You are on page 1of 34

“UNIVERSIDAD MONSEÑOR OSCAR ARNULFO

ROMERO”
FACULTAD CIENCIAS EMPRESARIALES Y ECONÓMICAS

PLAN DE CONTINGENCIA
11/12/2014
PARA CYBER ANDROID LA
CABAÑA
GRUPO #4
CÁTEDRA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO
LICDA. ROXANA MENDOZA DE ÁVALOS

INTEGRANTES:

WILBER OMAR CHACÓN ARREAGA


LUIS SALVADOR QUEZADA DE LEÓN
MANUEL DE JESÚS CABRERA AYALA
ÍNDICE

INTRODUCCIÓN ............................................................................................................................................. iii


ALCANCES ...................................................................................................................................................... iv
LIMITACIONES ................................................................................................................................................. v
JUSTIFICACIÓN .............................................................................................................................................. vi
OBJETIVOS ......................................................................................................................................................7
PLAN DE CONTINGENCIA PARA CYBER ANDROID LA CABAÑA ......................................................8
I. ETAPAS DEL PLAN .................................................................................................................................8
II. DEFINICIÓN .............................................................................................................................................8
III. DIAGNÓSTICO SITUACIONAL ............................................................................................................8
IV. NECESIDAD DE REALIZAR EL MANTENIMIENTO ........................................................................9
V. FINALIDAD ............................................................................................................................................ 10
VI. OBJETIVO GENERAL ........................................................................................................................ 10
VII. OBJETIVOS ESPECÍFICOS ......................................................................................................... 10
VIII. LOGRO QUE SE ESPERA ALCANZAR ....................................................................................... 11
IX. ÁMBITO DE APLICACIÓN ................................................................................................................. 11
X. ACTIVIDADES A REALIZAR .............................................................................................................. 11
XI. ANÁLISIS DE RIESGOS ................................................................................................................... 17
XII. PLAN DE RESPALDO ...................................................................................................................... 21
XIII. PLAN DE RECUPERACIÓN ........................................................................................................... 24
XIV. RESPONSABLES ............................................................................................................................. 28
XV. ANEXOS .............................................................................................................................................. 28
XVI. CONCLUSIONES ............................................................................................................................. 31
XVII. RECOMENDACIONES ................................................................................................................... 32
CONCLUSIONES .......................................................................................................................................... 33
BIBLIOGRAFÍAS ........................................................................................................................................... 34

ii
INTRODUCCIÓN

El presente trabajo es el resultado de un amplio trabajo que se presenta a continuación.


Éste a su vez nace bajo la necesidad que el negocio, Cyber Android La Cabaña, presenta.
Este negocio no contaba con un plan de contingencia, por lo que se vio la necesidad de
crear uno para ponerlo en práctica.

El plan está estructurado de tal forma, que sobresalen algunos de los puntos más
significativos como los siguientes:

 La definición de las etapas del plan: Del cual se basa todo la demás estructura
posterior del plan.
 Diagnóstico situacional: Es el principal elemento para realizar un análisis y poder
generar una serie de actividades encaminadas a darle solución y reducir el riesgo.
 Análisis de riesgos: Involucra todos los aspectos que pudieren perjudicar el correcto
funcionamiento del negocio.
 Plan de respaldo: Dentro de éste, se incluye un gran número de pasos o
actividades de las cuales sobresale el respaldo de datos vitales para la entidad en
cuestión.
 Plan de recuperación: Del cual es necesario tratar y establecer los puntos clave
para realizar la recuperación en el momento y espacio que requiera la situación.

Como se puede apreciar, se ha tratado de abordar a preliminarmente los puntos más


significativos de dicho plan de contingencia.

iii
ALCANCES

Con el presente plan de contingencia, algunas de las prioridades que se esperan alcanzar
son las siguientes:

 Reducir al mínimo la ocurrencia de ciertas eventualidades que puedan traer


consecuencias a la infraestructura física, de hardware, comunicaciones y software.

 Definir las normas y procedimientos que se deben seguir para afrontar cualquier
eventualidad que se produzca en Cyber Android La Cabaña.

 Crear una cultura de prevención de contingencias de todo tipo en el negocio antes


dicho.

 Asegurar la continuidad de las operaciones y servicios que se presta a los clientes,


para que los ingresos financieros diarios no se vean afectados a totalidad.

iv
LIMITACIONES

Dentro de los inconvenientes que limitan este plan se tienen:

 El presente, está elaborado para las condiciones actuales del negocio en mención;
por lo tanto, en un futuro es necesario la actualización respectiva.

 Este plan tan solo contempla las áreas de análisis de riesgo, plan de respaldo y
plan de recuperación, y no otras.

v
JUSTIFICACIÓN

Actualmente Cyber Android La Cabaña, no posee ningún plan de contingencia informático.


Este hecho hace necesario que se elabore uno, de manera completa y ajustable a dicho
negocio. Las actividades que actualmente se realizan, proceden de tal manera que no se
les toma importancia a la ocurrencia de algún riesgo dentro de la estructura de hardware y
software del local.

Entonces, se atreve a decir que si ocurriera alguna contingencia, este cyber no estaría
preparado para solucionarla, reducirla o en el caso deseado, prevenirla. Dicho lo anterior
es más que suficiente motivo para la correcta elaboración y puesta en marcha de un plan
de contingencia para este próximo año 2015.

Es realmente importante la puesta en marcha, debido a que traerá beneficios a la


administración del negocio en general; lo que se traduce en menores costos o gastos, es
decir, un ahorro financiero significativo para sus directivos y dueño en particular.

vi
OBJETIVOS

OBJETIVO GENERAL:

Elaborar un plan de contingencia completo y aplicable para el negocio particular llamada


Cyber Android La Cabaña.

OBJETIVOS ESPECÍFICOS:

 Aplicar los conocimientos adquiridos en esta cátedra en un caso real que requiere
el primer antecedente de una correcta administración para dicho negocio.

 Aplicar el presente plan de contingencia en dicha entidad por lo menos para este
año 2015.

7
PLAN DE CONTINGENCIA PARA CYBER ANDROID LA CABAÑA

ÓRGANO RESPONSABLE: El propietario: Luis Salvador Quezada de León

I. ETAPAS DEL PLAN

1. Análisis de Riesgos
2. Plan de Respaldo
3. Plan de Recuperación

II. DEFINICIÓN

Este manual es una guía, según los estándares de planes de contingencia informático,
para que el administrador de Cyber Android La Cabaña defina y documente un Informe de
Trabajo derivados de la definición del Plan de Contingencia Informático.

Es sabido que cualquier plan de contingencia propone una serie de procedimientos


alternativos al funcionamiento normal del negocio, cuando alguna de sus funciones
usuales se ve perjudicada por una contingencia interna o externa.

Esta clase de plan; por lo tanto, intenta garantizar la continuidad del funcionamiento del
negocio frente a cualquier eventualidad, ya sean materiales o personales.

III. DIAGNÓSTICO SITUACIONAL

Actualmente el Cyber Android La Cabaña cuenta con los siguientes Equipos de Cómputo:

A. Hardware:

10 UPS

8 Computadoras

2 Impresoras
8
1 Escáner

1 Fotocopiadora

2 Play Stations 3

2 Televisores LED

B. Comunicaciones:

1 Router

1 Switch

IV. NECESIDAD DE REALIZAR EL MANTENIMIENTO

El mantenimiento nace a partir de la identificación de las actividades y procesos que se


realizan en el negocio, además del conocimiento pleno de todo el recurso informático con
el que se cuenta.

De esta manera es que se busca el pleno aprovechamiento de la vida útil del hardware, ya
que con el paso del tiempo éstos se van depreciando y la forma de contrarrestar esta
depreciación es mediante la realización del mantenimiento que permita valuar el equipo al
mismo precio de cómo se adquirió; pero, resulta prácticamente imposible debido al rápido
progreso de la tecnología.

Por lo que se pretende elaborar un plan de contingencia adecuado debe ayudar al cyber a
recobrar rápidamente el control y capacidades para procesar la información y restablecer
la marcha normal del negocio.

9
V. FINALIDAD

Elaborar un Plan de Contingencias lo más completo posible. También, definir las normas y
procedimientos que se necesiten para afrontar cualquier eventualidad que se produzca en
los Sistemas de Comunicación del negocio en cuestión, de modo que se asegure la
continuidad, seguridad y confiabilidad de los mismos. Y que repercuta en beneficios hacia
la calidad del servicio y los ingresos financieros del negocio en mención.

VI. OBJETIVO GENERAL

Prever los riesgos que pudiera sufrir en el funcionamiento Cyber Android La Cabaña. El
objetivo es doble función, porque: Por un lado, pretende tomar las medidas necesarias
para que sea mínima la probabilidad que dichos riesgos se concreticen en una realidad y,
por otra parte, si esto ocurriera, hacer que el sistema pueda responder sin que haya un
significativo impacto en el funcionamiento.

VII. OBJETIVOS ESPECÍFICOS

a) Como prioridad es la de proteger la vida humana y de todas aquellas personas


relacionadas con los servicios informáticos que proporciona el negocio.

b) Evitar la pérdida de archivos de datos importantes para la continuidad de las


actividades del negocio.

c) Salvaguardar en totalidad, la propiedad del negocio y otros activos fijos.

d) Asegurar que haya continuidad de las actividades u operaciones de los elementos


considerados como muy importantes.

e) Impedir que ocurran muchas fallas en los sistemas, que hagan imposible el normal
funcionamiento del negocio.

f) Crear procedimientos a ejecutar en caso de fallas de los elementos que componen la


infraestructura informática.

10
VIII. LOGRO QUE SE ESPERA ALCANZAR

Ofrecer un óptimo servicio a los clientes y proteger toda la infraestructura de hardware y


software que posee Cyber Android La Cabaña.

IX. ÁMBITO DE APLICACIÓN

Cyber Android La Cabaña, El Paisnal, San Salvador

X. ACTIVIDADES A REALIZAR

A.- El Plan de Contingencia y Seguridad de la Información

Se elabora desde el área de directiva, o sea su propietario, en coordinación con los


encargados de la administración del negocio.

El presente plan está diseñado para ser aplicado en la sede del negocio, involucrando al
personal y equipos que intervienen en el mantenimiento de la función informática:
hardware.

B.- Esquema General

El Plan de Contingencia implica un análisis de los posibles riesgos a los cuales pueden
estar expuestos las instalaciones, equipos de cómputo y la información contenida en los
diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un
análisis de los riesgos (Antes), cómo reducir su posibilidad de ocurrencia y los
procedimientos a seguir en caso que se presentara el problema (Durante).

Se inicia por identificar los tipos de riesgos y los factores para proceder a un plan de
recuperación de desastres, así como las actividades antes al desastre, durante y después
del desastre.

11
C.- Definiciones de Términos Empleados.

 Contingencia: Posibilidad o riesgo de que suceda una cosa.


 Plan de Contingencia: Es un tipo de plan preventivo, predictivo y reactivo. Presenta
una estructura estratégica y operativa que ayudará a controlar una situación de
emergencia y a minimizar sus consecuencias negativas.
 Riesgo: Proximidad de un daño o peligro.
 Riesgo Alto: Se considera que una actividad crítica tiene impacto alto sobre las
operaciones de la entidad cuando ante una eventualidad en ésta se encuentran
imposibilitadas para realizar sus funciones normalmente.
 Riesgo Medio: Se considera que una actividad crítica tiene un impacto medio
cuando la falla de esta, ocasiona una interrupción en las operaciones de la entidad
por un tiempo mínimo de tolerancia.
 Riesgo Bajo: Se considera que una actividad crítica tiene un impacto bajo, cuando
la falla de ésta, no tiene un impacto en la continuidad de las operaciones de la
entidad.

D.- Análisis e Identificación de Riesgos

En el negocio, se ha identificado los siguientes tipos y factores de riesgos:

Fallas en el Equipo Alto


Fallas por Tensión Alto
Acción de Virus Medio
Fuego Medio
Inundaciones Alto
Terremoto Medio

a) En caso de fallas en el equipo

Las razones pueden ser muy variadas y requieren un previo análisis del técnico del Cyber,
estas causas pueden referirse exclusivamente al hardware dentro de ellas las más
comunes:

12
 Sobrecalentamiento: Debido a la falta de ventilación en el local.
 Falla en la memoria RAM: Exceso de polvo y disminución en la vida útil del
dispositivo.
 Error de lectura / Escritura del disco duro
 Error en la tarjeta de video

Ahora con respecto a las fallas de software más comunes tenemos:

 Incompatibilidad de algún software con la arquitectura


 Falta de permisos de administrador del equipo
 Pantallas congeladas en el software de control de tiempo
 Errores por el volcado de la memoria y el programa deja de responder
 Ineficiencia del Antivirus que deja pasar programas maliciosos

b) En caso de Infección por Acción de Virus (Tipo de Riesgo –Medio)

En el negocio se cuenta con el antivirus Eset Smart Security NOD32 versión 7 para todas
las computadoras y las estaciones de trabajo.

Sin embargo en caso de infección masiva de virus se debe de seguir el siguiente plan de
contingencia:

a. Si la infección es en las estaciones de trabajo, proceder de la siguiente forma:

1. Revisar las alertas que envía el antivirus y ver el tipo de virus que se está propagando.

2. Si fuera un archivo en específico o memoria USB, proceder a limpiar los archivos con la
opción de: LIMPIAR o CLEAN INFECTED FILES NO CON DELETED por que esta opción
podría borra archivos del sistema operativo, quedando inutilizado el dispositivo.

3. Una vez limpio el dispositivo, proceder a realizar una actualización y análisis completo
del equipo.

4. Si no se lograra limpiar en forma satisfactoria, el equipo, utilizar la opción de restaurar


sistema y volver a un punto donde la PC no pudiera estar infectada.

13
c) En Fallas por tensión (Tipo de Riesgo –Alto)

Estas fallas se presentan como una especia de parpadeos regulares, de la corriente


eléctrica, por lo que debido a su alto riesgo se deben seguir estas recomendaciones:

1. Si hubiere fluctuaciones (flickers), constantes y prolongadas, proceder a apagar los


equipos, previo aviso a los clientes que en ese momento estén utilizando cualquier servicio
que proporciona el negocio.

2. Si la falla es originada en el sistema general, es decir en todo el tendido eléctrico local,


se debe esperar a que se normalice, para proceder a encender los equipos y conectar a
los clientes.

d) Por corte de Energía Imprevisto:

Si el corte imprevisto del suministro de la energía eléctrica, ocasionado por algún factor
externo, como son (corte de la línea de transmisión, accidentes, falla en los sistemas de
protección, etc.). Esta falla, tanto en el origen como al final (retorno de la energía) puede
causar daños a los equipos de cómputo por lo que se debe de seguir el siguiente
procedimiento:

1. Revisar constantemente la carga del UPS que alimentan cada uno de los equipos, para
que los clientes pueden finalizar lo que estaban haciendo.

2. Llamar a Servicios Generales de CAESS, para identificar si la falla es del sistema


general, o es un problema aislado, en las instalaciones eléctricas locales.

3. Es recomendable utilizar toda la energía que se tiene en los UPS para apagar los
equipos en forma correcta y así poner a trabajar el inversor que tiene por dentro la UPS.

4. Si la falla fuera originada por algún factor local, deberá, avisar al electricista del negocio
para que éste haga las revisiones técnicas y el respectivo diagnóstico.

5. Si hubiera necesidad de hacer reparaciones debido a los daños, éstos serán realizados
inmediatamente posterior al imprevisto.

14
e) En caso de Fuego (Tipo de Riesgo –Medio)

El negocio tan solo cuenta con vías de acceso y de evacuación, amplias, ahora bien, si
ocurriera algún incidente involuntario, puede ocasionar, el inicio de un Incendio para lo
cual se deberá proceder de la siguiente manera:

1. Si el inicio del incendio se produce en horas de labores, deberá de proceder a dar la


alarma a todas las personas que se encuentren dentro del local en ese momento

2. De ser posible, desconectar las fuentes de alimentación eléctricas (sin arriesgar la vida
humana).

3. Si el tiempo lo permite, salvar algunos componentes. De los más importantes son los
dispositivos cercanos a la computadora que lleva el control de todo el Cyber (sin que esto
signifique riesgo de exponer su vida).

4. Se deberá tratar de sofocar el fuego de ya sea sofocándolo.

f) En caso de inundaciones (Tipo de Riesgo – Alto)

Este problema es muy significativo puesto que el local cuenta con un canal de desagüe
para aguas lluvias y está en medio del local; por lo tanto se debe de hacer lo siguiente:

1. Si la afluencia de agua proviene de la parte del techo, es recomendable bajar los


térmicos que controlan el paso de la corriente eléctrica, con ello se evita otro riesgo
mayor.
2. Ante cualquier impacto sobre el equipo informático, es necesario mover el equipo a
la segunda parte del local, puesto que ésta está mucho más elevada y no tiene
problemas de inundación.
3. Si el origen del agua proviene de la parte inferior, elevar en la medida de lo posible
todos aquellos elementos y recursos de cómputo que estén más próximos al
contacto con el agua.
4. Si se mojaran equipos electrónicos, es obligatorio no conectarlos a la corriente
eléctrica, hasta luego de ser revisados por el técnico del negocio y por su puesto
ser probados por él mismo.

15
5. Esperar un tiempo prudente para volver a realizar las tareas pertinentes.

g) En caso de terremoto (Tipo de Riesgo –Medio)

Dado que vivimos en una parte del planeta donde los movimientos telúricos son muy
constantes y hasta cierto punto normales, se plantean una serie de medidas que se deben
de seguir ante esta eventualidad:

1. Si el temblor o terremoto ocurre en horas laborales, procurar mantener la calma y


buscar los marcos de puertas y ventas; lugares mucho más resistentes ante el
peligro eminente.
2. Si el terremoto es durante horas no laborales; evitar, en la mayor medida posible
tener objetos en partes elevadas y levemente fijadas a la pared, porque podrían
caerse.
3. Si hay clientes durante la hora del movimiento, usar la puerta secundaria como ruta
de evacuación.

E.- Aspecto de Seguridad en las Redes

a) Control de Acceso Físico a las Computadoras Administradoras

1. Únicamente el personal autorizado o administradores podrán ingresar a las áreas


restringidas donde se encuentra las computadoras administradoras, caja chica, vitrina y
archivero general del negocio.

b) Control de Acceso a la Red Vía PC.

1. Restringir el acceso a los archivos e información que están en la administración general


del negocio, mediante el uso de llaves y permisos de administrador.

c) Protección del Servidor

La parte más importante del negocio lo conforman las PCs que administran las demás
estaciones de trabajo para los clientes. Por ello se deben de tomar las siguientes medidas:

16
1. No se debe permitir que personas que no han de utilizar las computadoras
administradoras estén cerca de ellas.

2. Debido a la importancia de estas computadoras es necesario realizar copias de


seguridad

3. El área donde se encuentran estas computadoras administradoras deben de contar con


ventilación o aire acondicionado, porque no dejan de trabajar durante todo el día. Además,
debe de contar con excelente condiciones de limpieza.

XI. ANÁLISIS DE RIESGOS

El análisis de riesgos consiste en identificar y evaluar todos los objetos que deben ser
protegidos, los daños que éste pueda sufrir, sus posibles fuentes de daño, así como el
impacto dentro del Cyber Android La Cabaña y de la misma manera su importancia dentro
del mecanismo de funcionamiento.

En base al análisis obtenido es necesario realizar una serie de pasos para disminuir o
anular la ocurrencia de eventos que hagan posible los daños, y en último término, en caso
de que ocurran, es indispensable proceder a fijar un plan de emergencia para su
recuperación o minimización de las pérdidas y/o los tiempos de reemplazo o mejora.

A. Los distintos bienes que son más susceptibles de daños:

Se han identificado los siguientes bienes que están expuestos a riesgos:

 Personal.
 Hardware.
 Software utilitario.
 Datos e información.
 Documentación.
 Suministro de energía eléctrica.
 Suministro de telecomunicaciones.

Algunos de los daños son los siguientes:

17
a) El difícil acceso a los recursos que pueden ser ocasionados por problemas en las
instalaciones físicas, ya sea por fenómenos ambientales o causados por el hombre.

b) Dificultad para acceder a los recursos informáticos por razones lógicas en el sistema
operativo, ya sea por cambios involuntarios o intencionales, entre ellos tenemos:

Manipulación de las claves de acceso, eliminación o borrado físico/lógico de información


importante, saturación con información o archivos no deseados.

c) Proporcionar información y que afecte su patrimonio estratégico y/o Institucional, sea


mediante Robo o Infidencia.

B. Las Prioridades:

No debemos dejar pasar por alto el impacto que ocasión los daños en el los bienes con lo
que contamos, se debe de convertir en una prioridad ya que se necesita de mucho tiempo
y mayores recursos para la recuperación de los servicios perdidos en dicho evento. Por lo
tanto, los bienes que tienen mayor importancia deben de ser los primeros a considerarse
en el procedimiento de recuperación ante los determinados daños que son susceptibles.

C. Fuentes de daño:

Mencionamos algunos daños que pueden causar la no operación normal en el Cyber


Android La Cabaña, los cuales son:

a) El Acceso no autorizado:

 Vulnerar los sistemas de seguridad para determinadas operaciones (Ingreso no


autorizado al Cyber).
 Ruptura de las claves de acceso a los sistemas computacionales.
 La Instalación de softwares con comportamiento dañino para el funcionamiento
normal del sistema operativo utilizado (virus, sabotaje, scripts malintencionados)
 Modificación no autorizada a procesos y/o datos de los sistemas, solo por
curiosidad o malas intenciones.

b) Desastres ambientales:

18
 Movimientos telúricos que afecten directa o indirectamente a las instalaciones
físicas de y/o de operación (equipos computacionales).
 Por fallas causadas por la agresividad del ambiente
 Inundaciones causadas por las lluvias o falla en los suministros de agua.

c) Fallas de Hardware y Equipos de Soporte.

 Falla en los Switches.


 Falla en el Cableado de la Red.
 Falla en el Router.
 Falla en el Firewall.
 Falla en el Aire Acondicionado en la Sala donde están ubicadas las distintas
maquinas.
 Incendios.
 Por fallas de red de energía eléctrica pública por diferentes razones ajenas.
 Por fallas de la comunicación.
 Por fallas en el tendido físico de la red local.
.

d) Por fallas en los administradores del negocio.

Los administradores son todos aquellos que cumplen una función vital en el flujo de
procesamiento de datos u operación de los Sistemas de Información: Personal de
Informática, supervisor de Red, encargado de atención al cliente nos podemos encontrar
con algunos inconvenientes que pueden ocasionar determinada falla: ya sea por
enfermedad, se vea involucrado en determinado accidente, renuncias, abandono de su
responsabilidad asignada, entre otras causas.

D. Entre las medidas preventivas detallamos:

a) Mejorar el Control de Accesos

Es indispensable que se deban de definir medidas que sean necesarias y efectivas y de


esa manera controlar los diferentes accesos a los diferentes recursos informáticos
disponibles:

 Debemos controlar el acceso físico a personas no autorizadas.


19
 Controlar el Acceso a la Red.
 Acceso restringido a los archivos, programas y datos de la máquina administradora.

b) Para prevenir los desastres naturales:

La previsión de desastres naturales se hace con el principal objetivo de lograr minimizar


los riesgos innecesarios en la sala donde está ubicado el equipo informático, que
corresponde en no dejar objetos en una posición tal que, ante un movimiento telúrico de
cierta magnitud pueda generar mediante su caída y/o destrucción, el retraso o impida el
funcionamiento normal de cada proceso. Además, bajo el punto de vista de respaldo, se
deben buscar los mejores lugares de resguardo, detallar las vías de escape y de la
ubicación de los archivos, CD, discos externos, discos con información vital de respaldo
de aquellos que se encuentren aún en las instalaciones. Los respaldos no deben de estar
en un solo lugar es necesario que sean distintos sitios y con determinada identificación
que solo los administradores del Cyber podrán acceder.

c) Es importante un adecuado soporte de utilitarios:

El uso de otros equipos nos ayudara a minimizar las fallas de los equipos, que de igual
manera debemos de controlar periódicamente su perfecto funcionamiento, entre ellos
tenemos:

 UPS para respaldo switches.


 PCs en stock ante cualquier eventualidad que pudiera suceder.

d) La Seguridad Física del Personal

Es de vital importancia ejecutar diferentes medidas que ayuden a incentivar y de esa


manera lograr que el personal comparta sus conocimientos dentro del Cyber, en lo
relacionado a la utilización de los software, hardware y los distintos elementos de
soporte, así como llevar el respectivo registro de las distintas actividades realizadas.

20
Con estas acciones se lograra mejorar los niveles de seguridad, ayudando a la sustitución
en caso de desastres, emergencias o períodos de ausencia ya sea por vacaciones o
enfermedades.

e) En la Seguridad de la Información

Es primordial que toda la información incluyendo programas que ayudan al buen


funcionamiento del sistema operativo que se encuentran en las distintas maquinas, estos
deben de tener toda la protección necesaria para impedir el acceso no autorizado a
cualquier usuario por medio claves de acceso encriptadas y debe de existir un plan de
respaldo efectivo.

XII. PLAN DE RESPALDO

A. Objetivo:

Diseñar el mejor procedimiento que permita una administración eficaz de las copias o
respaldos de la información más importante almacenada en cada computadora dentro del
Cyber Android.

Al hablar de un Plan de Respaldo hacemos referencia a la manera de llevar a cabo las


acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o
restablecimiento. Es necesario que cada área específica cuente con su propio Plan de
Respaldo, como por ejemplo: Los nuevos diseños de sistemas, proyectos o ambientes.

B. Respaldo para los datos Vitales

Primero debemos de identificar las áreas donde sea necesario ejecutar un respaldo, por
ejemplo:

a) Sistemas en Red.
b) Sistemas no conectados a Red.
c) Sitios WEB.
d) Archivos importantes del sistema operativo.
e) Aplicaciones o software para tares específicas.

21
C. Alcances

Este determinado procedimiento puede ser aplicado a todos los sistemas en


funcionamiento y los servicios de red del Cyber Android.

D. Análisis de la Criticidad

Como primer punto es necesario establecer el nivel de criticidad de los Sistemas de


Información y los Servicios de Red de acuerdo al tipo de información que procesan y
almacenan.

Los responsables de llevar a cabo este proceso de manera conjunta por medio Soporte
técnico, Desarrollo y Administrador de Sistemas.

Dicha actividad debe realizarse periódicamente, con el objetivo de revisar la criticidad, al


menos dos veces por año o por demanda cuando se pone en funcionamiento un nuevo
sistema o servicio de red el cual es necesario incluirlo en el plan de respaldos.

En base a la criticidad Los siguientes niveles de seguridad en los que el análisis debe de
hacer énfasis los detallamos de la siguiente manera:

Alta: El sistema y/o servicios que poseen información altamente crítica.

Media: El sistema y/o servicio posee información medianamente crítica.

Baja: El sistema y/o servicio posee información que no es crítica.

E. Plan de Respaldo y Responsables

Detallamos en el plan de respaldos toda la información sobre los sistemas de información


y servicios de red a los que les realizaremos el respaldo, en donde su periodicidad, tipo de
respaldo, etc., será determinado por la criticidad del sistema de información y/o servicio de
red.

Responsable:

 Tec. Luis Salvador Quezada


22
Personas quienes realizaron el plan:

 Tec. Wilber Chacón Arreaga


 Tec. Manuel Cabrera

Fecha del plan: 30/Noviembre/2014

La fecha en la cual entra en vigencia el plan: 11/Diciembre/2014

Numero de plan: 01/2014

Operador de Respaldos: Tec. Luis Salvador Quezada

F. Términos Usados:

a) Nivel de criticidad: Nivel con la cual se ha establecido la criticidad, el cual es de la


siguiente manera:

Alta: Cuando el sistema y/o servicio posee información altamente crítica, por lo que debe
ser respaldada al menos de forma diaria y una vez al mes.

Media: El sistema y/o servicio posee información medianamente crítica, por lo que debe
ser respaldada al menos una vez por semana y una vez al mes.

Baja: El sistema y/o servicio posee información que no es crítica y por lo que debe ser
respaldada al menos una vez por mes.

b) Periodicidad: Hace referencia a la frecuencia con la que se deben realizar los


respaldos, esta puede ser:

c) Sitio: Lugar donde se encuentra el sistema de información y/o servicio de red en


producción.

d) Medio: Medio en el cual se obtienen las copias de respaldo (Usb, Dvds, etc.), número
de copias: Se establecerá el número de copias, normalmente es de una copia de respaldo,
pero puede establecerse más copias en algún caso cuando se requiera.

23
G. Uso de los Respaldos

Se han establecido dos situaciones:

a) Cuando el equipo esté funcionando correctamente:

Se realizará un respaldo semanal con el fin de evitar en la medida de lo posible la menor


pérdida de información, que se genere en el negocio.

b) Cuando el equipo comience a presentar alguna falla:

Ante esta situación se debe desmontar el disco duro del equipo que presente la falla y
montarlo en otra computadora para realizar el respectivo respaldo.

XIII. PLAN DE RECUPERACIÓN

A. Objetivos del Plan de Recuperación

Algunos de los objetivos que se persiguen con el presente plan de recuperación son:

 Definir procedimientos para respaldar los datos personales y datos de aplicaciones.


 Lograr en el menor tiempo, la reactivación.
 Crear una cultura de mantenimiento que dé duración al equipo informático.

B. Lista de Verificación Para Un Plan de Recuperación de Desastres

En este caso se habla de una Recuperación de Desastres de la red o de la Continuidad


del Negocio.

Las metas de una recuperación de desastres y la continuidad del negocio son sensitivos
en el tiempo y bastante críticos, por lo que el uso de una Lista de Verificación se convierte
en una herramienta ideal cuando nos afrontamos a una situación en donde esos planes
son requeridos.

Así, es necesario plantear algunas actividades que deben ejecutarse cuando inicie el
proceso de recuperación de desastres:

 Detectar una falla y efectos de desastres lo más rápido posible.


 Aislar los sistemas afectados para limitar el alcance de las fallas y daños.
24
 Reparar o reemplazar sistemas críticos, y trabajar hacia una continuidad en las
operaciones normales, si es que las circunstancias lo permiten.

C. Alcance del plan de recuperación.

La responsabilidad sobre el Plan de Recuperación es de la persona encargada del Cyber


Android o el propietario quien es el encargado, en este caso, de ejecutarlo la cual debe
considerar la combinación de todos sus equipos, datos, sistemas, comunicaciones y
suministros.

D. Activación del Plan:

La decisión queda a juicio de la persona encargada o propietario del Cyber Android,


determinando la activación del Plan de Desastres, y además indicar el lugar alternativo de
ejecución del Respaldo u operación de emergencia, basándose en las recomendaciones
indicadas.

E. Duración estimada

La persona encargada de ejecutarlo determinará la duración estimada de la interrupción


del servicio, siendo un factor clave que podrá sugerir continuar el procesamiento en el
lugar afectado o proceder al traslado del procesamiento a un lugar alternativo.

F. Aplicación del Plan

Se aplicará este plan siempre que se prevea una pérdida de servicio por un período mayor
de 18 horas.

G. Priorizar el Recupero de Recursos.

Listar la prioridad asociada con el recupero de un recurso específico, basado en la caída


del impacto y el tiempo de caída aceptable. Usar escalas cuantitativas o cualitativas Alto,
Medio, Bajo).

25
PRIORIDAD DE
RECURSOS
RECUPERO
PCs Alto
Impresora Alto
PC Administradora Alto
Play Station 3 Alto
Internet Alto
Herramientas de Office Medio
Antivirus Alto

H. Detalla algunas de las causas de fallos en la computadora Administradora.

CASO A: Error Físico de Disco Duro

Dado el caso crítico de que el disco presenta fallas, tales que no pueden ser reparadas, se
debe tomar las acciones siguientes:

1. Avisar a los clientes de la suspensión temporal de labores.


2. Ubicar el disco duro en el servidor
3. Retirar el disco duro que presenta problemas
4. Reemplazar ese mismo disco duro
5. Restaurar el ultimo backup en el disco
6. Testear en su totalidad los servicios del equipo
7. Iniciar funciones para los clientes.

CASO B: Error de Memoria RAM

Para que las medidas de esta falla se apliquen deben existir algunos síntomas similares a:

1. La computadora no responde en el tiempo esperado; es decir funciona con lentitud


2. Ante cargas elevadas de trabajo, la computadora se congela
3. Arroja errores con mapas de direcciones hexadecimales.

Se debe tomar en cuenta que ningún proceso debe quedar sin acción y se deben tomar
las acciones siguientes:

26
1. Avisar a los clientes que deben salir del sistema, utilizar mensajes por red o
verbalmente

2. La computadora debe estar apagada, y completamente desconectada de cualquier


cable.

3. Ubicar las memorias RAM.

4. Retirar las memorias y realizarle el respectivo mantenimiento, o en el peor de los casos,


reemplazarlas por otras iguales o similares.

5. Realizar pruebas en la computadora

6. Finalmente luego de los resultados, habilitar los servicios para los clientes.

CASO C: Error Lógico de Datos

Los errores en los sectores del disco duro de esta computadora, puede deberse a una de
las siguientes causas:

1. Falla en el suministro de energía eléctrica por mal funcionamiento del UPS.


2. Problemas causados usualmente por un error de chequeo de inconsistencia física.

Si ocurren algunas de las situaciones descritas anteriormente; se deben realizar las


siguientes acciones:

1. Verificar el suministro de energía eléctrica.


2. Realizar el mantenimiento preventivo tanto a las instalaciones eléctricas como a las
conexiones de red.
3. Utilizar adecuadamente la UPS para lograr proteger el equipo y apagarlos de
manera correcta.

I. Comprobación de Plan de Contingencias

Esta es la última esta etapa de dicho plan y es de crucial importancia porque es aquí
donde realmente se comprueba que lo planeado se esté llevando a cabo y que con ello se
logre la consecución de los objetivos perseguidos.

Es necesario, que el hardware y software se activen o se adquieran, para echar a andar el


plan.
27
Así por ejemplo, el ambiente alterno contaría con los siguientes recursos:

 Sillas
 Switches
 Modem Router para la conexión a internet
 UPS
 Útiles de Oficina
 Personal capacitado
 Software de respaldo y recuperación de datos

XIV. RESPONSABLES

Responsables de la elaboración del Plan:

 Tec. Wilber Chacón Arreaga


 Tec. Manuel Cabrera

Responsable de Ejecución:

Tec. Luis Salvador Quezada

XV. ANEXOS

Fotografías del negocio

28
29
30
XVI. CONCLUSIONES

El presente Plan de Contingencia, es de vital importancia debido a que gracias a este es


posible proteger la infraestructura de la Red y Sistemas en general de Cyber Android La
Cabaña, plasmando explícitamente las medidas de seguridad para proteger todo el equipo
informático del negocio.

Así como cualquier otro tipo de manual o documento administrativo, él solo no podrá hacer
nada, esto significa que se requiere repartirlo a todo el personal del Cyber y por su puesto
ponerlo en práctica. Lo que realmente permitirá a al negocio reaccionar adecuadamente
ante procesos críticos, es mediante la elaboración, prueba y mantenimiento de un Plan de
Contingencia. Esto implica, una continuidad en lo poco que se ha realizado hasta ahora.

31
XVII. RECOMENDACIONES

Se enuncian las siguientes recomendaciones:

a) Hacer de conocimiento general el contenido del presente Plan de Contingencia, con


la finalidad de instruir adecuadamente al personal del Cyber Android.
b) Potenciar la adquisición de una conexión a internet mucho más estable que la
actual.
c) Adquirir mucho más equipo y herramientas para la ejecución del mantenimiento
preventivo y correctivo de las computadoras.
d) Es obligatorio la adquisición de otro aire acondicionado.
e) Es obligatorio la adquisición de por lo menos 2 extintores de fuego.
f) Realizar señalizaciones para las rutas de evacuación.
g) Realizar convenientemente las copias de seguridad en las computadoras
administradoras.
h) Utilizar bloqueadores de acceso para las personas no autorizadas para entrar al
área de las computadoras administradoras.

32
CONCLUSIONES

Con el anterior trabajo es justo concluir que hoy en día se hace necesario que se resalte la
importancia de contar con un plan de contingencia ajustado para cada centro de cómputo.
Así es como un de los primero pasos para echar a andar este plan, es que se cuente con
uno; pero bien realizado, y que sea capaz de ejecutarse.

Ahora bien, como segunda parte de lo ahora ya elaborado sigue la respectiva ejecución;
puesto que, tan solo plasmado en papel, las medidas anteriormente planteadas no van a
tener ningún beneficio para el negocio. Es por eso que todo radica en la ejecución del
presente plan.

Y lo que ahora elaborado sirva como precedente para mejoras continuas y beneficios
económicos para el negocio y su propietario.

33
BIBLIOGRAFÍAS

1. http://definicion.de/plan-de-contingencia

2. http://es.wikipedia.org/wiki/Plan_de_contingencias

3. http://www.itson.mx/micrositios/laboratorios/Documents/plan_de_contingencia_csh.
pdf

4. www.bridgedworld.com/es/soluciones/planes-de-contingencia

34

You might also like