástico para cubrir servidores y documentos importantes que puedan mojarse. Contenido del plan de contingencia para la Coordinación Administrativa de Tecnologías de Información:1. Listas de notificación, números de teléfono, mapas y direcciones2. Prioridades, responsabilidades, relaciones y procedimientos3. Información sobre adquisiciones y compras4. Diagramas de las instalaciones5. Sistemas, configuraciones y copias de seguridad en cintaAcciones preventivas. En caso de Huracán o tormenta tropical, seguir las siguientes medidas de prevención: a) Infraestructura 1. Mantener el tanque de gasolina del automóvil lleno. Los vales pueden ser solicitados al Coordinador Administrativo. Responsable: Emmanuel Serrano. 2. Realizar mantenimiento general de la planta eléctrica de emergencia.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 18. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________Telecomunicaciones 1. Verificación de enlaces hacia Internet Conmutadas y servidores, paulatinamente verificación de enlaces a DES, generando relación de los que ya están en funcionamiento. 2. Verificación de estado de los equipos y secado de los mismos en caso necesario 3. Levantamiento de reportes de DES con problemas y establecimiento de prioridades para atención.Equipos de Comunicaciones y Servidores: a) Sacar respaldos de información de la Dependencia de Educación Superior (DES). b) Apagar y desconectar equipos de cómputo y comunicaciones, incluyendo no-breaks. c) Colocar los equipos, incluyendo los no-breaks sobre mesas. d) Alejar los equipos de las ventanas o de alguna posible entrada de viento o agua. e) Verificar el funcionamiento de servicios de respaldo, tales como: infinitum de DES, Citrix, VPNs, en su caso.PROCESO DE GESTIÓN DE RIESGOS Los sistemas informáticos son vulnerable a una variedad de trastornos, que van desde leves (por ejemplo, a corto plazo apagón, fallo en la unidad de disco) a graves (por ejemplo, la destrucción del equipo, fuego). Muchas vulnerabilidades pueden ser minimizados o eliminados a través de técnicas, de gestión, o soluciones operativas como parte de la gestión de riesgos de la organización esfuerzo, sin embargo, es virtualmente imposible eliminar por completo todos los riesgos. La planificación de contingencia está diseñado para reducir el riesgo del sistema y la falta de servicios, centrándose soluciones de recuperación de efectivo y eficiente. NIST SP 800-34 discute las formas en que la planificación de contingencia se inscribe en la gestión de una organización mayor riesgo , La seguridad, y programas de preparación para emergencias. Otros tipos de planes de emergencia relacionadas con el y su relación con la planificación de contingencia de TI se describen. Finalmente, la guía explica cómo integrar los principios de la planificación de contingencia a través del ciclo de vida del sistema de desarrollo promueve la compatibilidad del sistema y un medio costo-efectivo para aumentar la capacidad de una organización para responder rápida y eficazmente a un evento perjudicial.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 19. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ Identificar los controles preventivos.En algunos casos, la interrupción de los impactos identificados en el BIA puede sermitigado o eliminado a través de medidas preventivas que disuadir, detectar y / o reducirlos impactos en el sistema. Cuando sea factible y rentable, los métodos preventivos sonpreferibles a las acciones que sean necesarias para recuperar el sistema después de unainterrupción. Los controles preventivos se deben documentar en el plan decontingencia, y el personal asociado con el sistema debe estar capacitado en cómo ycuándo utilizar los controles. Una variedad de controles preventivos estándisponibles, dependiendo del tipo y configuración del sistema, sin embargo, algunasmedidas comunes son los siguientes: • Tamaño adecuado de alimentación ininterrumpida (UPS ) Para proporcionar a corto plazo de energía de reserva a todos los componentes del sistema (incluidos los controles ambientales y de seguridad) • Generadores de gasolina o diesel para proveer energía a largo plazo de seguridad • Sistemas de aire acondicionado con un exceso de capacidad adecuada para permitir la falta de ciertos componentes, como por ejemplo un compresor • Sistemas de extinción de incendios • Incendio y detectores de humo • Sensores de agua en el techo de sala de informática y el suelo • Lonas de plástico que puede ser desenrollada en los equipos informáticos para protegerlo de daños por agua • Recipientes resistentes al calor y al agua para los medios de copia de seguridad y los registros no electrónicos vitales • Sistema de emergencia de apagado el interruptor maestro • Almacenamiento externo de copia de seguridad de los medios de comunicación, los registros no electrónicos, y la documentación del sistema • Los controles técnicos de seguridad, tales como la gestión de claves criptográficas y con privilegios mínimos controles de acceso • Copias de seguridad frecuentes, regulares.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 20. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ Puebla del plan, entrenamiento y ejercicio • Sistema de recuperación de una plataforma alternativa de los medios de copia de seguridad • La coordinación entre los equipos de recuperación • Conectividad interna y externa • El rendimiento del sistema con equipo alternativo • La restauración de las operaciones normales • Procedimientos de notificación. Identificar los controles preventivos.En algunos casos, la interrupción de los impactos identificados en el BIA puede sermitigado o eliminado a través de medidas preventivas que disuadir, detectar y / o reducirlos impactos en el sistema. Cuando sea factible y rentable, los métodos preventivos sonpreferibles a las acciones que sean necesarias para recuperar el sistema después de unainterrupción. Los controles preventivos se deben documentar en el plan decontingencia, y el personal asociado con el sistema debe estar capacitado en cómo ycuándo utilizar los controles. Una variedad de controles preventivos estándisponibles, dependiendo del tipo y configuración del sistema, sin embargo, algunasmedidas comunes son los siguientes:  Tamaño adecuado de alimentación ininterrumpida (UPS ) Para proporcionar a corto plazo de energía de reserva a todos los componentes del sistema (incluidos los controles ambientales y de seguridad)  Generadores de gasolina o diesel para proveer energía a largo plazo de seguridad  Sistemas de aire acondicionado con un exceso de capacidad adecuada para permitir la falta de ciertos componentes, como por ejemplo un compresor  Sistemas de extinción de incendios  Incendio y detectores de humo  Sensores de agua en el techo de sala de informática y el suelo  Lonas de plástico que puede ser desenrollada en los equipos informáticos para protegerlo de daños por agua  Recipientes resistentes al calor y al agua para los medios de copia de seguridad y los registros no electrónicos vitales  Sistema de emergencia de apagado el interruptor maestro______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 21. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________  Almacenamiento externo de copia de seguridad de los medios de comunicación, los registros no electrónicos, y la documentación del sistema  Los controles técnicos de seguridad, tales como la gestión de claves criptográficas y con privilegios mínimos controles de acceso  Copias de seguridad frecuentes, regulares. Tecnología de la información de planificación de contingencia y el ciclo de vida de desarrollo del sistema El desarrollo del sistema de ciclo de vida se refiere a todo el ámbito de las actividadesrealizadas por los propietarios de sistemas que se asocian con un sistema durante su vida útil. Aunque la planificación de contingencia serelaciona con las actividades que ocurran en el operación / mantenimiento de fase, las medidas de contingencia se identifica eintegrada en todas las fases del sistema informático del ciclo de vida. a. a. Fase de iniciación. IT requisitos de planificación de contingencia se cuenta a la hora de un nuevo sistema está concebido. (1) En la fase inicial, los requisitos del sistema son identificados y corresponden a susprocesos operativos relacionados, y los requisitos iniciales de contingencia puede hacerse evidente. (2) Durante esta fase, los nuevos sistemas también se evalúa en todos los demásexistentes y previstas para los sistemas de TI determinar la prioridad de recuperación apropiada. b. Desarrollo / adquisición de fase. Como conceptos iniciales se convierten en diseños de sistemas, soluciones de contingencia específicos se pueden incorporar. Al igual que en la fase de iniciación, las medidas de contingencia incluidos en esta fase del sistema y reflejan los requisitos operacionales. En los casos en que las aplicaciones y sistemas son desarrollados por un director de programa, un estándar método de planificación de contingencia se proporciona a los clientes. Ver AR 70-1 para los requisitos de misión crítica que / misión esenciales (MC / ME) Sistemas de estar registrados con el Oficial de Información del Ejército (CIO) / G-6 y el Departamento de Defensa CIO. Ver AR 70-75 para obtener información sobre los requisitos para la supervivencia de MC / ME sistemas. (1) El diseño incorpora la redundancia y robustez directamente en la arquitectura del sistema para optimizar la fiabilidad, mantenibilidad y disponibilidad durante la fase de operación / mantenimiento.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 22. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________AUDIENCIA Gerentes en las organizaciones federales y las personas responsables de la seguridadinformática en el sistema y los niveles operativos pueden utilizar los principiospresentados en el documento. Esta descripción incluye el siguiente personal:  Los gerentes responsables de supervisar las operaciones de TI y procesos de negocios que se basan en los sistemas de TI;  Sistema responsable de mantener al día las operaciones de TI a los administradores;  Oficiales de la información del Sistema de Seguridad (Issos) y otros miembros del personal responsable de desarrollar, implementar y mantener una organización de TI de las actividades de seguridad;  Ingenieros de sistemas y arquitectos encargados de diseñar, implementar o modificar los sistemas de información;  Los usuarios que emplean los sistemas de escritorio y portátiles para llevar a cabo sus funciones asignadas de empleo, y  El resto del personal responsable de diseñar, administrar, operar, mantener, o el uso de sistemas de información.PROCESO DE GESTIÓN DE RIESGOS Los sistemas informáticos son vulnerable a una variedad de trastornos, que van desde leves (por ejemplo, a corto plazo apagón, fallo en la unidad de disco) a graves (por ejemplo, la destrucción del equipo, fuego). Muchas vulnerabilidades pueden ser minimizados o eliminados a través de técnicas, de gestión, o soluciones operativas como parte de la gestión de riesgos de la organización esfuerzo, sin embargo, es virtualmente imposible eliminar por completo todos los riesgos. La planificación de contingencia está diseñado para reducir el riesgo del sistema y la falta de servicios, centrándose soluciones de recuperación de efectivo y eficiente. NIST SP 800-34 discute las formas en que la planificación de contingencia se inscribe en la gestión de una organización mayor riesgo , La seguridad, y programas de preparación para emergencias. Otros tipos de planes de emergencia relacionadas con el y su relación con la planificación de contingencia de TI se describen. Finalmente, la guía explica cómo integrar los principios de la planificación de contingencia a través del ciclo de vida del sistema de desarrollo promueve la compatibilidad del sistema y un medio______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 23. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ costo-efectivo para aumentar la capacidad de una organización para responder rápida y eficazmente a un evento perjudicial. Desarrollar un Plan de Contingencia de TI.TI el desarrollo del plan de contingencia es un paso crítico en el proceso deimplementación de un programa de contingencia de planificación integral. El plancontiene las funciones detalladas, las responsabilidades, los equipos y procedimientosrelacionados con la restauración de un sistema informático después de una interrupción.El plan de contingencia debe documentar la capacidad técnica destinada a apoyar lasoperaciones de contingencia. El plan de contingencia se debe adaptar a la organizacióny sus necesidades. Planes de la necesidad de equilibrar los detalles con flexibilidad, porlo general el más detallado el plan, el menos escalable y versátil del enfoque. Lainformación presentada en el NIST SP 800-34 pretende ser una guía, sin embargo, elformato del plan pueden ser modificados según sea necesario para satisfacer mejorsistema específicas del usuario, operacionales y requerimientos de la organización. En nuestro enfoque, el plan de contingencia consta de cinco componentes principales:Información de apoyo, notificación / activación, recuperación, reconstrucción, y losapéndices del Plan. Los componentes de primera y la última proporcionan informaciónesencial para garantizar un plan integral. Fases de activación de la notificación /,Recuperación y Reconstitución dirección de las acciones específicas que la organizacióndebe tomar después de una interrupción del sistema o de emergencia.Objetivos Específicos: Proteger la vida de las personas inherentes a los servicios informáticos de la Municipalidad de Tumbes. Prevenir o Minimizar la pérdida o la corrupción de archivos de datos críticos para la continuidad de las operaciones de la Municipalidad de Tumbes. Proteger la propiedad de la Municipalidad de Tumbes y otros activos. Iniciar un procedimiento de recuperación de los servicios informáticos ante un desastre o fallas. Continuar con las funciones de las diferentes Gerencias de la Municipalidad de Tumbes que se hayan visto afectadas por una situación adversa. Prevenir o minimizar el daño permanente a los recursos informáticos. Minimizar el número de decisiones a tomar ante la presentación de un desastre. Minimizar las dependencias específicas durante el proceso de recuperación.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 24. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ Minimizar la necesidad de probar acciones de recuperación corriendo el riesgo de cometer errores cuando ocurra una emergencia o desastre.Estrategia contra Virus CASO 1: IDENTIFICACIÓN DE VIRUS EN UNA PC Paso 1: Llamar al personal del Equipo Funcional de Plataforma Tecnológica Paso 2: Sacar el Cable de Red de la PC comprometida Paso 3: Pasar el antivirus que contenga la PC en ese momento Paso 4: En caso el antivirus no elimine el virus, actualizar la versión o instalar un antivirus más potente. o Paso 4.1: En caso elimine el virus, realizar una actualización de la máquina. o Paso 4.2: En caso de no eliminarse el virus, revisar los puertos abiertos para la resolución de problemas / Utilización del Netstat), y contactarse con el administrador de red para ver si percibe alguna anomalía. Paso 5: De no encontrarse en la Internet la solución al problema, se procederá a formatear la máquina comprometida.Estrategia en la falla del Portal Web MSICASO 1: PORTAL WEB Paso 1: Comunicarse con el administrador de Red de la MSI (Ver cuadro de funciones de la GTIC) Paso 2: Revisión de los servicios del servidor (IIS) y SQL Server Paso 3: Revisión general del ServidorCintas BackupLas Cintas Backup se encuentran almacenadas por la empresa RAMSA. Antecualquier eventualidad se requiere llamar a la empresa para obtener el últimobackupgeneral realizado.Actualmente existen Servidores Backup (Clones) para los siguientesservidores:______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 25. Municipalidad Provincial de Tumbes Plan de Contingencia 2011_____________________________________________________________________________________ Servidor de Base de Datos (Principal).______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.