Plan de Contingencia Informatico Asia 2015

44
MUNICIPALIDAD DISTRITAL DE ASIA MUNICIPALIDAD DISTRITAL DE ASIA SUB GERENCIA DE INFORMATICA Y ESTADISTICA PLAN DE CONTINGENCIA INFORMATICO 2015 Plan de contingencia Informático Página 1

description

Plan de Contingencia Informatico Asia 2015

Transcript of Plan de Contingencia Informatico Asia 2015

MUNICIPALIDAD DISTRITAL DE ASIA

MUNICIPALIDAD DISTRITAL DE ASIA

SUB GERENCIA DE INFORMATICA Y ESTADISTICA

PLAN DE CONTINGENCIA INFORMATICO2015

TABLA DE CONTENIDO

1.Plan de Seguridad31.1Anlisis de Riesgos31.2Evaluacin de Riesgos31.3Evaluacin de Fallas61.4Plan de Recuperacin de Fallas y/o Desastres81.4.1Actividades previas al Desastre81.4.2Actividades durante el Desastre101.4.3Actividades despus del Desastre112.Seguridad de la Informacin122.1 Acceso no autorizado 122.1.1Control de Acceso al rea de Sistemas122.1.2Acceso Limitado a los Terminales132.1.3Niveles de Acceso133.Proteccin Especial de la Informacin144.Medidas Preventivas Contra Amenazas144.1Extinguidores Manuales144.2Mejoramiento de Infraestructura154.2.1Acervo Documentario154.2.2Instalaciones elctricas154.3Ante Acciones Hostiles204.3.1El Robo204.3.2El Fraude214.3.3El Sabotaje215.Medidas de Prevencin y Recomendacin225.1Relacin al rea de Servidores225.2Relacin con los equipos de Cmputo y Terminales235.3Mantenimiento de Discos Magnticos y Discos Duros236.Seguridad en Redes246.1Componentes de Seguridad246.2Protegiendo la Red246.3Cultura de Seguridad en Informtica247.Casos de Emergencia - Equipos de Cmputo257.1De las Emergencias Fsicas257.2De las Emergencias Lgicas de Datos278.Protecciones Actuales28

1. PLAN DE SEGURIDAD1.1. Anlisis de RiesgosEl anlisis de riesgos supone ms que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se ha de obtener una evaluacin econmica del impacto de estos sucesos negativos, este valor se podr utilizar para contrastar el costo de la proteccin de la informacin en anlisis, contra el costo de volverla a producir (reproducir).A la hora del anlisis se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles con el fin de que puedan ser priorizados, realizando su costo potencial desarrollando un plan de accin adecuado.El anlisis de riesgos supone responder a preguntas del tipo: Qu puede ir mal? Con qu frecuencia puede ocurrir? Cules seran sus consecuencias? Qu fiabilidad tienen las respuestas a las tres primeras preguntas?1.2. Evaluacin de RiesgosLo fundamental en la evaluacin de riesgos que se ha de llevar a cabo, se tendr en cuenta el contestar, con la mayor fiabilidad posible, a las siguientes preguntas: Qu se intenta proteger? Cul es su valor para uno o para la organizacin? Frente a qu se intenta proteger? Cul es la probabilidad de un ataque?

a) Riesgos en la seguridad informtica a que se enfrenta la Institucin Fallas elctricas, que daen los equipos. Fuego, que puede destruir los equipos y archivos. Robo comn, llevndose los equipos. Fallas en los equipos informticos, que daen los archivos. Errores del usuario, que daen los archivos. Accin de virus, que daen los equipos y archivos. Terremotos, que destruyen los equipos y archivos. Accesos no autorizados, filtrndose datos importantes. Robo de Datos: difundindose los datos. Fraude, desviando fondos merced a la computadora.

b) Probabilidad de que tenga efecto alguno de los riesgos mencionados

PREGUNTARESPUESTA

Fallas elctricas, que daen los equipos

La Institucin cuenta con grupo electrgeno?NO

Se cuenta con Planos Elctricos de la distribucin del cableado?SI

Esta falla cunto dao puede ocasionar?10%

El fuego que destruyen los equipos y los archivos

La institucin cuenta con proteccin contra incendios?NO

Se cuenta con sistema de aspersin automtica?NO

Diversos Extintores?SI

Detectores de Humo?NO

Los empleados estn preparados para un posible incendio?NO

Robo comn, llevndose los equipos

En qu tipo de vecindario se encuentra la institucin?Tranquilo

Hay venta de Drogas?NO

Las computadoras se ven desde la calle?NO

Hay personal de seguridad en la institucin?SI

Cuntos vigilantes hay?2 por turno.

Fallas en los equipos, que daen los archivos

Los equipos tienen mantenimiento continuo por parte de personal calificado?S, de acuerdo a un plan de mantenimiento.

Cules son las condiciones actuales de Hardware?Bueno

Es posible predecir las fallas a que estn expuestos los equipos?S, es posible saberlo.

Errores de los usuarios que daen los archivos

Cunto saben los empleados de computadoras o redes?Nivel Medio

Los que no conocen de manejo de computadoras, Saben a quin pedir ayuda?SI

Durante el tiempo de vacaciones de los empleados, Qu tipo de personal los sustituye y que tanto saben del manejo de computadoras?Con conocimientos similares

La accin de virus que daen los archivos

Se prueba software sin hacer un examen previo?NO

Est permitido el uso de USB en las oficinas?SI

Todas las mquinas tienen acceso libre de USB?SI

Se cuenta con procedimientos contra virus?SI

Terremotos que destruyan los equipos y archivos

La institucin se encuentra en zona ssmica?SI

El local cumple con las normas antissmicas?SI

Un terremoto, Cunto dao podra causar?70%

Accesos no autorizados, filtrando datos importantes

Cunta competencia hay para la institucin?Ninguna

Qu probabilidad hay que un competidor intente hacer un acceso no autorizado?Ninguna

Contamos con sistema de seguridad en el servidor? SI

Contamos con seguridad en internet?NO

Robo de Datos: difundindose los datos

Cunto valor tiene actualmente la Base de Datos?Muy Importante

Cunta prdida podra causar en caso de que se hicieran Pblicas?90%

Se ha elaborado una lista de los posibles sospechosos que pudieran efectuar el robo?NO

c) Probabilidad de Factor Riesgo

RIESGOSALTOMEDIOBAJO

A fallas elctricas que daen los equiposX

AL fuego, que pueda destruir los equipos y archivosX

AL robo comn, llevndose los equipos y archivosX

A fallas en los equipos que daen los archivosX

A errores del usuario que daen los archivosX

A la accin de virus que daen los equipos y archivosX

A terremotos que destruyen el equipo y los archivosX

A accesos no autorizados, filtrndose datos importantesX

A robo de datos, difundindose los datos sin cobrarlosX

Al fraude, desviando fondos merced a la computadoraX

1.3. Evaluacin de FallasA continuacin se determina las posibles fallas potenciales de la Municipalidad Distrital de Asia: Fallas Fsicas: Error Fsico del Disco Duro.El dispositivo especificado, presenta fallas no salvables por ninguno de los programas utilitarios disponibles: RECUVA, EASY RECOVERY, FILE RECOVERY, SCANDISK, CALIBRAT. Error de Memoria RAMEl equipo de cmputo presenta errores en mapas de direcciones hexadecimales o cuando no tiene una performance muy baja de tiempo de respuesta. Error de Tarjeta Controladora de DiscoCuando ocurre esto no se tiene acceso al disco. Falla de la Fuente Interna del ComputadorPor cambio de tensiones y tiempo de uso y mala conexin a tierra. Falla Fsica del ConcentradorNo permite el acceso a la red, esto se produce por cambio de tensiones o por no estar los equipos con proteccin elctrica. Ruptura de hilos de Cable de Conexin UTPCorte de la conexin de red. Fallas Lgicas: Falla en el Software de redProduce cada del servidor o estaciones clientes no envan informacin. Falla en el software del sistema operativoProduce cada del servidor o equipos de cmputo. Falla en el Software de aplicacionesLas aplicaciones instaladas en el computador no funcionan correctamente. Manipulacin errada de informacinIngresos de virus en el sistema, error de digitacin por parte de los usuarios. Configuracin incorrectaMal funcionamiento del equipo. Fallas Elctricas: Falla del UPSCorte intempestivo de la corriente elctrica. Falla de la red elctricaCorto circuito, picos en los equipos de cmputo. Fallas de Ambientacin: Falla del aire acondicionadoRecalentamiento de los equipos, propensos a corto circuito.FALLAS VS. IMPACTO IMPACTOFALLASALTOMEDIOBAJO

Error Fsico del Disco DuroX

Error de Memoria RAMX

Error de Tarjeta Controladora de discoX

Error de Fuente Interna del ComputadorX

Falla de la Tarjeta de RedX

Error fsico de concentradorX

Ruptura de Hilos de cable de conexin (UTP)X

Falla del Software de RedX

Falla del Software del Sistema OperativoX

Falla de Software de AplicativosX

Manipulacin inadecuada de la informacinX

Falla de los UPSX

Falla de la Red ElctricaX

Falla del Aire AcondicionadoX

1.4. Plan de Recuperacin de Fallas y/o DesastresEs importante definir los procedimientos y planes de accin antes, durante y despus de la ocurrencia de la falla, siniestro o desastre dentro de la Municipalidad Distrital de Asia a fin de recuperar la total o mayor parte de informacin, archivos y equipos informticos, evitando as la prdida de tiempo y dinero.Las actividades a realizar en el Plan de Recuperacin de fallas y/o desastres se pueden clasificar en tres etapas:1.4.1. Actividades previas al Desastre.1.4.2. Actividades durante el Desastre.1.4.3. Actividades despus del Desastre.1.4.1. Actividades previas al Desastre.Se refiere al planeamiento, preparacin, entrenamiento y ejecucin de actividades de resguardo de informacin y equipos informticos, que nos aseguren el proceso de recuperacin de ser necesario.1.4.1.1. Establecimiento de Plan de Accin En esta fase de planeamiento se debe de establecer los procedimientos relativos a:a) Sistemas e Informacin.b) Equipos de Cmputo.c) Obtencin y almacenamiento de los Respaldos de Informacin (Backups).a) Sistemas de InformacinSe deber tener una relacin de los Sistemas de informacin con los que se cuenta, tanto los realizados por la Sub Gerencia de Informtica y Estadstica como los hechos por las reas usuarias. Debiendo identificar toda informacin sistematizada o no, que sea necesaria para la buena marcha institucional.La relacin de Sistemas de Informacin deber detallar los siguientes datos: Nombre del Sistema. Lenguaje o Paquete con el que fue creado el Sistema, programas que lo conforman (tanto programas fuentes como programas objetos, rutinas, macros, etc.). Las unidades que usan la informacin del Sistema. El volumen de los archivos que trabaja el Sistema. El volumen de transacciones diarias, semanales y mensuales que maneja el sistema. El equipamiento necesario para un manejo ptimo del Sistema. La(s) fecha(s) en las que la informacin es necesitada con carcter de urgencia. El nivel de importancia estratgica que tiene la informacin de este Sistema para la Institucin. Equipamiento mnimo necesario para que el Sistema pueda seguir funcionando. (Considerar su utilizacin por varios usuarios). Actividades a realizar para volver a contar con el Sistema de Informacin (actividades de Restore).b) Equipos de CmputoSe tendr en cuenta: Inventario actualizado de los equipos de manejo de informacin (computadoras, impresoras, etc.), especificando su contenido (software que usa), su ubicacin y nivel de uso institucional. Sealizacin o etiquetado de los computadores de acuerdo a la importancia de su contenido, para ser priorizados en caso de evacuacin.c) Obtencin y Almacenamiento de los Respaldos de InformacinSe deber establecer los procedimientos para la obtencin de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecucin de los Sistemas o aplicativos de la Institucin, para lo cual se debe contar con:Backups: del Sistema Operativo, del Software, del Software Aplicativo, de los Datos, del Hardware (Externa, Interna). Polticas (Normas y Procedimientos de Backups): Se debe establecer los procedimientos, normas, y determinacin de responsabilidades en la obtencin de los Backups mencionados anteriormente. Almacenamiento de los Backups en condiciones ambientales ptimas, dependiendo del medio magntico empleado. Reemplazo de los Backups, en forma peridica, antes que el medio magntico de soporte se pueda deteriorar (reciclaje o refresco). Pruebas peridicas de los Backups (Restore), verificando su funcionalidad, a travs de los sistemas, comparando contra resultados anteriores confiables.1.4.1.2. Formacin de Equipos OperativosTodas las reas u oficinas del Hospital San Juan de Lurigancho, que almacenen informacin y sirva para la operatividad institucional, debern designar un responsable de la seguridad de dicha informacin. Este puede ser el jefe del rea o el trabajador que maneje la informacin.Las acciones a tomar en conjunto en el rea de Informtica y las oficinas sern: Proporcionar soporte tcnico para las copias de respaldo de las aplicaciones. Supervisar procedimientos de respaldo y restauracin. Supervisar la realizacin peridica de los backups, por parte de los equipos operativos, comprobando fsicamente su realizacin, adecuado registro y almacenamiento.1.4.2. Actividades Durante el DesastreCuando se presente la contingencia, se deber ejecutar las siguientes actividades:1.4.2.1. Plan de EmergenciasEste plan deber incluir todas las actividades a realizar por cada una de las personas que se pueden encontrar presentes en el rea donde ocurre la contingencia.Si bien es cierto que la integridad de las personas es lo primordial, se deben adoptar medidas con el fin de asegurar la informacin: Apagar los equipos al momento de detectar el siniestro. Desconectar el equipo para su retiro del lugar del siniestro. Proteger y cubrir los equipos. Enseanza del manejo de extintores.En las contingencias de equipos de cmputo, fallas humanas, accin de virus, etc.; se debe solicitar ayuda del personal informtico, si es que en el rea no existe una persona capacitada para resolver el problema.1.4.2.2. EntrenamientoEl personal de la Municipalidad Distrital de Asia debe tomar conciencia de que los siniestros (incendios, inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir, y que los entrenamientos se deben asumir con seriedad y responsabilidad, para estos efectos es conveniente que participen los elementos directivos.Para el cual se comunicar al personal los das de las charlas de Seguridad Institucional.1.4.3. Actividad Despus del Desastre1.4.3.1. Evaluacin de Daos Inmediatamente despus que la contingencia ha concluido, se deber evaluar la magnitud del dao que se ha producido, que sistemas estn afectados, que equipos han quedado no operativos, cuales se pueden recuperar, y en cuanto tiempo, etc.1.4.3.2. Priorizacin de actividades del Plan de Accin.La evaluacin de daos reales y su comparacin contra el Plan, nos dar la lista de las actividades que debemos realizar, siempre priorizndola en vista a las actividades estratgicas y urgentes de nuestra Institucin.Es importante evaluar la dedicacin del personal a actividades que puedan no haberse afectado, para su asignacin temporal a actividades afectadas, en apoyo al personal de los sistemas afectados y soporte tcnico.1.4.3.3. Ejecucin de Actividades.La ejecucin de actividades implica la creacin de grupos de trabajo para realizar las actividades previamente planificadas en el Plan de accin.Cada uno de estos equipos deber contar con un coordinador que deber reportar diariamente el avance de los trabajos de recuperacin y, en caso de producirse algn problema, reportarlo de inmediato a la jefatura a cargo del Plan de Contingencias.1.4.3.4. Evaluacin de Resultados.Una vez concluidas las labores de recuperacin del (los) sistema(s) que fueron afectados por la contingencia, debemos de evaluar objetivamente, todas las actividades realizadas, que tan bien se hicieron, que tiempo tomaron, que circunstancias modificaron (aceleraron o entorpecieron) las actividades del plan de accin, como se comportaron los equipos de trabajo, etc.1.4.3.5. Retroalimentacin del Plan de Accin.Con la evaluacin de resultados, debemos optimizar el plan de accin original, mejorando actividades que tuvieron alguna dificultad y reforzando los elementos que funcionaron adecuadamente.Otro punto a evaluar es de cul hubiera sido el caso de no haber tenido la MDA el plan de Contingencia.2. SEGURIDAD DE LA INFORMACIONLa seguridad de la informacin y por consiguiente de los equipos informticos, es una cuestin que llega a afectar, incluso, a la vida privada de la persona, de ah que resulte obvio el inters creciente que da a da se evidencia sobre este aspecto de la nueva sociedad informtica. La seguridad de la informacin tiene dos aspectos importantes como: Bloquear el acceso a datos a aquellas personas que no tengan derecho a ellos. Garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado.2.1. Acceso No AutorizadoSin medidas de seguridad adecuadas se puede producir accesos a: rea de Sistemas. Computadoras personales y/o terminales de la red. Informacin confidencial.2.1.1. Control de acceso al rea de SistemasEl acceso al rea de Informtica estar restringido Slo ingresan al rea el personal que trabaja en ella. El ingreso de personas extraas solo podr ser bajo una autorizacin. Las visitas al rea de Informtica por personas ajenas a la institucin, podrn hacerlo con previa identificacin personal (DNI y/o Fotocheck).2.1.2. Acceso Limitado a los TerminalesCualquier terminal que puede ser utilizado como acceso a los datos de un Sistema controlado, debe ser encerrado en un rea segura o guardado, de tal manera que no sean usados, excepto por aquellos que tengan autorizacin para ello.Restricciones que pueden ser aplicadas: Determinacin de los perodos de tiempo para los usuarios o las terminales. Designacin del usuario por terminal o del terminal por usuario. Limitacin del uso de programas para usuario o terminales. Lmite de tentativas para la verificacin del usuario. Tiempo de validez de las seas. Uso de contraseas, cuando un terminal no sea usado pasado un tiempo predeterminado (5 - 10 minutos).2.1.3. Niveles de AccesoLos programas de control de acceso debern identificar a los usuarios autorizados a usar determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que existen en los niveles de acceso estn referidas a la lectura o modificacin en sus diferentes formas. Nivel de consulta de informacinEl privilegio de lectura est disponible para cualquier usuario y slo se requiere un conocimiento de la estructura de los datos, o del sistema de otro usuario para lograr el acceso. Nivel de mantenimiento de la InformacinEl concepto de mantenimiento de la informacin consiste en: IngresoInsertar datos nuevos pero no se modifica los ya existentes. ActualizacinModificar la informacin pero no elimina los datos. BorradoEliminacin de datos. Claves de AccesoLas claves de acceso a los sistemas institucionales, a los Sistemas Operativos, a los servidores y otros; debern ser de conocimiento del rea de Estadstica e Informtica, bajo responsabilidad funcional. Para el buen uso de las claves de acceso en las distintas reas de la Entidad Municipal hay que tener cuenta las siguientes recomendaciones: Que tenga una longitud mnima de seis caracteres. Que mezcle letras maysculas, minsculas y nmeros. Que cambie peridicamente la clave de acceso al escritorio. Que no corresponda con las iniciales de nombre del usuario. Que no divulgue sus claves a terceros.3. PROTECCION ESPECIAL DE LA INFORMACIONLa Auditoria Informtica es una funcin cuya misin es garantizar, la seguridad, eficacia y rentabilidad del sistema de informacin. Esto es de gran importancia y se ve amenazada por factores intrnsecos de alto riesgo ya que, fallas en los sistemas informticos puedan generar en el servicio, inconsistencia en la gestin y deterioro de la imagen de la institucin, debiendo existir la seguridad de que slo el personal autorizado entre a los datos del sistema, o si existe alguna manera de identificar al responsable de los datos de entrada.Toda realizacin de una auditoria implica una estimacin de: La efectividad en trminos de costo de los nuevos sistemas propuestos. La eficiencia de los sistemas. Las provisiones de respaldo que existen en el lugar. Seguridad Administrada. Integridad de Documentacin. Factibilidad de los planes de implantacin.4. MEDIDAS PREVENTIVAS ANTE AMENAZAS4.1. Extinguidores ManualesEl personal designado para usar extinguidores de fuego debe ser entrenado en su uso, recibir algunas lecciones de instrucciones en el mecanismo de lucha contra el fuego, examinar el potencial del problema y tomar las medidas apropiadas para impedir la entrada de humo. Colocando adecuadas cubiertas plsticas para todo el equipo, escritorios y cabinas, puede ayudar a reducir el dao ocasionado por el humo y/o agua.Cuando no se cuenta con sistemas automticos antifuego y se vea o perciba seales de fuego, entonces se debe actuar con rapidez para poder sofocar el incendio. Para cada tipo de situacin hay un agente antifuego ideal, as tenemos:TIPOGAS CARBONICO (C02)ESPUMAAGUA

Papel, MaderaApaga solamente la superficie.SofocaIdeal: Enfra, humedece y apaqa totalmente.

Equipamiento ElctricoIdeal: No deja residuos, no daa el equipamiento y no es conductora de electricidad.Conduceelectricidad y daa el equipo.Conductor de electricidad.

Lquidos InflamablesNo deja residuos y es inofensivo.Ideal: Produce una sabana de espuma Que sofoca v enfra.

4.2. Mejoramiento de Infraestructura4.2.1. Acervo DocumentarioPara evitar la acumulacin de documentos es necesario hacer uso del acervo documentario; debido a que es un material inflamable, en espacios cerrados originaria calor daando los equipos, as como un incendio.4.2.2. Instalaciones ElctricasPueden perderse o daarse los datos que hay en memoria, se puede daar el hardware, interrumpirse las operaciones activas y la informacin podra quedar temporal o definitivamente inaccesible.En nuestro medio se ha podido identificar siete problemas de energa ms frecuente: Fallas de energa. Transistores y pulsos. Bajo voltaje. Ruido electromagntico. Distorsin. Alto voltaje. Variacin de frecuencia.Existen dispositivos que protegen de estas consecuencias negativas, los cuales tienen nombres como: Supresores de picos Estabilizadores Sistemas de alimentacin ininterrumpida (SAI o UPS: UNINTERRUPTIBLE POWER SUPPLY)4.2.2.1. Como Prever las Fallas que Generan Altas Temperaturasa) Tomas de Tierra.En la actualidad La Municipalidad Distrital de Asia, cuenta con este sistema por lo que se ha considerado un mantenimiento preventivo una vez al ao, con el fin de comprobar la resistencia y las conexiones.Es recomendable que esta labor se efecte en los meses de verano o en tiempo de sequa, con el fin de evaluarlas en el momento ms crtico del ao por falta de humedad.b) FusiblesSi una parte de una computadora funde un fusible o hace saltar un diferencial, primero se debe desconectar el equipo.A continuacin debe desconectar el cable de alimentacin del equipo y buscar la falla que hizo saltar el fusible.Entre las causas menos problemticas para que se fundan los fusibles o salten los diferenciales se encuentra la sobrecarga de un circuito elctrico. Para corregir esto se necesita reorganizar la distribucin de enchufes sobre las placas, distribuyendo la carga de forma uniforme.Entre las fallas ms serias, se incluyen los cables daados de forma que el aislante entre los conductores se ha roto. En los aparatos, los aislantes pueden decaer o fundirse, dando lugar a cortocircuitos. Al sustituir los fusibles de una computadora, se ha de tener cuidado que todos los equipos deben estar apagados y desconectados antes de cambiar el fusible.c) Extensiones Elctricas Las extensiones elctricas deben estar fuera de las zonas de paso, siempre que sea posible. Se debe utilizar canaletas de goma adecuadas para cubrir los cables, si van a cruzar una zona de paso. Se debe comprobar siempre la carga frente a las extensiones elctricas. La mayor parte de ellas llevan los amperios que admite cada extensin, no debiendo superar esta cifra el amperaje total de todos los aparatos conectados a ellas. Tanto los tomacorrientes de pared como las extensiones elctricas deben tener toma a tierra. Evitar la acumulacin de material inflamable como papel cerca a tomas de tierra, fusibles y extensiones elctricas, en caso de corto circuito creara un incendio.4.2.2.2. Cadas y Subidas de TensinLas cadas y subidas de tensin y los picos tienen un impacto negativo en todo tipo de aparato electrnico, entre los que se incluyen las computadoras personales, los monitores, las impresoras y los perifricos.Lo que causa problemas en las computadoras personales son las grandes oscilaciones en el voltaje. Por ejemplo, una cada por debajo de los 200V y una subida por encima de los 240V.Si la lectura del voltaje contina fluctuando, anote la medida ms alta y la ms baja. Si se encuentran dentro de un margen del 5%, alrededor del voltaje esperado, probablemente no causar ningn problema. Si las oscilaciones se encuentran fuera de este margen, puede ser recomendable pedir que un electricista revise el cableado e invertir en algn equipo de acondicionamiento de corriente (Estabilizadores de Voltaje).a) Supresores de Subidas de TensinUna proteccin econmica ante las subidas de tensin es un supresor de subidas. Este es un dispositivo elctrico situado entre la computadora personal y la fuente de corriente. Incluye circuitos que recorta el voltaje cuando ste comienza a subir por encima de un nivel aceptable. El supresor de subidas evita que las subidas de la corriente de alimentacin peligrosas lleguen al equipo.Un supresor de subidas de tensin tiene las siguientes caractersticas: Ruptor de circuitoCualquier supresor de subidas de tensiones debe incluir un ruptor del circuito, un conmutador rearmable que corta la alimentacin si se sobrecargan los circuitos (normalmente un switch). Este es el mnimo nivel de proteccin para cualquier dispositivo, debiendo incluso la extensin elctrica mltiple ms sencilla, de incluir uno. Proteccin separadaMuchos supresores de subidas de tensin ofrecen varios puntos de conexin para conectar el sistema. El diseo de la unidad debe proteger cada punto de conexin de forma separada. Con este diseo es fcil que pueda hacer frente a subidas ms grandes que con otro en que simplemente se protege la lnea que va al mltiple.b) PicosUna variacin en la corriente peligrosa y difcil de medir son los picos. Estos consisten en una sbita subida de tensin a niveles muy altos. Muchos de estos picos son causados por la conexin y desconexin de grandes aparatos elctricos. Los picos son de dos tipos distintos:Modo Normal y Modo ComnSucesos de modo normal, se miden entre los hilos activo y neutro del circuito elctrico. Los de modo comn, entre el neutro y la tierra.Un pico en modo normal de gran magnitud puede daar la fuente de alimentacin de la computadora. Sin embargo, un pico en modo comn de slo unas pocas docenas de voltios puede daar los circuitos lgicos o producir errores entre las computadoras. Proteccin frente a PicosLos criterios de adquisicin de un protector ante picos son en gran parte los mismos que los de los protectores ante sobre tensiones, siendo normal y deseable que una misma unidad ofrezca proteccin ante ambos, aunque se debe comprobar sus especificaciones para asegurarse.4.2.2.3. Garantizar el Suministro ElctricoLas cadas, subidas de tensin y los picos tienen un impacto negativo en todo tipo de aparato electrnico, entre los que se incluyen las computadoras, monitores, las impresoras y los dems perifricos.Un corte de la alimentacin de la unidad principal puede: Hacer que desaparezca la informacin que hay en la RAM. Los datos recin introducidos o recin editados que no se hayan grabado, se pierden. Se interrumpe el proceso de escritura en el disco. Se pierde informacin de importancia que necesita el sistema operativo, como puede ser la localizacin de un archivo, dando como resultado que se pierdan o desorganicen archivos. Puede aterrizar un disco fijo.La cabeza de lectura - escritura de la mayor parte de los discos fijos se separa automticamente del disco cuando se desconecta la unidad, pero puede ocurrir en algunos sistemas que la cabeza "aterrice" sobre la superficie del disco y la dae, dando lugar a que se pierdan datos e incluso, resulte daado fsicamente el disco. Interrumpir una impresin.Cuando vuelva la tensin se han de continuar los procesos de impresin. En algunos casos se ha de volver a comenzar el proceso de impresin. Se interrumpe las comunicaciones.Cuando vuelve la corriente, los datos y/o archivos que se estaban transfiriendo por la red deben ser comprobados en su exactitud, y puede que haya que volver a transmitirlos. El sistema queda expuesto a picos y subidas de tensin cuando vuelve la tensin. Normalmente se desconectan los equipos cuando se va la corriente, pero esto no siempre es posible.a) U.P.S o S A I. (SISTEMA DE ENERGIA ININTERRUMPIBLE)El UPS suministra electricidad a un equipo (Estacin o Servidor) cuando falla el fluido elctrico, es energa de seguridad para un sistema de computacin, ya sea cuando la energa elctrica de la lnea se interrumpe o baja a un nivel de tensin inaceptable. Los sistemas UPS tambin proveen proteccin contra sobrecarga y pueden proveer asimismo regulacin de tensin.Seleccin de un UPS.- Al seleccionar un UPS se debe tener en cuenta los siguientes factores: Requerimientos de Potencia y Frecuencia (actuales y futuros) Tiempo de respaldo requerido Futuras Expansiones Picos por corriente de arranque Servicio de Mantenimiento Soporte Tcnico (antes, durante y despus de la instalacin)b) Grupo ElectrgenoPara obtener el rendimiento y la confiabilidad adecuada, se recomienda que se declare las especificaciones en trminos de rendimiento deseado, en vez de intentar especificar un determinado tamao, tipo o marca de equipo.4.3. Ante Acciones Hostiles4.3.1. El Robo Mantener el servidor y los equipos asociados en el armario del cableado hay que asegurarse de que el armario se refrigere adecuadamente. Asegurarse que el personal es de confianza, competente y conoce los procedimientos de seguridad.Cmo prevenir los robos con computadora Creacin de un grupo con misin especial que establezca y compruebe tcnicas de seguridad para los equipos informticos. Este equipo debe incluir representantes de la Unidad de Estadstica e Informtica y representantes de las reas que deseen prevenir el robo de su informacin. Ejecutar un anlisis de riesgos en los sistemas que abarquen prdidas potenciales por accidentes, as como por delitos intencionados. Compilar una lista con las aplicaciones de la computadora identificando posibles oportunidades para delinquir y estableciendo un sistema de defensas.Evitar Depender de una sola persona para las funciones vitales. Repeticin peridica de comprobaciones de seguridad. Emplear inspecciones ad-hoc. Trabajo no supervisado, especialmente durante el turno de noche, malas tcnicas de contratacin, evaluacin y de despido de personal.4.3.2. El FraudeCada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, las computadoras han sido utilizadas en dicho propsito.Sin embargo, debido a que ninguna de las partes implicadas (institucin, empleados, proveedores, etc.), tienen algo que ganar, sino ms bien, pierden en imagen, no se da ninguna publicidad a este tipo de situaciones.Las tres principales reas donde se produce el fraude son: 1. Manipulacin de informacin de entradaFcil de realizar y muy difcil de detectar, al ser los mtodos de validacin de entrada simples y, en general, conocidos por un gran nmero de personas de la empresa.2. Alteracin o creacin de archivos de informacinSe alteran los datos directamente del fichero o se modifica algn programa para que realice la operacin deseada.3. Transmisin ilegalInterceptar o transferir informacin de teleproceso.4.3.3. El SabotajeEl peligro ms temido por los centros de Procesamiento de Datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia institucin.La proteccin contra el sabotaje requiere:1. Una seleccin rigurosa del personal.2. Buena administracin de los recursos humanos.3. Buenos controles administrativos.4. Buena seguridad fsica en los ambientes donde estn los principales componentes del equipo.5. Asignar a una sola persona la responsabilidad de la proteccin de los equipos en cada rea.No existe un plan idneo o una recomendacin simple para resolver el problema de la seguridad. Realmente no es una situacin esttica o un problema "puntual", sino que requiere un constante y continuo esfuerzo y dedicacin.Se menciona a continuacin algunas medidas que se deben tener muy en cuenta para tratar de evitar las acciones hostiles:1. Mantener una buena relacin de trabajo entre todos los miembros de cada rea fsica.2. Mantener una buena relacin de coordinacin con la Comisara del sector3. Mantener adecuados archivos de reserva (backups).4. No confiar de forma exclusiva en la empresa de seguridad interna. 5. Planificar para probar los respaldos (backups) de los servicios de procesamiento de datos.6. Identificar y establecer operaciones criticas prioritarias cuando se planea el respaldo de los servicios y la recuperacin de otras actividades.7. Montar procedimientos para remitir registros de almacenamiento de archivos y recuperarlos.8. Usar rastros de auditoras o registros cronolgicos (logs) de transaccin como medida de seguridad.5. MEDIDAS DE PRECAUCION Y RECOMENDACIN5.1. Relacin al rea de Servidores El acceso al rea de Servidores debe estar restringido al personal del rea de Informtica y sus proveedores de servicios (de mantenimiento de ser el caso) previa coordinacin.5.2. Relacin con los Equipos de Cmputo y Terminales Se deben evitar los grandes ventanales, porque permiten la entrada del sol y el calor, los cuales son Inconvenientes para el equipo de cmputo, adems de ser un riesgo para la seguridad de los mismos. Se debe tener cuidado con los equipos que se ubican en oficinas donde existan materiales altamente inflamables, que despiden humos txicos o bien paredes que no queden perfectamente selladas y despidan polvo ya que se puede introducir en los equipos y daarlos, especialmente la CPU. El acceso a los sistemas compartidos por mltiples usuarios y a los archivos de informacin contenidos en dichos sistemas, debe estar controlado mediante la verificacin de la identidad de los usuarios autorizados. Establecer controles para una efectiva disuasin y deteccin, a tiempo, de los intentos no autorizados de acceder a los sistemas y a los archivos de informacin que contienen. La seguridad de las terminales de un sistema en red podrn ser controlados por medios de anulacin del USB, cubrindose de esa manera la seguridad contra robos de la informacin y el acceso de virus informticos. Asignar a una sola persona la responsabilidad de la proteccin de los equipos en cada rea. Evitar poner encima de los equipos, tazas o botellas con contenido lquido.5.3. Mantenimiento de Discos Magnticos y Discos Duros En general los discos magnticos son medios de almacenamiento "delicados", pues si sufren un pequeo golpe puede ocasionar que la informacin se dae o producir un CRASH al sistema No se debe mover la CPU conteniendo al disco duro cuando est encendido, porque los cabezales de lectura-escritura pueden daar al disco. Evitar que el equipo sea colocado en una zona donde se acumule calor, ya que se pueden dilatar algunas piezas ms que otras, o secar los lubricantes. Modificando la alineacin entre el disco y los cabezales de lectura - escritura, pudindose destruir la informacin. Evitar, en lo posible, la introduccin de polvo que puede originar serios daos.6. SEGURIDAD EN REDES6.1. Componentes de SeguridadPara un intruso que busque acceder a los datos de la red, la lnea de ataque ms prometedora ser una estacin de trabajo de la red. Debe habilitarse un sistema que impida que usuarios no autorizados puedan conectarse a la red y copiar informacin fuera de ella, e incluso imprimirla.El administrador de la red tal vez tenga que clasificar a los usuarios de la red con el objeto de adjudicarles el nivel de seguridad adecuado. A continuacin se sugiere un sistema en tres niveles: Nivel de administracinAquellos que disean, mantienen o ponen en marcha la red. Este debe estar constituido slo por el administrador o por un pequeo grupo de personal de soporte y administracin. Usuarios fiablesAquellos usuarios que cumplen las normas y cuyo trabajo se puedan beneficiar de una mayor libertad de acceso a la red. Usuarios vulnerablesAquellos que muestran falta de competencia, son excesivamente curiosos o beligerantes, o los que por alguna razn no se puede confiar.6.2. Protegiendo la Red Estaciones de trabajo sin USBEs una posible solucin para poder impedir la copia de programas y datos fuera de la red en USB. Tambin evitamos que a travs de los USB ingresen virus y otros programas dainos a la red. Es recomendable dotar a los usuarios vulnerables estaciones de trabajo sin USB.6.3. Cultura de seguridad en InformticaEstimular la creacin de una cultura de seguridad en Informtica, as como fomentar la tica entre el personal de la MDA y una buena relacin de trabajo, ya que todos toman parte de la administracin Municipal. Entre las buenas prcticas, est saber utilizar las herramientas de Internet, el correo electrnico, la navegacin, el intercambio de ficheros, etc., sin olvidar el fomento de una cultura de seguridad. Si llevamos esas buenas prcticas en las estaciones de trabajo, y a eso aadimos cautela a la hora de utilizar nuestro correo electrnico, no nos metemos en pginas sospechosas, no damos nuestros datos personales en la red, etc, y nos mantenemos informados, como usuarios tendremos una cultura de seguridad a la hora de trabajar en la red lo suficientemente buena como para enfrentarnos ante un incidente.7. CASOS DE EMERGENCIA - EQUIPOS DE CMPUTO7.1. DE LAS EMERGENCIA FSICASCASO A: ERROR FSICO DE DISCO DE UN SERVIDOR (SIN RAID).Dado el caso crtico que el disco presenta fallas, tales que no pueden ser reparadas, se debe tomar las acciones siguientes: Ubicar el disco malogrado. Avisar a los usuarios que deben salir del sistema. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso. Bajar el sistema y apagar el equipo. Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle particin. Restaurar el ltimo backup en el disco, seguidamente restaurar las modificaciones efectuadas desde esa fecha a la actualidad. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado.CASO B: ERROR DE MEMORIA RAMEn este caso se dan los siguientes sntomas: El servidor no responde correctamente, por lentitud de proceso o por no rendir ante el ingreso masivo de usuarios. Ante procesos mayores se congela el proceso. Arroja errores con mapas de direcciones hexadecimales. Es recomendable que el servidor cuente con ECC (Error Correct Checkng), por lo tanto si hubiese un error de paridad, el servidor se auto corregir.Todo cambio interno a realizarse en el servidor ser fuera de horario de trabajo fijado por la institucin, a menos que la dificultad apremie, cambiarlo inmediatamente.Se debe tomar en cuenta que ningn proceso debe quedar cortado, y se deben tomar las acciones siguientes: Avisar a los usuarios que deben salir del sistema. El servidor debe estar apagado, dando un correcto apagado del sistema. Ubicar las memorias malogradas. Retirar las memorias malogradas y reemplazarlas por otras iguales o similares. Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor, ello evitar que al encender el sistema, los usuarios ingresen. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarn las pruebas. Probar los sistemas que estn en red en diferentes estaciones. Finalmente luego de los resultados, habilitar las entradas al sistema para los usuarios.CASO C: ERROR DE TARJETA(S) CONTROLADORA(S) DE DISCOSe debe tomar en cuenta que ningn proceso debe quedar cortado, debindose ejecutar las siguientes acciones: Avisar a los usuarios que deben salir del sistema. El servidor debe estar apagado, dando un correcto apagado del sistema. Ubicar la posicin de la tarjeta controladora. Retirar la tarjeta con sospecha de deterioro y tener a la mano otra igual o similar. Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor, ello evitar que al encender el sistema, los usuarios ingresen. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarn las pruebas. Al final de las pruebas, luego de los resultados de una buena lectura de informacin, habilitar las entradas al sistema para los usuarios.CASO D: CASO DE INCENDIO TOTALEn el momento que se d aviso de alguna situacin de emergencia general, se deber seguir al pie de la letra los siguientes pasos, los mismos que estn encausados a salvaguardar la seguridad personal, el equipo y los archivos de informacin que tenemos. En ese momento cualquiera que sea(n) el (los) proceso(s) que se est(n) ejecutando en el Computador Principal, se deber enviar un mensaje (si el tiempo lo permite) de "Salir de Red y Apagar Computador", seguidamente apagar el (los) servidor(es). Tomando en cuenta que se trata de un incendio de mediana o mayor magnitud, se debe tratar en lo posible de trasladar el servidor fuera del local.7.2. DE LAS EMERGENCIAS LGICAS DE DATOSCASO A: ERROR LOGICO DE DATOSLa ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una de las siguientes causas: Cada del servidor de archivos por falla de software de red, Falla en el suministro de energa elctrica por mal funcionamiento del UPS. Bajar incorrectamente el servidor de archivos. Fallas causadas usualmente por un error de chequeo de inconsistencia fsica.En caso de producirse alguna de las situaciones descritas anteriormente; se deben realizar las siguientes acciones:PAS0 1: Verificar el suministro de energa elctrica. En caso de estar conforme, proceder con el encendido del servidor de archivos y cargar el sistema operativo de red. PASO 2: Deshabilitar el ingreso de usuarios al sistema.PASO 3: Descargar todos los volmenes del servidor, a excepcin del volumen raz. De encontrarse este volumen con problemas, se deber descargarlo tambin. PASO 4: Cargar un utilitario que nos permita verificar en forma global el contenido del(os) disco(s) duro(s) del servidor. PASO 5: Al trmino de la operacin de reparacin se proceder a habilitar entradas a estaciones para manejo de soporte tcnico, se proceder a revisar que las bases de datos ndices estn correctas, para ello se debe empezar a correr los sistemas y as poder determinar si el usuario puede hacer uso de ellos inmediatamente.Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe recuperar con utilitarios.CASO B: CASO DE VIRUSDado el caso crtico de que se presente virus en las computadoras y/o servidores se proceder a lo siguiente: Se contar con antivirus que aslan el virus que ingresa al sistema llevndolo a un directorio para su futura investigacin. El antivirus muestra el nombre del archivo infectado y quin lo us. Si los archivos infectados son aislados y an persiste el mensaje de que existe virus en el sistema, lo ms probable es que una de las estaciones es la que caus la infeccin, debiendo retirarla del ingreso al sistema y proceder a su revisin.8. PROTECCIONES ACTUALES Generalmente, se hace una copia de los archivos que son vitales para la Institucin. Los programas de dominio pblico y de uso compartido (Shareware), slo se usan si procede de una fuente confiable. Contra el robo comn, se cuenta con vigilancia permanente. Se realiza mantenimiento preventivo y correctivo de equipos de forma regular, ante cualquier eventualidad de riesgo que pudiera ocurrir. Los daos por virus se evitan, analizando todo el software que llega mediante antivirus actualizados. Ante los errores de los usuarios, se da constantes indicaciones acerca del correcto uso del software y hardware a todo el personal que labora de manera directa con los equipos informticos (Soporte a usuario). Acceso no autorizado, cada usuario es responsable de los equipos de cmputo y del software que maneja, as de los datos que procesa. Lo referente al robo de datos, este se evita mediante la restriccin de entrada al personal no autorizado, los terminales cuentan con Password al igual que los servidores. En caso de incendio, la institucin cuenta con tres (03) extinguidores.Plan de contingencia InformticoPgina 3