Académique Documents
Professionnel Documents
Culture Documents
Presenta:
Pinglo Nuñez, Omar Saúl
13/07/2016
CONTENIDO
1. Introducción .......................................................................................................................... 1
2. Objetivos ............................................................................................................................... 2
3. Planificación de la contingencia ............................................................................................ 3
3.1. Actividades asociadas:................................................................................................... 3
3.2. Análisis de Riesgos: ....................................................................................................... 3
3.3. Bienes susceptibles de daño: ........................................................................................ 4
3.4. Daños:............................................................................................................................ 4
3.5. Prioridades: ................................................................................................................... 5
3.5.1. Acceso no autorizado. ........................................................................................... 5
3.5.2. Violación de las claves de acceso a los sistemas informáticos.............................. 5
3.5.3. Desastres naturales. .............................................................................................. 5
3.6. Vandalismo. ................................................................................................................... 6
3.7. Fallas de personal clave................................................................................................. 7
3.8. Fallas de Hardware y Software...................................................................................... 8
3.9. Análisis y Evaluación del daño causado por la alteración. ............................................ 8
3.10. Plan de acción............................................................................................................ 9
1. Realizar un levantamiento de los servicios informáticos. ............................................. 9
2. Identificar un conjunto de amenazas. ........................................................................... 9
3. Revisar la seguridad, controles físicos y ambientales existentes, evaluando si son
adecuados respecto a las amenazas posibles. ...................................................................... 9
4. Identificar los servicios fundamentales del área de sistemas informáticos de la
empresa (Factores Críticos)................................................................................................. 10
3.11. Etapas de la metodología. ....................................................................................... 10
3.12.......................................................................................................................................... 11
3.13.......................................................................................................................................... 11
3.14. Establecimiento de un Grupo de Trabajo y definición de Roles. ............................ 11
Presidente del Grupo de Trabajo. – .................................................................................... 11
3.14.1. Coordinador General. – ....................................................................................... 12
3.14.2. Coordinador de Redes y Comunicaciones. -........................................................ 12
3.14.3. Coordinador de Soporte Técnico. –..................................................................... 13
3.14.4. Coordinador de Sistemas. – ................................................................................ 14
3.14.5. Personal Clave. – ................................................................................................. 14
3.14.6. Personal de la Empresa involucrado. – ............................................................... 15
3.15. Determinar los tiempos de recuperación y los requerimientos mínimos de
recursos. 15
3.15.1. Para situaciones críticas: ..................................................................................... 16
3.15.2. Para situaciones de bajo riesgo: .......................................................................... 16
4. Conclusiones........................................................................................................................ 17
5. ANEXOS ............................................................................................................................... 18
6. BIBLIOGRAFIA ...................................................................................................................... 21
1. INTRODUCCIÓN
1
2. OBJETIVOS
2
3. PLANIFICACIÓN DE LA CONTINGENCIA
- Análisis de Riesgos.
- Medidas Preventivas.
- Previsión de Desastres Naturales.
- Plan de Respaldo.
- Plan de Recuperación.
Para realizar un análisis de los riesgos, se procede a identificar los objetos que
deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y
oportunidad, su impacto en la empresa, y su importancia dentro del mecanismo de
funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o
anularla ocurrencia de eventos que posibiliten los daños, y en último término, en caso de
3
ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o
minimización de las pérdidas y/o los tiempos de reemplazo o mejoría como se ha visto a
lo largo de las exposiciones de esta materia de Protocolos de Operación y Mantenimiento.
a) Personal.
b) Hardware.
c) Software y utilitarios.
d) Datos e información.
e) Documentación.
f) Suministro de energía eléctrica.
g) Suministro de telecomunicaciones.
3.4. Daños:
4
3.5. Prioridades:
Por lo tanto, los bienes de más alta prioridad serán los primeros a
considerarse en el procedimiento de recuperación ante un evento de desastre.
Las posibles fuentes de daño que pueden causar una operación anormal de la
empresa, asociadas al Departamento o Área de Sistemas Informáticos de la misma son:
5
1) Por fallas causadas por la agresividad del ambiente.
3.7. Vandalismo.
6
Contar, ya sea bajo contrato o mediante convenio, con un centro de
cómputo alterno de características físicas y equipo de cómputo adecuado
para darle continuidad a las operaciones críticas de la empresa, aún en
forma limitada de cobertura y de comunicaciones.
Se considera personal clave aquel que cumple una función vital en el flujo de
procesamiento de datos u operación de los Sistemas de Informáticos:
a) Personal de Informática.
b) Gerencia, supervisores de Red.
c) Administración de Ventas.
d) Personal de Administración de Bodegas-Despachos.
7
3.9. Fallas de Hardware y Software.
(Ver Figura 1 y 3 en anexos)
Las alteraciones que sufran los servidores tanto en Software y Hardware pueden
ser corregidas en la mayoría de los casos, sin embargo en algunas ocasiones, las
alteraciones llegan a ser tan grandes que el tiempo requerido para el inicio de las
operaciones normales puede extenderse hasta por días sin tener la absoluta certeza de que
las correcciones que se hicieron fueron las necesarias, por tal motivo es mejor acudir a
los respaldos de información y restaurar los datos, de esta forma las operaciones del día
no se verán afectadas y al mismo tiempo se ponen al día los datos faltantes de la operación
del día anterior.
8
En los casos en que la alteración puede ser corregida sin problemas graves, se
procede conforme a lo siguiente:
Identificar los tipos de siniestros a los cuales está propenso cada uno de
los procesos críticos, tales como falla eléctrica prolongada, incendio,
terremoto, etc.
9
4. Identificar los servicios fundamentales del área de sistemas
informáticos de la empresa (Factores Críticos).
10
Tipos de Contingencias de acuerdo al grado de afectación:
o En el mobiliario y equipo.
o Información.
o Instalaciones.
Definición de Roles.
11
Al declararse una contingencia, deberá tomar las decisiones
correspondientes a la definición de las ubicaciones para instalar el centro de
cómputo alterno y autorizará las inversiones a realizar, así como el fondo de
efectivo a asignarse para los gastos necesarios iniciales.
Tendrá como función principal asegurar que se lleven a cabo todas las
fases para la realización del Plan de Contingencia, registrará las reuniones que se
realicen, a manera de minutas, aprobará los procesos críticos y tipo de evento que
abarcará el Plan de Contingencia y aprobará junto con el Presidente del Comité la
terminación de cada una de las fases y la conclusión del proyecto.
12
procedimientos en el Plan de Contingencia, determinar los requerimientos
mínimos necesarios, tanto de equipo como de software, servicios, líneas
telefónicas, cuentas de acceso a Internet, enlaces dedicados, dispositivos de
comunicación (ruteadores, switchs, antenas, etc.).
13
3.13.5. Coordinador de Sistemas. –
14
3.13.7. Personal de la Empresa involucrado. –
Para cada una de las fases críticas que se cubrirán con el Plan de Contingencia
Informático, se deben determinar los tiempos mínimos requeridos para el establecimiento
del plan, esto es, cuánto tiempo debe transcurrir desde el momento en que se inicia o
activa el plan, hasta que las actividades, funciones o sistemas se encuentren en operación
total o parcialmente.
Es conveniente definir un tiempo aceptable y viable para que la red y la aplicación
principal estén nuevamente activas.
15
3.14.1. Para situaciones críticas:
16
4. CONCLUSIONES
Por otro lado, existen los que son provocados por el hombre, como virus de
computadoras, suspensiones o sobrecarga de energía, errores de hardware y software,
interrupciones de las redes, errores humanos, sabotaje, etc.
17
5. ANEXOS
18
Figura 2. Diagrama de flujo de respuesta de emergencia de Sabotaje o Daño Accidental.
19
Figura 3. Diagrama de flujo de respuesta a emergencia de falla de la Red de Voz y Datos
20
6. BIBLIOGRAFIA
21