Plan de contingencia
Upcoming SlideShare
Loading in...5
×
 

Plan de contingencia

on

  • 3,030 views

 

Statistics

Views

Total Views
3,030
Views on SlideShare
2,986
Embed Views
44

Actions

Likes
1
Downloads
80
Comments
0

2 Embeds 44

http://jherson-rugel.blogspot.com 43
http://jherson-rugel.blogspot.com.es 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Plan de contingencia Plan de contingencia Presentation Transcript

  • “AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO”
    PLAN DE CONTINGENCIA
    • CURSO : Seguridad Informática
    • CICLO : I
    • CARRERA : Computación e Informática
    • DOCENTE : Cesar Farfán Masías
    • ALUMNO : Rugel Ramírez Jherson
    TUMBES – PERU
    2011
  •  
     
     
    PLAN DE CONTINGENCIA 2011.
     
     
     
     
    Sub. Gerencia de Estadística e Informática.
    Municipalidad Provincial de Tumbes.
  • Plan de Contingencia
    El Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes.
    1. PLAN DE CONTINGENCIAS DEL CI
    1.1 OBJETIVOS, ÁMBITO Y RESULTADOS ESPERADOS
    Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a los que estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un grave impacto para su integridad.
    1.2 EL PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN
    se elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado tanto en la Sede principal de la MPT como en las Unidades de Negocio de toda la Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función informática en nuestra institución y contempla el software de base y las aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware.
  • 1.3 ESQUEMA GENERAL
    El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos las instalaciones, equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de los riesgos(Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema(Durante).
    1.4 ANÁLISIS E IDENTIFICACIÓN DE RIESGO
    En la MPT, se ha identificado los siguientes tipos y factores de riesgos:
    Tipo de RiesgosFactor de Riesgo
    Fallas en el Equipo Alto
    Acción de Virus Medio
    Fallas por TensiónAlto
    Fuego Medio
    TerremotoMedio
    VandalismoMedio
    Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos partes que implican las actividades que se deben de llevar siempre como normas de seguridad, antes de cualquier desastre que son:
    1.5 EN CASO DE INFECCIÓN POR ACCIÓN DE VIRUS (TIPO DE RIESGO –MEDIO)
    La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8 para los servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y PC desde una carpeta publica.
  • Realizando esta acción, mediante un correo electrónico que el usuario ejecuta con un simple botón del Mouse, también se envía, esta actualización a las unidades, así como las recomendaciones de seguridad sobre el tema.
    1.6 SI LA INFECCIÓN ES VÍA RED A LOS SERVIDORES Y PCS, PROCEDER DE LA SIGUIENTE FORMA:
    a. Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus que esta propagando.
    b. Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y archivos).
    c. Desconectar de la red el equipo que esta infectado y que está reenviando el virus.
    d. Comprobar si el usuario ha actualizado el último DAT.
    e. Comprobar si tiene carpetas compartidas en forma total y proceder a no compartirlas
    .
    1.7 EN FALLAS POR TENSIÓN (TIPO DE RIESGO –ALTO)
    La MPT a pesar de que cuenta con sistemas de protección, eléctrica como son, pozos a tierra, líneas filtradas e independientes, para sus equipos de computo y de comunicaciones, en cada uno de sus locales, adicionalmente a que también se cuenta con otros tipos de protección como son los sistemas de reserva de energía UPS, (stand by) y supresores de pico para las PC y estabilizadores en algunos casos, etc.
    Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor calidad caso de la Sede Principal, lugares donde se registran continuas oscilaciones, fluctuaciones de tensión etc.
  • 2. FLUCTUACIONES O FLICKERS:
    Son fallas que se presentan como parpadeos constantes, de la energía, causando problemas en las instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes precauciones:
    a.i.1 Si hubiere fluctuaciones (flickers), constantes y prolongadas, proceder a apagar los equipos, previo aviso a los usuarios.
    a.i.2Llamar a la ENOSA para identificar si la falla es del sistema general, o es un problema aislado, en el tablero de alimentación de la sala de Cómputo
    a.i.3 Si la falla es originada en el sistema general, se debe esperar a que se normalice, para proceder a encender los equipos Y conectar a los usuarios.
    a.i.4 Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del tablero de la sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta falla.
    2.1 CORTE DE ENERGÍA IMPREVISTO:
    Es el corte intempestivo del suministro de la energía eléctrica, ocasionado por algún factor externo, como son (corte de la línea de transmisión, accidentes, falla en los sistemas de protección, etc.) esta falla, tanto en el origen como al final (retorno de la energía) pueden causar daños a los equipos de computo.
    2.2 En caso de Fuego (Tipo de Riesgo –Medio)
    La MPT, a pesar de que cuenta con sistemas de protección, contra incendios, como son, extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo consumo, vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de un Incendio para lo cual se deberá proceder de la siguiente manera.
  • 2.3 ASPECTOS DE SEGURIDAD EN REDES
    Las Funciones de Seguridad de Red
    Para la protección de la red de computadoras se han tomado las siguientes medidas.
    Control de Acceso a la Red Vía PC
    • Restringir el acceso a las áreas en que están las estaciones de trabajo mediante llaves, o bloqueos de las PC.
    • Solicitar clave de ingreso a la red y a los sistemas que están en red.
    • Registro de toda la actividad de la estación de trabajo con el visor de sucesos.
    • Retirar o inutilizar las disqueteras de las PC.
    Protector del Servidor
    La parte más importante de la red es el servidor. La concentración de los datos en el servidor, en términos de cantidad e importancia, hace que sea necesario protegerlo de todas las eventualidades.
    2.4 ACTIVIDADES ASOCIADAS
    Las actividades consideradas en este documento son:
    • Análisis de Riesgos.
    • Medidas Preventivas.
    • Previsión de Desastres Naturales.
    • Plan de Respaldo.
    • Plan de Recuperación.
  • ANÁLISIS DE RIESGOS
    Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.
    Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.
    BIENES SUSCEPTIBLES DE UN DAÑO
    - Se puede identificar los siguientes bienes afectos a riesgos:
    a) Personal.
    b) Hardware.
    c) Software y utilitarios.
    d) Datos e información.
    e) Documentación.
    f) Suministro de energía eléctrica.
    g) Suministro de telecomunicaciones.
  • DAÑOS
    Los posibles daños pueden referirse a:
    a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas.
    b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.
    c) Divulgación de información a instancias fuera del Plan Nacer y que afecte su patrimonio estratégico y/o Institucional, sea mediante Robo o Infidencia.
    PRIORIDADES
    La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el acontecimiento.
    Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre.
    FUENTES DE DAÑO
    Las posibles fuentes de daño que pueden causar la no operación normal del Plan Nacer asociadas al Centro de operaciones Computacionales son:
    • Acceso no autorizado.
    • Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones).
    • Ruptura de las claves de acceso a los sistemas computacionales.
  • 2.5 EXPECTATIVA ANUAL DE DAÑOS
    Para las pérdidas de información, se deben tomar las medidas precautorias necesarias para que el tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la reposición del equipamiento que lo soporta.
    3. MEDIDAS PREVENTIVAS:
    3.1 CONTROL DE ACCESOS
    Se debe definir medidas efectivas para controlar los diferentes accesos a los activos computacionales:
    a) Acceso físico de personas no autorizadas.
    b) Acceso a la Red de PC's y Servidor.
    c) Acceso restringido a las librerías, programas, y datos.
    4. PREVISIÓN DE DESASTRES NATURALES
    La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los riesgos innecesarios en la sala de Computación Central, en la medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar mediante su caída y/o destrucción, la interrupción del proceso de operación normal. Además, bajo el punto de vista de respaldo, el tener en claro los lugares de resguardo, vías de escape y de la ubicación de los archivos, CD, discos con información vital de respaldo de aquellos que se encuentren aun en las instalaciones.
  • 5. PLAN DE RESPALDO
    El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo
    Respaldo de datos Vitales
    Identificar las áreas para realizar respaldos:
    a) Sistemas en Red.
    b) Sistemas no conectados a Red.
    c) Sitio WEB.
    6. PLAN DE RECUPERACIÓN OBJETIVOS DEL PLAN DE RECUPERACIÓN
    Los objetivos del plan de Recuperación son:
    1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos.
    2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de procesamiento y sus funciones asociadas.
    3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones.
    4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre.
  • ESTRATEGIA CONTRA VIRUS
     CASO 1: IDENTIFICACIÓN DE VIRUS EN UNA PC:
    • Paso 1: Llamar al personal del Equipo Funcional de Plataforma Tecnológica
    • Paso 2: Sacar el Cable de Red de la PC comprometida
    • Paso 3: Pasar el antivirus que contenga la PC en ese momento
    • Paso 4: En caso el antivirus no elimine el virus, actualizar la versión o instalar un antivirus más potente.
    o Paso 4.1: En caso elimine el virus, realizar una actualización de la máquina
    o Paso 4.2: En caso de no eliminarse el virus, revisar los puertos abiertos para la resolución de problemas / Utilización del Netstat), y contactarse con el administrador de red para ver si percibealgunaanomalía.
    • Paso 5: De no encontrarse en la Internet la solución al problema, se procederá a formatear la máquina comprometida.
     
     
    CINTAS BACKUP
    • Las Cintas Backup se encuentran almacenadas por la empresa RAMSA. Ante cualquier eventualidad se requiere llamar a la empresa para obtener el último backup.
     
    • general realizado.
    • Actualmente existen Servidores Backup (Clones) para los siguientes servidores:
     
     
    Servidor de Base de Datos (Principal).