Plan de contingencia

12
AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO” PLAN DE CONTINGENCIA CURSO : Seguridad Informática CICLO : I CARRERA : Computación e Informática DOCENTE : Cesar Farfán Masías ALUMNO : Rugel Ramírez Jherson TUMBES – PERU 2011

Transcript of Plan de contingencia

Page 1: Plan de contingencia

“AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO”

PLAN DE CONTINGENCIA

CURSO : Seguridad Informática CICLO : I CARRERA : Computación e Informática DOCENTE : Cesar Farfán Masías ALUMNO : Rugel Ramírez Jherson

TUMBES – PERU 2011

Page 2: Plan de contingencia

   

PLAN DE CONTINGENCIA 2011.    

Sub. Gerencia de Estadística e Informática. Municipalidad Provincial de Tumbes.

Page 3: Plan de contingencia

PLAN DE CONTINGENCIA

El Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes.

1. PLAN DE CONTINGENCIAS DEL CI 1.1 OBJETIVOS, ÁMBITO Y RESULTADOS ESPERADOS Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a

los que estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un grave impacto para su integridad.

1.2 EL PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN se elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación

con las sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado tanto en la Sede principal de la MPT como en las Unidades de Negocio de toda la Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función informática en nuestra institución y contempla el software de base y las aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware.

Page 4: Plan de contingencia

1.3 ESQUEMA GENERAL El Plan de Contingencias implica un análisis de los posibles riesgos a los

cuales pueden estar expuestos las instalaciones, equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de los riesgos (Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema (Durante).

1.4 ANÁLISIS E IDENTIFICACIÓN DE RIESGO En la MPT, se ha identificado los siguientes tipos y factores de riesgos: Tipo de Riesgos Factor de Riesgo Fallas en el Equipo Alto Acción de Virus Medio Fallas por Tensión Alto Fuego Medio Terremoto Medio Vandalismo Medio Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en

dos partes que implican las actividades que se deben de llevar siempre como normas de seguridad, antes de cualquier desastre que son:

1.5 EN CASO DE INFECCIÓN POR ACCIÓN DE VIRUS (TIPO DE RIESGO –

MEDIO) La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8

para los servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y PC desde una carpeta publica.

Page 5: Plan de contingencia

Realizando esta acción, mediante un correo electrónico que el usuario ejecuta con un simple botón del Mouse, también se envía, esta actualización a las unidades, así como las recomendaciones de seguridad sobre el tema.

1.6 SI LA INFECCIÓN ES VÍA RED A LOS SERVIDORES Y PCS, PROCEDER DE LA SIGUIENTE FORMA:

a. Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus que esta propagando.

b. Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y archivos).

c. Desconectar de la red el equipo que esta infectado y que está reenviando el virus. d. Comprobar si el usuario ha actualizado el último DAT. e. Comprobar si tiene carpetas compartidas en forma total y proceder a no

compartirlas.

1.7 EN FALLAS POR TENSIÓN (TIPO DE RIESGO –ALTO) La MPT a pesar de que cuenta con sistemas de protección, eléctrica como son, pozos

a tierra, líneas filtradas e independientes, para sus equipos de computo y de comunicaciones, en cada uno de sus locales, adicionalmente a que también se cuenta con otros tipos de protección como son los sistemas de reserva de energía UPS, (stand by) y supresores de pico para las PC y estabilizadores en algunos casos, etc.

Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor calidad caso de la Sede Principal, lugares donde se registran continuas oscilaciones, fluctuaciones de tensión etc.

Page 6: Plan de contingencia

2. FLUCTUACIONES O FLICKERS: Son fallas que se presentan como parpadeos constantes, de la energía, causando

problemas en las instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes precauciones:

a.i.1 Si hubiere fluctuaciones (flickers), constantes y prolongadas, proceder a apagar los equipos, previo aviso a los usuarios.

a.i.2 Llamar a la ENOSA para identificar si la falla es del sistema general, o es un problema aislado, en el tablero de alimentación de la sala de Cómputo

a.i.3 Si la falla es originada en el sistema general, se debe esperar a que se normalice, para proceder a encender los equipos Y conectar a los usuarios.

a.i.4 Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del tablero de la sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta falla.

2.1 CORTE DE ENERGÍA IMPREVISTO: Es el corte intempestivo del suministro de la energía eléctrica, ocasionado por

algún factor externo, como son (corte de la línea de transmisión, accidentes, falla en los sistemas de protección, etc.) esta falla, tanto en el origen como al final (retorno de la energía) pueden causar daños a los equipos de computo.

2.2 En caso de Fuego (Tipo de Riesgo –Medio) La MPT, a pesar de que cuenta con sistemas de protección, contra incendios,

como son, extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo consumo, vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de un Incendio para lo cual se deberá proceder de la siguiente manera.

Page 7: Plan de contingencia

2.3 ASPECTOS DE SEGURIDAD EN REDES Las Funciones de Seguridad de Red Para la protección de la red de computadoras se han tomado las siguientes

medidas. Control de Acceso a la Red Vía PC

Restringir el acceso a las áreas en que están las estaciones de trabajo mediante llaves, o bloqueos de las PC.

Solicitar clave de ingreso a la red y a los sistemas que están en red. Registro de toda la actividad de la estación de trabajo con el visor de

sucesos. Retirar o inutilizar las disqueteras de las PC.

Protector del Servidor La parte más importante de la red es el servidor. La concentración de los datos

en el servidor, en términos de cantidad e importancia, hace que sea necesario protegerlo de todas las eventualidades.

2.4 ACTIVIDADES ASOCIADAS Las actividades consideradas en este documento son: Análisis de Riesgos. Medidas Preventivas. Previsión de Desastres Naturales. Plan de Respaldo. Plan de Recuperación.

Page 8: Plan de contingencia

ANÁLISIS DE RIESGOS Para realizar un análisis de los riegos, se procede a identificar los objetos que deben

ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.

Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.

BIENES SUSCEPTIBLES DE UN DAÑO - Se puede identificar los siguientes bienes afectos a riesgos: a) Personal. b) Hardware. c) Software y utilitarios. d) Datos e información. e) Documentación. f) Suministro de energía eléctrica. g) Suministro de telecomunicaciones.

Page 9: Plan de contingencia

DAÑOS Los posibles daños pueden referirse a:

a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas.

b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.

c) Divulgación de información a instancias fuera del Plan Nacer y que afecte su patrimonio estratégico y/o Institucional, sea mediante Robo o Infidencia.

PRIORIDADES La estimación de los daños en los bienes y su impacto, fija una prioridad en relación

a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el acontecimiento.

Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre.

FUENTES DE DAÑO Las posibles fuentes de daño que pueden causar la no operación normal

del Plan Nacer asociadas al Centro de operaciones Computacionales son: Acceso no autorizado. Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones). Ruptura de las claves de acceso a los sistemas computacionales.

Page 10: Plan de contingencia

2.5 EXPECTATIVA ANUAL DE DAÑOS Para las pérdidas de información, se deben tomar las medidas precautorias

necesarias para que el tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la reposición del equipamiento que lo soporta.

3. MEDIDAS PREVENTIVAS: 3.1 CONTROL DE ACCESOS Se debe definir medidas efectivas para controlar los diferentes accesos a

los activos computacionales: a) Acceso físico de personas no autorizadas. b) Acceso a la Red de PC's y Servidor.

c) Acceso restringido a las librerías, programas, y datos.

4. PREVISIÓN DE DESASTRES NATURALES La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de

minimizar los riesgos innecesarios en la sala de Computación Central, en la medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar mediante su caída y/o destrucción, la interrupción del proceso de operación normal. Además, bajo el punto de vista de respaldo, el tener en claro los lugares de resguardo, vías de escape y de la ubicación de los archivos, CD, discos con información vital de respaldo de aquellos que se encuentren aun en las instalaciones.

Page 11: Plan de contingencia

5. PLAN DE RESPALDO El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la

pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo

Respaldo de datos Vitales Identificar las áreas para realizar respaldos:

a) Sistemas en Red. b) Sistemas no conectados a Red. c) Sitio WEB.

6. PLAN DE RECUPERACIÓN OBJETIVOS DEL PLAN DE RECUPERACIÓN Los objetivos del plan de Recuperación son: 1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos.

2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de procesamiento y sus funciones asociadas.

3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones. 4) Establecimiento de una disciplina de acciones a realizar para garantizar una

rápida y oportuna respuesta frente a un desastre.

Page 12: Plan de contingencia

ESTRATEGIA CONTRA VIRUS  CASO 1: IDENTIFICACIÓN DE VIRUS EN UNA PC: • Paso 1: Llamar al personal del Equipo Funcional de Plataforma Tecnológica • Paso 2: Sacar el Cable de Red de la PC comprometida • Paso 3: Pasar el antivirus que contenga la PC en ese momento • Paso 4: En caso el antivirus no elimine el virus, actualizar la versión o instalar

un antivirus más potente. o Paso 4.1: En caso elimine el virus, realizar una actualización de la máquina o Paso 4.2: En caso de no eliminarse el virus, revisar los puertos abiertos para

la resolución de problemas / Utilización del Netstat), y contactarse con el administrador de red para ver si percibealguna anomalía.

• Paso 5: De no encontrarse en la Internet la solución al problema, se procederá a formatear la máquina comprometida.

   CINTAS BACKUP

Las Cintas Backup se encuentran almacenadas por la empresa RAMSA. Ante cualquier eventualidad se requiere llamar a la empresa para obtener el último backup.

  general realizado.

Actualmente existen Servidores Backup (Clones) para los siguientes servidores:   Servidor de Base de Datos (Principal).