You are on page 1of 16

Plan de Contingencia de Sistemas de Información Los Portales

Los portales
Esquina con jirón Morona 185,
Jirón Próspero 409, Iquitos
16006.
Iquitos –Perú.

Plan De Contingencia De Sistemas


De Información.

Integrantes
- PACAYA CHILIACHUA JOSE FERNANDO
- ALCA AREQUI CIRO

Diciembre, 2017.

1
Plan de Contingencia de Sistemas de Información Los Portales

INDICE

INTRODUCCION.
1.- Plan de Seguridad.
1.1.- Análisis de Riesgo.
1.2.- Evaluación de Riesgo.
2.- Plan de Recuperación de Desastres.
2.1.- Previo al Desastre.
2.1.1.- Plan de Acción – Sistemas de Información.
2.1.2.- Plan de Acción – Obtención de Backups.
2.1.3.- Plan de Acción – Restauración y Protección.
2.1.4.- Formación de equipos Operativos.
2.1.5.- Formación de Equipos de Evaluación.
2.1.6.- Entrenamiento.
2.2.- Durante el Desastre.
2.2.1.- Plan de Emergencias.
2.2.2.- Oficina de venta (Atención al cliente) – Durante el día.
2.2.3.- Oficina de venta (Atención al cliente) – Durante la Noche y Madrugada.
2.3.- Después del Desastre.
2.3.1.- Evaluación de Daños.
2.3.2.- Priorización de Actividades del Plan de Acción
2.3.3.- Ejecución de Actividades
2.3.4.- Evaluación de Resultados.
2.3.5.- Retroalimentación del Plan de Acción.
3.- ANEXOS

2
Plan de Contingencia de Sistemas de Información Los Portales

INTRODUCCION.

Con el avance del tiempo y la evolución de la tecnología, cada vez son más las Instituciones
que adquieren conciencia de la importancia de la información y de los sistemas que los
manejan, hasta el punto de llegar a considerar a la información como patrimonio principal de
una Empresa.

Los Portales, no es ajeno a esta evolución, y se preocupa por la seguridad de su información


e infraestructura tecnológica (hardware, software, comunicaciones, etc.) y por actualizar,
innovar e implementar, las acciones a seguir en su Plan de Contingencia y Seguridad
Informática.

3
Plan de Contingencia de Sistemas de Información Los Portales

PLAN DE CONTINGENCIAS

El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar
expuestos nuestros equipos de cómputo y la información contenida en los diversos medios de
almacenamiento, determinar cómo reducir su posibilidad de ocurrencia y los procedimientos de
recuperación y restablecimiento a seguir en caso que se presentara el problema.

Analizaremos dos ámbitos. El primero abarca las actividades que se deben realizar y los
grupos de trabajo o responsables de operarlas. El segundo, el control, esto es, las pruebas y
verificaciones periódicas de que el Plan de Contingencias está operativo y actualizado

4
Plan de Contingencia de Sistemas de Información Los Portales

1. PLAN DE SEGURIDAD

Comprende la evaluación de todas las posibles eventualidades, y la elaboración de una lista


de todos los riesgos conocidos.

1.1. ANALISIS DE RIESGO

La evaluación de riesgos supone imaginarse lo que puede ir mal y estimar el coste que
supondría la ocurrencia, sean estas accidentales o intencionales. En tal sentido se realizaron
las evaluaciones de los posibles riesgos y sus probabilidades de ocurrencia en el entorno
informático de la ZONAL LORETO

Los principales riesgos en la seguridad informática a los que se enfrenta nuestra empresa son:

TIPO DE RIESGOS DETALLE


Ocasionados por agrupaciones multitudinarias,
o Ataques generalmente en paros regionales o nacionales
o Vandalismo que tienden a destrozar los equipos y la
infraestructura.
Ocasionados por las condiciones climáticas y o
problemas de cortocircuito que pueden destruir
o Fuego
parcial o totalmente los equipos y la información
de los archivos.
Ocasionados por personas inescrupulosas que
o Robo Común o Sistemático de
ocasionarían la perdida completa de los equipos y
Equipos
la información.
Ocasionados por defectos de fabricación o mal
o Falla de
uso de los equipos, que conllevan a la perdida
Hardware
parcial o total de la información.
o Falla de Ocasionado por el deterioro de algunos archivos
Software del sistema.
Ocasionado por la inexperiencia o por la falta de
o Error cuidado al manipular los equipos y el los
Humano sistemas, conlleva a la perdida involuntaria de la
información.
o Problem Ocasionado por la falta de previsión de un
a de Virus antivirus actualizado.
Ocasionado por la falta de previsión de un
o Robo de Firewall adecuado que ocasionaría difusión o
Datos variación en la información almacenada en las
bases de datos.
Ocasionado por la falta de políticas de
o Accesos
actualización y mantenimiento de claves de
no Autorizados
acceso y usuarios.

5
Plan de Contingencia de Sistemas de Información Los Portales

1.2. EVALUACION DE RIESGOS


FACTOR GRAVEDAD
COSTO DE PROTECCIONES MEDIDAS A
TIPO DE RIESGO DE RIESGO DE
OCURRENCIA ACTUALES TOMAR
RIESGO OCURRENCIA
El acceso a la Mejorar la
Reemplazo total
Daño de empresa esta infraestructura del
o Ataques o parcial de los
equipos y controlado. centro de cómputo.
Muy Bajo Alto equipos
o Vandalismo perdida de Existe personal de Instalar un sistema
informáticos y de
Información seguridad las 24 de control de
la información.
horas del día. acceso.
Reemplazo total
Perdida de o parcial de los Se cuenta con
Instalar un sistema
o Fuego Muy Bajo Equipos e Alto equipos extintores en el
contra incendios
Información informáticos y de centro de computo
la información.
Reemplazo total
Existe personal de
Perdida de o parcial de los Instalar un sistema
o Robo de vigilancia privada
Bajo Equipos e Alto equipos de detección de
Equipos (seguridad) las 24
Información informáticos y de intrusos
horas del día
la información.
Perdida Reemplazo de Existe un plan de Implementar un
o Fallas de parcial o partes dañadas o mantenimiento sistema de testeo
Bajo Medio
Hardware total de de la totalidad preventivo realizado de hardware para
Información del equipo por terceros. prevenir las fallas
Perdida de
Implementar
Falla en los Información cuyo Existen políticas de
políticas de
o Falla de sistemas valor e backups y copias de
Bajo Medio mantenimiento y
Software por archivos importancia respaldo de los
reinstalación de
dañados dependerá del archivos del sistema
aplicaciones
tipo de la misma
Perdida de El personal de Implementar
Daño de
Información cuyo informática cuenta políticas y
archivos por
valor e con una aprobada procedimientos
o Error Humano Muy Bajo procesos Medio
importancia experiencia en el para casos de
inadecuado
dependerá del manejo de los reemplazo de
s
tipo de la misma sistemas personal.
Perdida de La plataforma de
Información cuyo antivirus cuenta con
Perdida o Incrementar las
o Problema de valor e una consola de
Muy Bajo deterioro de Medio licencias para las
Virus importancia administración y con
Información sedes.
dependerá del actualizaciones
tipo de la misma automáticas.
Perdida de Revisar las
Contamos con un
Filtrado de Información cuyo políticas de
adecuado firewall
datos por valor e seguridad de la
o Robo de Datos Bajo Medio Existen políticas de
terceros o importancia información.
acceso a los
propios dependerá del Designar personal
sistemas.
tipo de la misma responsable
Se exigirá un
Perdida de compromiso de
Filtrado de Información cuyo Contamos con ética profesional a
o Acceso no datos por valor e políticas de los empleados que
Bajo Medio
Autorizado terceros o importancia actualización de tengan acceso a
propios dependerá del usuraos y claves. información
tipo de la misma relevante de la
empresa.

6
Plan de Contingencia de Sistemas de Información Los Portales

2. PLAN DE RECUPERACION DE DESASTRE

Los planes de recuperación ante desastres son normados por la alta dirección de la empresa,
de ahí su rigurosidad. El plan contiene las actividades a realizar en el caso de una posible falla,
siniestro o desastre natural que afecten los equipos informáticos.

2.1. PREVIO AL DESASTRE

Representa la preparación, capacitación, entrenamiento y ejecución de las actividades que


tienen por objetivo salvaguardar la información, además asegurar bajo cualquier eventualidad
un proceso de recupero con el menor costo posible.

2.1.1. PLAN DE ACCION – SISTEMAS DE INFORMACION

IDENTIFICACION DE LOS SISTEMAS DE INFORMACIÓN EXISTENTES

La información referente a los sistemas, características, lenguaje de codificación, ubicación del


código fuente, dirección, usuarios, restore y nivel de importancia estratégica se deberá
apreciar en el anexo 01.

2.1.2. PLAN DE ACCION – OBTENCION DE BACKUPS

IDENTIFICACION DE LA INFORMACION DE RESPALDO

La información referente a los backups de sistemas operativos, aplicaciones, base de datos,


backup físico, se deberá apreciar en los anexos 02 y 03.

2.1.3. PLAN DE ACCION – RESTAURACIÓN Y PROTECCION

IDENTIFICACION DE LAS DIRECTIVAS Y MANUALES DE LA INFORMACION DE


RESPALDO

Las respectivas políticas para restablecer la información y proteger los equipos se deberán
apreciar en los anexos 04.

2.1.4. FORMACIÓN DE EQUIPOS OPERATIVOS

IDENTIFICACION DE LOS EQUIPOS OPERATIVOS

En cada área operativa de la empresa, que almacene información y sirva para la operatividad
Institucional (Centro de Cómputo), se deberá designar un responsable de la seguridad de la
Información de su unidad. Pudiendo ser el jefe de dicha Área Operativa.

Establecer claramente cada equipo (nombres, puestos, ubicación, etc.) con funciones
claramente definidas a ejecutar durante el siniestro.

Si bien la premisa básica es la protección de la Integridad del personal, en caso de que el


siniestro lo permita (por estar en un inicio o estar en una área cercana, etc.), deberá de existir
dos equipos de personas que actúen directamente durante el siniestro, un equipo para

7
Plan de Contingencia de Sistemas de Información Los Portales

combatir el siniestro y otro para el salvamento de los recursos Informáticos, de acuerdo a los
lineamientos o clasificación de prioridades

2.1.5. FORMACIÓN DE EQUIPOS DE EVALUACION

Los encargados de cumplir y hacer cumplir los diferentes planes DE ACCION, Y MANTENER
los anexos, políticas y directivas, actualizados será el personal de informática.

2.1.6. ENTRENAMIENTO

Establecer un programa de prácticas periódicas de todo el personal en la lucha contra los


diferentes tipos de siniestros, de acuerdo a los roles que se le hayan asignado en los planes
de evacuación de los equipos, para minimizar costos se puede aprovechar fechas de recarga
de extinguidotes, charlas de los proveedores, etc.

Un aspecto importante es que el personal tome conciencia de que los siniestros (incendios,
inundaciones, robos, etc.) pueden realmente ocurrir, y tomen con seriedad y responsabilidad
estos entrenamientos, para estos efectos es conveniente que participen los elementos
directivos, dando el ejemplo de la importancia que la alta dirección otorga a la Seguridad
Empresarial.

2.2. DURANTE EL DESASTRE

Una vez presentada la Contingencia o Siniestro, se deberá ejecutar las siguientes actividades:

2.2.1. PLAN DE EMERGENCIA

En este plan se establecen las acciones que se deben realizar cuando se presente un
Siniestro.

Es conveniente prever los posibles escenarios de ocurrencia del Siniestro, durante el día, la
noche o de madrugada.

Este plan deberá incluir la participación y actividades a realizar por todas y cada una de las
personas que se pueden encontrar presentes en el área donde ocurre el siniestro.

8
Plan de Contingencia de Sistemas de Información Los Portales

2.2.2. Oficina de venta (Atención al cliente) – DURANTE EL DIA.

CONTINGENCIA RESPONSABLE ACTIVIDAD A DESARROLLAR


o Reportar a seguridad.
o Reportar a la policía.
o Ataques
o Interceptar a los
o Vandalismo infractores
o Sofocar el ataque.
o Utilizar extintores del
centro de cómputo para sofocar el incendio.
o Apagar los
servidores del centro de cómputo de acuerdo
a los procedimientos establecidos.
o Desconectar las
o Fuego llaves de alimentación eléctrica.
o Traer más extintores
ubicados en la empresa.
Supervisor de soporte o Reportar a los
Supervisor de aplicaciones bomberos.
Jefe de Informática. o Reportar a seguridad.
o Reportar a seguridad.
o Interceptar a los
o Robo de Equipos
infractores
o Reportar a la policía.
o Revisar equipo y
o Fallas de Hardware
corregir error.
o Revisar aplicación y
o Falla de Software corregir error.
o Restaurar backups.
o Robo de Datos o Cambiar
inmediatamente contraseñas de acceso de
administradores y de base de datos,
o Acceso no Autorizado
o Reportar incidente a
la jefatura.

9
Plan de Contingencia de Sistemas de Información Los Portales

2.2.3. Oficina de venta (Atención al cliente) – DURANTE LA NOCHE Y


MADRUGADA.

CONTINGENCIA RESPONSABLE ACTIVIDAD A DESARROLLAR


o Reportar a la policía.
o Interceptar a los
infractores
o Sofocar el ataque.
o Ataques o Reportar al
o Vandalismo Supervisor de soporte.
o Reportar a
Supervisor de aplicaciones
o Reportar al jefe de
informática.
o Utilizar extintores del
centro de cómputo para sofocar el incendio.
o Desconectar las
llaves de alimentación eléctrica.
o Traer más extintores
ubicados en la empresa.
o Reportar a los
o Fuego bomberos.
o Reportar a seguridad.
o Reportar al
Supervisor de soporte.
o Reportar a
Supervisor de aplicaciones
Personal de seguridad.
o Reportar al jefe de
informática
o Interceptar a los
infractores
o Reportar a la policía.
o Reportar al
o Robo de Equipos Supervisor de soporte.
o Reportar a
Supervisor de aplicaciones
o Reportar al jefe de
informática
o Reportar al
Supervisor de soporte.
o Reportar a
o Fallas de Hardware
Supervisor de aplicaciones
o Reportar al jefe de
informática
o Reportar al
Supervisor de soporte.
o Reportar a
o Falla de Software
Supervisor de aplicaciones
o Reportar al jefe de
informática

10
Plan de Contingencia de Sistemas de Información Los Portales

2.3. DESPUES DEL DESASTRE

Después de ocurrido el Siniestro o Desastre es necesario realizar las actividades que se


detallan en los planes de acción de restauración.

2.3.1. EVALUACION DE DAÑOS.

Inmediatamente después que el siniestro ha concluido, se deberá evaluar la magnitud del daño
que se ha producido, que sistemas se están afectando, que equipos han quedado no
operativos, cuales se pueden recuperar, y en cuanto tiempo, etc.

2.3.2. PRIORIZAR LAS ACTIVIDADES DEL PLAN DE ACCION.

Se deberán evaluar los daños y priorizar la restauración de acuerdo al orden de ejecución de


los planes de acción pre establecidos y a las actividades estratégicas y urgentes de nuestra
Empresa

Toda vez que el Plan de acción es general y contempla una pérdida total, la evaluación de
daños reales y su comparación contra el Plan, nos dará la lista de las actividades que
debemos realizar.

Es importante evaluar la dedicación del personal a actividades que puedan no haberse


afectado, para ver su asignación temporal a las actividades afectadas.

2.3.3. EJECUCION DE ACTIVIDADES.

La ejecución de las actividades de los planes de acción, deberán ser realizadas por los
equipos operativos pre establecidos. Cada uno de estos equipos deberá contar con un
coordinador que deberá reportar diariamente el avance de los trabajos de recuperación
además de cualquier incidente que retrace las actividades de los planes de acción al Jefe de
Informática.
La restauración deberá intentarse en primer lugar con los recursos afectados y de acuerdo a
evaluaciones posteriores, se deberá volver a adquirir los recursos, debiendo ser esta última
etapa lo suficientemente rápida y eficiente para no perjudicar el buen servicio de la oficina de
ventas.

2.3.4. EVALUACION DE RESULTADOS.

Se deberán evaluar los resultados de la restauración así como, todas las actividades
realizadas del los planes de acción: que tan bien se hicieron, que tiempo tomaron, que
circunstancias aceleraron o entorpecieron las actividades y como se comportaron los equipos
de trabajo, cual hubiera sido el costo de no haber tenido nuestra el plan de contingencias
llevado a cabo.

2.3.5. RETROALOIMENTACION DEL PLAN DE ACCION.

De la Evaluación de los resultados y la contingencia ocurrida se deberá obtener dos


conclusiones; la retroalimentación del plan de Contingencias y las recomendaciones para
minimizar los riesgos y pérdida que ocasiono el tipo de contingencia o siniestro.

En conclusión se deberá optimizar el plan de acción original, mejorando las actividades que
tuvieron algún tipo de dificultad y las que funcionaron adecuadamente.

11
Plan de Contingencia de Sistemas de Información Los Portales

3. ANEXOS

12
Plan de Contingencia de Sistemas de Información Los Portales

ANEXO 1
CARACTERISTICAS DE LOS SISTEMAS DE INFORMACION

Base de Nivel de
Sistemas Lenguaje Usuarios Restore
Datos Importancia
Sistema De
JAVA SQL ADMINISTRACION ALTO
Venta

13
Plan de Contingencia de Sistemas de Información Los Portales

ANEXO 2
INFORMACION DE RESPALDO DE APLICACIONES

Backup Medio de Periodo de Nivel de


Ubicación Restore
APPS Almacenamiento Almacenamiento Importancia
Sistema
CD MENSUAL INFORMATICA ALTO DIRECTIVA
De Venta

14
Plan de Contingencia de Sistemas de Información Los Portales

ANEXO 3
INFORMACION DE RESPALDO DE BASES DE DATOS

Medio de Periodo de Nivel de


Backup Ubicación Restore
Almacenamiento Almacenamiento Importancia
Sistema
CD DIARIO INFORMATICA ALTO DIRECTIVA
De Venta

15
Plan de Contingencia de Sistemas de Información Los Portales

Anexo 4
DIRECTIVAS Y MANUALES.

Document Fecha de Nivel de


Nombre Ubicación
o Aprobación Importancia
PREVENCION DETECCION 02 DE
DIRECTIVA Y ELIMINACION DE VIRUS MARZO INFORMATICA ALTO
INFORMATICOS 2018
FUNCIONAMIENTO DEL
COMITÉ DE INFORMATICA 02 DE
DIRECTIVA Y NORMALIZACION DE MARZO DEL INFORMATICA MEDIO
MODIFICACIONES A LOS 2018
SISTEMAS APLICATIVOS
SEGURIDAD E INTEGRIDAD
02 DE
DE LA INFORMACION QUE
DIRECTIVA MARZO DEL INFORMATICA ALTO
SE PROCESA EN SENATI
2018
ZONAL LORETO
PROTECCION FISICA DE
02 DE
LOS EQUIPOS Y MEDIOS
DIRECTIVA MARZO DEL INFORMATICA ALTO
DE PROCESAMIENTO DE
2018
INFORMACION
02 DE
CONTROL DE LOS
DIRECTIVA MARZO DEL INFORMATICA MEDIO
PROCESOS Y ARCHIVOS
2018
SEGURIDAD CONTRA
DIRECTIVA INFORMATICA ALTO
VIRUS INFORMATICOS
PROTECCION DE LOS
DIRECTIVA INFORMATICA ALTO
EQUIPOS INFORMATICOS

16

You might also like