Upload
galactico87
View
631
Download
2
Embed Size (px)
DESCRIPTION
Plan de contingencia municipalidad de tumbes[1]
Citation preview
“Año del Centenario de Machu Picchu para el Mundo”________________________________________________________________________________________________________________________________
PLAN DE CONTINGENCIA 2011.
Sub. Gerencia de Estadística e Informática.Municipalidad Provincial de Tumbes.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
Plan de Contingencia
El Plan de Contingencias es el instrumento de gestión para el buen manejo de las
Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas
técnicas, humanas y organizativas necesarias para garantizar la continuidad de las
operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido
ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-
corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican
aquellas que afectan a la continuidad de la operación de la institución. El plan de
contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado
cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes.
1. PLAN DE CONTINGENCIAS DEL CI
1.1 OBJETIVOS, ÁMBITO Y RESULTADOS ESPERADOS
Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a
los que estará sometido el sistema de información que se va a implementar. El
objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la
probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si
esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un
grave impacto para su integridad. Este presente Plan de Contingencias y Seguridad,
involucra a toda la Institución directa o indirectamente. De este modo, es válido en
cuanto se produce con la aprobación de todas las partes implicadas, con la total
asunción de responsabilidad que a cada una pudiera corresponderle.
1.2 Los objetivos del Plan de Contingencias y Seguridad de la Información son los
siguientes:
Proteger al sistema de información de pérdidas irreparables de información
procesada.
Conseguir protección contra accesos a la información procesada de
personas no autorizadas.
Garantizar la continuidad de las operaciones de los elementos considerados
críticos que componen los Sistemas de Información.
Alcanzar una alta disponibilidad, es decir, impedir que se produzcan fallas
en el sistema que dificulten el normal funcionamiento de nuestra
Institución.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
Definir acciones y procedimientos a ejecutar en caso de fallas de los
elementos que componen un Sistema de Información.
Impedir que el daño material de cualquier soporte de información, conlleve
o no a la perdida de información: máquinas, instalaciones, líneas de
comunicación etc.; además de otros objetivos como: establecer las medidas
organizativas y técnicas para asegurar la confidencialidad, integridad y
disponibilidad de la información en soporte informático en nuestra
Institución.
1.3 El Plan de Contingencias y Seguridad de la Información, se elabora desde el
área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas
y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado
tanto en la Sede principal de la MPT como en las Unidades de Negocio de toda la
Institución, involucrando al personal y equipos que intervienen en el mantenimiento
de la función informática en nuestra institución y contempla el software de base y las
aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware.
Los resultados esperados son establecer los controles necesarios en la función
informática y en el uso de las aplicaciones con el fin de garantizar la integridad y
confidencialidad de la información soporte informático ante cualquier siniestro que
pudiera ocurrir.
1.4 ESQUEMA GENERAL
El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales
pueden estar expuestos las instalaciones, equipos de cómputo y la información
contenida en los diversos medios de almacenamiento, por lo que en el Plan
Contingencia se hará un análisis de los riesgos (Antes), cómo reducir su posibilidad
de ocurrencia y los procedimientos a seguir en caso que se presentara el problema
(Durante).
Pese a todas las medidas se seguridad con las que cuenta la MPT, puede ocurrir un
desastre, por tanto es necesario que el Plan de Contingencias incluya un Plan de
Recuperación de Desastres (Después), el cual tendrá como objetivo, restaurar el
Servicio de Cómputo en forma rápida, eficiente y con el menor costo y pérdidas
posibles. Si bien es cierto que se pueden presentar diferentes niveles de daños,
también se hace necesario presuponer que el daño ha sido total, con la finalidad de
tener un Plan de Contingencias lo más completo posible.
Comenzaremos por identificar los tipos de riesgos y los factores para proceder a un
plan de recuperación de desastres, así como las actividades previas al desastre,
durante y después del desastre.______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
1.5 ANÁLISIS E IDENTIFICACIÓN DE RIESGOS
En la MPT, se ha identificado los siguientes tipos y factores de riesgos:
Tipo de Riesgos Factor de Riesgo
Fallas en el Equipo Alto
Acción de Virus Medio
Fallas por Tensión Alto
Fuego Medio
Terremoto Medio
Vandalismo Medio
Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos
partes que implican las actividades que se deben de llevar siempre como normas de
seguridad, antes de cualquier desastre que son:
1.6 En caso de Infección por Acción de Virus (Tipo de Riesgo –Medio)
La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8
para los servidores y Kasperski 2011 para las estaciones y se pone en línea a
todos los servidores y PC desde una carpeta publica, realizando esta acción,
mediante un correo electrónico que el usuario ejecuta con un simple botón del
Mouse, también se envía, esta actualización a las unidades, así como las
recomendaciones de seguridad sobre el tema.
Sin embargo en caso de infección masiva de virus se debe de seguir el
siguiente plan de contingencia.
1.7 Si la infección es vía red a los Servidores y PCS, proceder de la siguiente
forma:
1.Revisar las alertas que envía el antivirus instalado en forma
periódica y ver el tipo de virus que esta propagando.
2.Detectar el origen de la infección del virus (mediante el mismo
software les indica el usuario y archivos).
3.Desconectar de la red el equipo que esta infectado y que está
reenviando el virus.
4.Comprobar si el usuario ha actualizado el último DAT.
5.Comprobar si tiene carpetas compartidas en forma total y
proceder a no compartirlas.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
6.Proceder a limpiar los archivos con la opción de: LIMPIAR o
CLEAN INFECTED FILES NO CON DELETED por que esta
opción podría borra archivos del sistema operativo, quedando
inutilizada la maquina.
7.Una vez limpio el equipo, proceder a realizar una copia de
Seguridad solo de la DATA.
8.Si no se lograra limpiar en forma satisfactoria, el equipo, por
que los archivos del sistema operativo han sido dañados se
procederá a formatear el disco reinstalándole el sistema operativo
y transfiriendo la data de seguridad, que se tiene en caso de
Servidores y de los buzones personales en caso de PC, donde se
custodia la data de los usuarios.
1.8 Si la infección es por lista de correo proceder de la siguiente forma:
Seguir los pasos anteriores:
8..1. Coordinar con los soporte de las unidades de negocio,
para realizar la acción coordinada.
8..2. Entrar al Servidor donde esta instalado el Correo a los
servicios y deshabilitar el servicio de Message Transfer Agent
para que no siga reenviando los correos.
8..3. Proceder a eliminar el mensaje que se encuentra en cola
y que esta infectado.
8..4. Proceder a pasar el antivirus con las opciones indicadas.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
1.9 En Fallas por tensión (Tipo de Riesgo –Alto)
La MPT a pesar de que cuenta con sistemas de protección, eléctrica como
son, pozos a tierra, líneas filtradas e independientes, para sus equipos de
computo y de comunicaciones, en cada uno de sus locales, adicionalmente a
que también se cuenta con otros tipos de protección como son los sistemas
de reserva de energía UPS, (stand by) y supresores de pico para las PC y
estabilizadores en algunos casos, etc.
Sin embargo muchos de estos locales quedan en lugares donde la tensión no
es de la mejor calidad caso de la Sede Principal, lugares donde se registran
continuas oscilaciones, fluctuaciones de tensión etc. eventos que muchas
veces nos han malogrado equipos, debiendo de expresar nuestra queja contra
la calidad de protección interna que tienen los equipos los cuales son muy
sensibles, requiriendo sistemas de protección mas complejos y caros para la
protección de estos; estos equipos de protección ya han sido solicitados pero
no se compran en la actualidad, tales como UPS TRUE ON LINE y no
STAND BY que son los que actualmente se tiene, transformadores de
aislamiento, etc.
En caso de presentarse fallas por tensión se deberá proceder de la siguiente
forma:
2.0 FLUCTUACIONES O FLICKERS:
Son fallas que se presentan como parpadeos constantes, de la
energía, causando problemas en las instalaciones internas, llegando
a malograr equipos de cómputo si no se tiene las siguientes
precauciones:
a.i.1. Si hubiere fluctuaciones (flickers), constantes y
prolongadas, proceder a apagar los equipos, previo aviso a
los usuarios.
a.i.2. Llamar a la ENOSA para identificar si la falla es del
sistema general, o es un problema aislado, en el tablero de
alimentación de la sala de Cómputo.
a.i.3. Si la falla es originada en el sistema general, se debe
esperar a que se normalice, para proceder a encender los
equipos Y conectar a los usuarios.
a.i.4. Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del tablero de la sala de
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta falla, si no se detecta localmente se debe de proceder a revisar la conexiones, en la Subestación de donde se esta independizando la energía, revisar los bornes flojos u otros, Si aun no se detecta la falla ubicar si están realizando algún trabajo con equipos de alto consumo, como son maquinas soldadoras, etc. y que se hayan conectado a la red de los equipos de computo por equivocación.
2.1 CORTE DE ENERGÍA IMPREVISTO:
Es el corte intempestivo del suministro de la energía eléctrica,
ocasionado por algún factor externo, como son (corte de la línea de
transmisión, accidentes, falla en los sistemas de protección, etc.)
esta falla, tanto en el origen como al final (retorno de la energía)
pueden causar daños a los equipos de computo por lo que se debe
de seguir el siguiente procedimiento:
1. Se activará la luz de emergencia
2. Revisar la carga del UPS que alimentan los equipos,
para los casos de corte de energía y determinar el tiempo que
queda de energía auxiliar.
3. Llamar a ENOSA, para identificar si la falla es del
sistema general, o es un problema aislado, en el tablero de
alimentación de la sala de Cómputo.
4. Por seguridad utilizar la energía que se tiene en los UPS
para apagar los equipos en forma correcta.
5. Si la falla es originada en el sistema general, se debe
esperar a que se normalice, (siempre en coordinación), para
proceder a encender los equipos conectar a los usuarios.
6. Si la falla es originada por algún factor local, deberá,
proceder a revisar, los elementos del tablero de la sala de
Computo como son, fusibles, térmicos, cables flojos, o
revisar si existe algún equipo que este ocasionando la falla,
si no se detecta localmente se debe de proceder a revisar la
conexiones, en la Subestación de donde se esta
independizando la energía, revisar los bornes flojos u otros,
Si aun no se detecta la falla ubicar si están realizando algún
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
trabajo con equipos de alto consumo, como son maquinas
soldadoras, etc., y que hayan conectado a la red ocasionando
un corto circuito, y que no permita, restituir la energía, en
forma normal.
7. Si la falla es en el sistema Interconectado (general) se
deberá esperar que restituya la energía, mas un tiempo de
unos 15 minutos más, aproximadamente para que se
estabilicé y se puedan levantar los sistemas.
8. Si la falla es local proceder a la reparación, o
reemplazo, de los elementos que causaron la falla, para esto
se debe de solicitar el apoyo de los técnicos de emergencia,
(se recomienda tener fusibles, y una llave térmica de respaldo
de acuerdo a la capacidad de su tablero). Una vez reparada la
falla se debe de conectar la energía para ver el
comportamiento, de esta y no encender los equipos de
cómputo hasta después de 15 minutos aproximadamente
después de la restitución de la energía.
2.2 En caso de Fuego (Tipo de Riesgo –Medio)
La MPT, a pesar de que cuenta con sistemas de protección, contra incendios,
como son, extintores manuales, “conexiones nuevas de energía” (en algunas
áreas), equipos de bajo consumo, vías de acceso y de evacuación, amplias,
etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de
un Incendio para lo cual se deberá proceder de la siguiente manera.
1. Si el inicio del incendio se produce en horas de labores, deberá
de proceder a dar la alarma a todo el personal de la oficina y
colindantes, y a los bomberos.
2. Desconectar las fuentes de alimentación eléctricas (sin perjuicio
de exponer la vida).
3. Si el tiempo lo permite y si la fuente del siniestro esta lejos pero
se puede propagar hacia los equipos principales de computo
(servidores) deberá retirar los equipos hacia un lugar seguro, discos o
ultimas copias q tenga a la mano y (sin que esto signifique riesgo de
exponer su vida).
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
4. Se deberá proceder a sofocar el fuego utilizando el extintor
correcto para el tipo de fuego, se adjunta un cuadro práctico como
guía.
2.3 ASPECTOS DE SEGURIDAD EN REDES
Las Funciones de Seguridad de Red
Para la protección de la red de computadoras se han tomado las siguientes
medidas
Control de Acceso a la Red Vía PC
Restringir el acceso a las áreas en que están las estaciones de
trabajo mediante llaves, o bloqueos de las PC.
Solicitar clave de ingreso a la red y a los sistemas que están en
red
Registro de toda la actividad de la estación de trabajo con el
visor de sucesos.
Retirar o inutilizar las disqueteras de las PC
Protector del Servidor
La parte más importante de la red es el servidor. La concentración de los
datos en el servidor, en términos de cantidad e importancia, hace que sea
necesario protegerlo de todas las eventualidades.
La dependencia en donde se encuentre el servidor no debe ser
accesible para nadie, excepto para el administrador de la red.
No se debe permitir que personas que no han de utilizar el
servidor estén cerca de él.
Dada la importancia del servidor y la cantidad de datos que
almacenan en él, es necesario efectuar copias de seguridad, del
servidor. Cabe recordar que las copias de seguridad del servidor de
archivos son un elemento especialmente valioso, debiéndose quedar
guardados en un lugar cerrado, seguro y con las condiciones
ambientales necesarias.
Un conjunto de copias de seguridad se debe trasladar
regularmente a otro lugar seguro (de preferencia otro local).
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
2.4 Actividades Asociadas
Las actividades consideradas en este documento son:- Análisis de Riesgos- Medidas Preventivas- Previsión de Desastres Naturales- Plan de Respaldo- Plan de Recuperación
Análisis de Riesgos
Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.
Bienes susceptibles de un daño
Se puede identificar los siguientes bienes afectos a riesgos:a) Personalb) Hardwarec) Software y utilitariosd) Datos e informacióne) Documentaciónf) Suministro de energía eléctricag) Suministro de telecomunicaciones
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
DañosLos posibles daños pueden referirse a:a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas.b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.c) Divulgación de información a instancias fuera del Plan Nacer y que afecte su patrimonio estratégico y/o Institucional, sea mediante Robo o Infidencia.
PrioridadesLa estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el acontecimiento.Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre.
Fuentes de dañoLas posibles fuentes de daño que pueden causar la no operación normal del Plan Nacer asociadas al Centro de operaciones Computacionales son:Acceso no autorizadoPor vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones).
Ruptura de las claves de acceso a los sistemas computacionales.
a) Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas computacionales en uso (Virus, sabotaje).b) Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intensiones.Desastres Naturalesa) Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte (edificios) y/o de operación (equipos computacionales).b) Inundaciones causados por falla en los suministros de agua.c) Fallas en los equipos de soporte:
- Por fallas causadas por la agresividad del ambiente- Por fallas de la red de energía eléctrica pública por diferentes razones ajenas.- Por fallas de los equipos de acondicionamiento atmosféricos necesarios para
una adecuada operación de los equipos computacionales más sensibles.- Por fallas de la comunicación.- Por fallas en el tendido físico de la red local.- Fallas en las telecomunicaciones con instalaciones externas.- Por fallas de Central Telefónica.- Por fallas de líneas de fax.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
- Fallas de Personal Clave - Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u operación de los Sistemas de Información:
a) Personal de Informática.b) Gerencia, supervisores de Red.Pudiendo existir los siguientes inconvenientes:a) Enfermedad.b) Accidentes.c) Renuncias.d) Abandono de sus puestos de trabajo.e) Otros imponderables.Fallas de Hardwarea) Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en el procesador central.b) Falla en el hardware de Red:- Falla en los Switches.- Falla en el cableado de la Red.c) Falla en el Router.d) Falla en el FireWall.e) Incendios.
2.5 Expectativa Anual de Daños
Para las pérdidas de información, se deben tomar las medidas precautorias necesarias para que el tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la reposición del equipamiento que lo soporta.
3. Medidas Preventivas:
3.1. Control de Accesos
Se debe definir medidas efectivas para controlar los diferentes accesos a los activos computacionales:a) Acceso físico de personas no autorizadas.b) Acceso a la Red de PC's y Servidor.c) Acceso restringuido a las librerías, programas, y datos.
5. Previsión de desastres Naturales
La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los riesgos innecesarios en la sala de Computación Central, en la medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar mediante su caída y/o destrucción, la interrupción del proceso de operación normal. Además, bajo el punto de vista de respaldo, el tener en claro los lugares de resguardo, vías de escape y de la ubicación de los archivos, CD, discos con información vital de respaldo de aquellos que se encuentren aun en las instalaciones.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
Adecuado Soporte de Utilitarios
Las fallas de los equipos de procesamiento de información pueden minimizarse mediante el uso de otros equipos, a los cuales también se les debe controlar periódicamente su buen funcionamiento, nos referimos a:
a) UPS de respaldo de actual servidor de Red o de estaciones críticasb) UPS de respaldo switches y/o HUB's
Seguridad Física del Personal
Se deberá tomar las medidas para recomendar, incentivar y lograr que el personal comparta sus conocimientos con sus colegas dentro de cada área, en lo referente a la utilización de los software y elementos de soporte relevantes.Estas acciones permitirán mejorar los niveles de seguridad, permitiendo los reemplazos en caso de desastres, emergencias o períodos de ausencia ya sea por vacaciones o enfermedades.
Seguridad de la Información
La información y programas de los Sistemas de Información que se encuentran en el Servidor, o de otras estaciones de trabajo críticas deben protegerse mediante claves de acceso y a través de un plan de respaldo adecuado.
6. Plan de Respaldo
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo.
Respaldo de datos Vitales
Identificar las áreas para realizar respaldos:a) Sistemas en Red.b) Sistemas no conectados a Red.c) Sitio WEB.
6. Plan de Recuperación Objetivos del Plan de Recuperación
Los objetivos del plan de Recuperación son:
1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos.2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de procesamiento y sus funciones asociadas.3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones.4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
Alcance del Plan de Recuperación
El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del centro de procesamiento de la información, basándose en los planes de emergencia y de respaldo a los niveles del Centro de Cómputos y de los demás niveles.La responsabilidad sobre el Plan de Recuperación es de la Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, sistemas, comunicaciones y suministros.
Todos los miembros de las áreas de recuperación deben estar informados y entrenados, así como poseer una copia del Plan de Contingencia.
Una copia del plan debería mantenerse almacenado off-site, junto con los respaldos.
Iniciación del Plan
- Gerencia de Administración y Finazas contactará los equipos de recuperación.- Cuartel General de Recuperación in-site a definir.- Cuartel General de Recuperación Off-site a definir.
PLAN DE CONTINGENCIA PARA EL SUMINISTRO DE ENERGÍA ELÉCTRICA EN LA COORDINACIÓN ADMINISTRATIVA DE
TECNOLOGÍAS DE INFORMACIÓN.
Acciones Preventivas a la Contingencia Planta de Emergencia
Contar con una planta de emergencia que suministre energía regulada en cada site o centro de cableado
Supervisar semanalmente el nivel óptimo de combustible, agua, baterías, etc.
Contar con un plan de mantenimiento semestral con supervisiones mensuales
Supervisar el combustible de respaldo en el área de servicios generales
Contar con equipo de emergencia contra incendios en el local de la planta
Contar con el mapa eléctrico del área en la planta y archivado, identificando los contactos respaldados y regulados
Contar con un procedimiento de operación y uno en caso de un mal funcionamiento
Contar con tierras físicas independientes a los servicios de telecomunicaciones
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
By Pass
Contar con un By Pass en cada Site que contenga equipos críticos conectados a la red o al segmento de red (site principal de cada nodo y central)
Supervisar mensualmente el optimo estado del By Pass Contar con el mapa eléctrico del área ilustrando el By Pass Plan de mantenimiento anual integral con supervisiones mensuales Contar con un procedimiento de operación y uno en caso de un mal
funcionamiento Contar con las elementos necesarios para activar y/o desactivar el By
Pass
UPS
Contar con un UPS con capacidades necesarias (40% superiores) en todos los Site´s y centros de cableado
Plan de mantenimiento anual integral con supervisiones mensuales Contar con el mapa eléctrico del área, identificando los contactos
regulados y respaldados Contar con un procedimiento de operación y uno en caso de un mal
funcionamiento Determinar semestralmente el tiempo efectivo y real de respaldo del
UPS con respecto a las diferentes cargas.
Generales
Contar con un directorio de los responsables del suministro eléctrico en cada nodo
Contar con un procedimiento para reportar el incidente a las áreas involucradas (Servicios Generales, Telmex, CFE, Proveedores de Mantenimientos, etc.)
Contar con un procedimiento para notificar a los usuarios afectados la probable baja de los servicios de comunicación
Contar con procedimiento de ejecución de respaldos de emergencia a la información del servidor Web, mail, DNS, configuraciones de Equipo Activo principales y centrales
Contar con una tabla de claves de prioridades para dar aviso a los usuarios prioritarios con el fin de optimizar tiempo y recursos
Solicitar revisión periódica (semestral) del estado y óptimo funcionamiento de los bancos de respaldo eléctrico en los equipos del proveedor de medios.
Asignar jerarquía a los equipos Activos y Servicios para ejecutar medidas mayores (darlos de baja)
Determinar las fases de una contingencia de esta índole.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
En caso de una interrupción del suministro eléctrico no mayor a una hora
Comunicarse con servicios generales para la supervisión de la Planta de emergencia
Monitorear el UPS cada 10 min. para programar acciones mayores Apagar los equipos no prioritarios como impresoras, monitores o PC
que no demanden su uso Desconectar electrodomésticos (cafeteras, equipo de sonido,
refrigerador, horno de microondas, ventiladores, etc.) Contar con los procedimientos para dar de baja los equipos activos Contar con radios de comunicación cargados .
INCENDIOS
Infraestructura
1. La dirección de servicios generales deberá contar con diagramas de instalaciones, el director del área deberá contar con una copia de las mismas.
2. Contar con extinguidores cargados. 3. Capacitación del personal para el uso adecuado de extinguidores por parte de servicios de bomberos. 4. Contar con señalamientos de rutas de evacuación. 5. Contar con lámparas emergentes con batería. 6. Realizar simulacros una vez por año en la dirección. 7. Contar con sistemas de alarmas.
Servidores
1. Contar con respaldos internos y externos. 2. Apagar servidores no prioritarios.
HUMEDAD
Infraestructura ______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
1. Dar mantenimiento preventivo una vez por año con impermeabilizantes a los techos y paredes donde exista el riesgo de humedad. 2. Mantener ventilación en el área de archivo. 3. Fumigar las áreas una vez por año para evitar alergias provocadas por la humedad (moho, insectos) 4. Colocar en lugares seguros el hardware, software y documentos importantes. 5. Apagar equipos de cómputo prioritarios.
Servidores
1. Contar con bolsas de plástico para cubrir servidores y documentos importantes que puedan mojarse.
Contenido del plan de contingencia para la Coordinación Administrativa de Tecnolo-gías de Información:
1. Listas de notificación, números de teléfono, mapas y direcciones
2. Prioridades, responsabilidades, relaciones y procedimientos
3. Información sobre adquisiciones y compras
4. Diagramas de las instalaciones
5. Sistemas, configuraciones y copias de seguridad en cinta
Acciones preventivas.
En caso de Huracán o tormenta tropical, seguir las siguientes medidas de prevención: a) Infraestructura 1. Mantener el tanque de gasolina del automóvil lleno. Los vales pueden ser solicitados al Coordinador Administrativo. Responsable: Emmanuel Serrano. 2. Realizar mantenimiento general de la planta eléctrica de emergencia.
Telecomunicaciones
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
1. Verificación de enlaces hacia Internet Conmutadas y servidores, paulatinamente ve-rificación de enlaces a DES, generando relación de los que ya están en funcionamiento.
2. Verificación de estado de los equipos y secado de los mismos en caso necesa-rio
3. Levantamiento de reportes de DES con problemas y establecimiento de prioridades para atención.
Equipos de Comunicaciones y Servidores:
a) Sacar respaldos de información de la Dependencia de Educación Superior (DES). b) Apagar y desconectar equipos de cómputo y comunicaciones, incluyendo no-breaks. c) Colocar los equipos, incluyendo los no-breaks sobre mesas. d) Alejar los equipos de las ventanas o de alguna posible entrada de viento o agua. e) Verificar el funcionamiento de servicios de respaldo, tales como: infinitum de DES, Citrix, VPNs, en su caso.
PROCESO DE GESTIÓN DE RIESGOS
Los sistemas informáticos son vulnerable a una variedad de trastornos, que van desde leves (por ejemplo, a corto plazo apagón, fallo en la unidad de disco) a graves (por ejemplo, la destrucción del equipo, fuego). Muchas vulnerabilidades pueden ser minimizados o eliminados a través de técnicas, de gestión, o soluciones operativas como parte de la gestión de riesgos de la organización esfuerzo, sin embargo, es virtualmente imposible eliminar por completo todos los riesgos. La planificación de contingencia está diseñado para reducir el riesgo del sistema y la falta de servicios, centrándose soluciones de recuperación de efectivo y eficiente.
NIST SP 800-34 discute las formas en que la planificación de contingencia se inscribe en la gestión de una organización mayor riesgo , La seguridad, y programas de preparación para emergencias. Otros tipos de planes de emergencia relacionadas con el y su relación con la planificación de contingencia de TI se describen. Finalmente, la guía explica cómo integrar los principios de la planificación de contingencia a través del ciclo de vida del sistema de desarrollo promueve la compatibilidad del sistema y un medio costo-efectivo para aumentar la capacidad de una organización para responder rápida y eficazmente a un evento perjudicial.
Identificar los controles preventivos.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
En algunos casos, la interrupción de los impactos identificados en el BIA puede ser mit-igado o eliminado a través de medidas preventivas que disuadir, detectar y / o reducir los impactos en el sistema. Cuando sea factible y rentable, los métodos preventivos son preferibles a las acciones que sean necesarias para recuperar el sistema después de una interrupción. Los controles preventivos se deben documentar en el plan de contingen-cia, y el personal asociado con el sistema debe estar capacitado en cómo y cuándo uti-lizar los controles. Una variedad de controles preventivos están disponibles, dependi-endo del tipo y configuración del sistema, sin embargo, algunas medidas comunes son los siguientes:
Tamaño adecuado de alimentación ininterrumpida (UPS ) Para propor-cionar a corto plazo de energía de reserva a todos los componentes del sis-tema (incluidos los controles ambientales y de seguridad)
Generadores de gasolina o diesel para proveer energía a largo plazo de se-guridad
Sistemas de aire acondicionado con un exceso de capacidad adecuada para permitir la falta de ciertos componentes, como por ejemplo un compre-sor
Sistemas de extinción de incendios
Incendio y detectores de humo
Sensores de agua en el techo de sala de informática y el suelo
Lonas de plástico que puede ser desenrollada en los equipos informáticos para protegerlo de daños por agua
Recipientes resistentes al calor y al agua para los medios de copia de se-guridad y los registros no electrónicos vitales
Sistema de emergencia de apagado el interruptor maestro
Almacenamiento externo de copia de seguridad de los medios de comu-nicación, los registros no electrónicos, y la documentación del sistema
Los controles técnicos de seguridad, tales como la gestión de claves criptográficas y con privilegios mínimos controles de acceso
Copias de seguridad frecuentes, regulares.
Puebla del plan, entrenamiento y ejercicio
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
Sistema de recuperación de una plataforma alternativa de los medios de copia de seguridad
La coordinación entre los equipos de recuperación
Conectividad interna y externa
El rendimiento del sistema con equipo alternativo
La restauración de las operaciones normales
Procedimientos de notificación.
Identificar los controles preventivos.
En algunos casos, la interrupción de los impactos identificados en el BIA puede ser mit-igado o eliminado a través de medidas preventivas que disuadir, detectar y / o reducir los impactos en el sistema. Cuando sea factible y rentable, los métodos preventivos son preferibles a las acciones que sean necesarias para recuperar el sistema después de una interrupción. Los controles preventivos se deben documentar en el plan de contingen-cia, y el personal asociado con el sistema debe estar capacitado en cómo y cuándo uti-lizar los controles. Una variedad de controles preventivos están disponibles, dependi-endo del tipo y configuración del sistema, sin embargo, algunas medidas comunes son los siguientes:
Tamaño adecuado de alimentación ininterrumpida (UPS ) Para proporcionar a corto plazo de energía de reserva a todos los componentes del sistema (inclui-dos los controles ambientales y de seguridad)
Generadores de gasolina o diesel para proveer energía a largo plazo de seguri-dad
Sistemas de aire acondicionado con un exceso de capacidad adecuada para permitir la falta de ciertos componentes, como por ejemplo un compresor
Sistemas de extinción de incendios
Incendio y detectores de humo
Sensores de agua en el techo de sala de informática y el suelo
Lonas de plástico que puede ser desenrollada en los equipos informáticos para protegerlo de daños por agua
Recipientes resistentes al calor y al agua para los medios de copia de seguridad y los registros no electrónicos vitales
Sistema de emergencia de apagado el interruptor maestro
Almacenamiento externo de copia de seguridad de los medios de comuni-cación, los registros no electrónicos, y la documentación del sistema
Los controles técnicos de seguridad, tales como la gestión de claves criptográ-ficas y con privilegios mínimos controles de acceso
Copias de seguridad frecuentes, regulares.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
Tecnología de la información de planificación de contingencia y el ciclo de vida de desarrollo del sistema
El desarrollo del sistema de ciclo de vida se refiere a todo el ámbito de las actividades realizadas por los propietarios de sistemas que se asocian con un sistema durante su vida útil. Aunque la planificación de contingencia se relacio-na con las actividades que ocurran en el operación / mantenimiento de fase, las medidas de contingencia se identifica e integra-da en todas las fases del sistema informático del ciclo de vida.
a. a. Fase de iniciación. IT requisitos de planificación de contingencia se cuenta a la hora de un nuevo sistema está concebido.
(1) En la fase inicial, los requisitos del sistema son identificados y corresponden a sus procesos operativos relacionados, y los requisitos iniciales de contingencia puede hacerse evidente. (2) Durante esta fase, los nuevos sistemas también se evalúa en todos los demás exis-tentes y previstas para los sistemas de TI determinar la prioridad de recuperación apropiada.
b. Desarrollo / adquisición de fase. Como conceptos iniciales se convierten en di-seños de sistemas, soluciones de contingencia específicos se pueden incorporar. Al igual que en la fase de iniciación, las medidas de contingencia incluidos en esta fase del sistema y reflejan los requisitos operacionales. En los casos en que las aplicaciones y siste-mas son desarrollados por un director de programa, un estándar método de planificación de contingencia se proporciona a los clientes. Ver AR 70-1 para los requisitos de misión crítica que / misión esenciales (MC / ME) Sistemas de estar registrados con el Oficial de Infor-mación del Ejército (CIO) / G-6 y el Departamento de Defensa CIO. Ver AR 70-75 para obtener información sobre los requisitos para la supervivencia de MC / ME sistemas.
(1) El diseño incorpora la redundancia y robustez directamente en la arquitectura del sistema para optimizar la fiabilidad, mantenibilidad y disponibilidad durante la fase de operación / mantenimiento.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
AUDIENCIA
Gerentes en las organizaciones federales y las personas responsables de la seguridad informática en el sistema y los niveles operativos pueden utilizar los principios presentados en el documento. Esta descripción incluye el siguiente personal:
Los gerentes responsables de supervisar las operaciones de TI y procesos de negocios que se basan en los sistemas de TI;
Sistema responsable de mantener al día las operaciones de TI a los admin-istradores;
Oficiales de la información del Sistema de Seguridad (Issos) y otros miem-bros del personal responsable de desarrollar, implementar y mantener una or-ganización de TI de las actividades de seguridad;
Ingenieros de sistemas y arquitectos encargados de diseñar, implementar o modificar los sistemas de información;
Los usuarios que emplean los sistemas de escritorio y portátiles para llevar a cabo sus funciones asignadas de empleo, y
El resto del personal responsable de diseñar, administrar, operar, mantener, o el uso de sistemas de información.
PROCESO DE GESTIÓN DE RIESGOS
Los sistemas informáticos son vulnerable a una variedad de trastornos, que van desde leves (por ejemplo, a corto plazo apagón, fallo en la unidad de disco) a graves (por ejemplo, la destrucción del equipo, fuego). Muchas vulnerabilidades pueden ser minimizados o eliminados a través de técnicas, de gestión, o soluciones operativas como parte de la gestión de riesgos de la organización esfuerzo, sin embargo, es virtualmente imposible eliminar por completo todos los riesgos. La planificación de contingencia está diseñado para reducir el riesgo del sistema y la falta de servicios, centrándose soluciones de recuperación de efectivo y eficiente.
NIST SP 800-34 discute las formas en que la planificación de contingencia se inscribe en la gestión de una organización mayor riesgo , La seguridad, y programas de preparación para emergencias. Otros tipos de planes de emergencia relacionadas con el y su relación con la planificación de contingencia de TI se describen. Finalmente, la guía explica cómo integrar los principios de la planificación de contingencia a través del ciclo de vida del sistema de desarrollo promueve la compatibilidad del sistema y un medio costo-efectivo para aumentar la capacidad de una organización para responder rápida y eficazmente a un evento perjudicial.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
Desarrollar un Plan de Contingencia de TI.
TI el desarrollo del plan de contingencia es un paso crítico en el proceso de imple-mentación de un programa de contingencia de planificación integral. El plan contiene las funciones detalladas, las responsabilidades, los equipos y procedimientos relaciona-dos con la restauración de un sistema informático después de una interrupción. El plan de contingencia debe documentar la capacidad técnica destinada a apoyar las opera-ciones de contingencia. El plan de contingencia se debe adaptar a la organización y sus necesidades. Planes de la necesidad de equilibrar los detalles con flexibilidad, por lo general el más detallado el plan, el menos escalable y versátil del enfoque. La informa-ción presentada en el NIST SP 800-34 pretende ser una guía, sin embargo, el formato del plan pueden ser modificados según sea necesario para satisfacer mejor sistema es-pecíficas del usuario, operacionales y requerimientos de la organización.
En nuestro enfoque, el plan de contingencia consta de cinco componentes principales: Información de apoyo, notificación / activación, recuperación, reconstrucción, y los apéndices del Plan. Los componentes de primera y la última proporcionan información esencial para garantizar un plan integral. Fases de activación de la notificación /, Recu-peración y Reconstitución dirección de las acciones específicas que la organización debe tomar después de una interrupción del sistema o de emergencia.
Objetivos Específicos:
• Proteger la vida de las personas inherentes a los servicios in-formáticos de la Municipalidad de Tumbes.
• Prevenir o Minimizar la pérdida o la corrupción de archivos de datos críticos para la continuidad de las operaciones de la Mu-nicipalidad de Tumbes.
• Proteger la propiedad de la Municipalidad de Tumbes y otros activos.
• Iniciar un procedimiento de recuperación de los servicios in-formáticos ante un desastre o fallas.
• Continuar con las funciones de las diferentes Gerencias de la Municipalidad de Tumbes que se hayan visto afectadas por una situación adversa.
• Prevenir o minimizar el daño permanente a los recursos infor-máticos.
• Minimizar el número de decisiones a tomar ante la presenta-ción de un desastre.
• Minimizar las dependencias específicas durante el proceso de recuperación.
• Minimizar la necesidad de probar acciones de recuperación corriendo el riesgo de
cometer errores cuando ocurra una emergencia o desastre.
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.
Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________
Estrategia contra Virus
CASO 1: IDENTIFICACIÓN DE VIRUS EN UNA PC• Paso 1: Llamar al personal del Equipo Funcional de Plataforma Tec-nológica• Paso 2: Sacar el Cable de Red de la PC comprometida• Paso 3: Pasar el antivirus que contenga la PC en ese momento• Paso 4: En caso el antivirus no elimine el virus, actualizar la versión o instalar un antivirus más potente.o Paso 4.1: En caso elimine el virus, realizar una actualización de la máquina.o Paso 4.2: En caso de no eliminarse el virus, revisar los puertos abiertos para la resolución de problemas / Utilización del Netstat), ycontactarse con el administrador de red para ver si percibealguna anomalía.• Paso 5: De no encontrarse en la Internet la solución al problema, se procederá a formatear la máquina comprometida.
Estrategia en la falla del Portal Web MSI
CASO 1: PORTAL WEB• Paso 1: Comunicarse con el administrador de Red de la MSI (Ver cuadro de funciones de la GTIC)• Paso 2: Revisión de los servicios del servidor (IIS) y SQL Server• Paso 3: Revisión general del Servidor
Cintas Backup
Las Cintas Backup se encuentran almacenadas por la empresa RAMSA. Antecualquier eventualidad se requiere llamar a la empresa para obtener el último backup
general realizado.Actualmente existen Servidores Backup (Clones) para los siguientes servido-res:
Servidor de Base de Datos (Principal).
______________________________________________________________________________________________Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó
S.G. Estadística e InformáticaCIP.118489.