SlideShare una empresa de Scribd logo
1 de 25
“Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad”
________________________________________________________________________________________________________________________________




                                                             PLAN DE
                                                        CONTINGENCIA 2012.

                                                             Sub. Gerencia de Estadística e Informática.
                                                               Municipalidad Provincial de Tumbes.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

                                     Plan de Contingencia
    El Plan de Contingencias es el instrumento de gestión para el buen manejo de las
    Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas
    técnicas, humanas y organizativas necesarias para garantizar la continuidad de las
    operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido
    ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-
    corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican
    aquellas que afectan a la continuidad de la operación de la institución. El plan de
    contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado
    cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes.

1. PLAN DE CONTINGENCIAS DEL CI

    1.1 OBJETIVOS, ÁMBITO Y RESULTADOS ESPERADOS

          Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a
          los que estará sometido el sistema de información que se va a implementar. El
          objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la
          probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si
          esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un
          grave impacto para su integridad. Este presente Plan de Contingencias y Seguridad,
          involucra a toda la Institución directa o indirectamente. De este modo, es válido en
          cuanto se produce con la aprobación de todas las partes implicadas, con la total
          asunción de responsabilidad que a cada una pudiera corresponderle.

    1.2 Los objetivos del Plan de Contingencias y Seguridad de la Información son los
    siguientes:

                  •   Proteger al sistema de información de pérdidas irreparables de información
                      procesada.

                  •   Conseguir protección contra accesos a la información procesada de
                      personas no autorizadas.

                  •   Garantizar la continuidad de las operaciones de los elementos considerados
                      críticos que componen los Sistemas de Información.

                  •   Alcanzar una alta disponibilidad, es decir, impedir que se produzcan fallas
                      en el sistema que dificulten el normal funcionamiento de nuestra
                      Institución.


______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

                •   Definir acciones y procedimientos a ejecutar en caso de fallas de los
                    elementos que componen un Sistema de Información.

                •   Impedir que el daño material de cualquier soporte de información, conlleve
                    o no a la      perdida   de información: máquinas, instalaciones, líneas de
                    comunicación etc.; además de otros objetivos como: establecer las medidas
                    organizativas y técnicas para asegurar la confidencialidad, integridad y
                    disponibilidad de la información en soporte informático en nuestra
                    Institución.

          1.3 El Plan de Contingencias y Seguridad de la Información, se elabora desde el
          área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas
          y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado
          tanto en la Sede principal de la MPT como en las Unidades de Negocio de toda la
          Institución, involucrando al personal y equipos que intervienen en el mantenimiento
          de la función informática en nuestra institución y contempla el software de base y las
          aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware.
          Los resultados esperados son establecer los controles necesarios en la función
          informática y en el uso de las aplicaciones con el fin de garantizar la integridad y
          confidencialidad de la información soporte informático ante cualquier siniestro que
          pudiera ocurrir.

    1.4 ESQUEMA GENERAL

          El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales
          pueden estar expuestos las instalaciones,      equipos de cómputo y la información
          contenida en los diversos medios de almacenamiento, por lo que en el Plan
          Contingencia se hará un análisis de los riesgos (Antes), cómo reducir su posibilidad
          de ocurrencia y los procedimientos a seguir en caso que se presentara el problema
          (Durante).
          Pese a todas las medidas se seguridad con las que cuenta la MPT, puede ocurrir un
          desastre, por tanto es necesario que el Plan de Contingencias incluya un Plan de
          Recuperación de Desastres (Después), el cual tendrá como objetivo, restaurar el
          Servicio de Cómputo en forma rápida, eficiente y con el menor costo y pérdidas
          posibles. Si bien es cierto que se pueden presentar diferentes niveles de daños,
          también se hace necesario presuponer que el daño ha sido total, con la finalidad de
          tener un Plan de Contingencias lo más completo posible.
          Comenzaremos por identificar los tipos de riesgos y los factores para proceder a un
          plan de recuperación de desastres, así como las actividades previas al desastre,
          durante y después del desastre.
______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________



    1.5 ANÁLISIS E IDENTIFICACIÓN DE RIESGOS

          En la MPT, se ha identificado los siguientes tipos y factores de riesgos:
               Tipo de Riesgos                        Factor de Riesgo
               Fallas en el Equipo                           Alto
               Acción de Virus                              Medio
               Fallas por Tensión                            Alto
               Fuego                                        Medio
               Terremoto                                    Medio
               Vandalismo                                   Medio
          Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos
          partes que implican las actividades que se deben de llevar siempre como normas de
          seguridad, antes de cualquier desastre que son:

           1.6 En caso de Infección por Acción de Virus (Tipo de Riesgo –Medio)
                  La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8
                  para los servidores y Kasperski 2011 para las estaciones y se pone en línea a
                  todos los servidores y PC desde una carpeta publica, realizando esta acción,
                  mediante un correo electrónico que el usuario ejecuta con un simple botón del
                  Mouse, también se envía, esta actualización a las unidades, así como las
                  recomendaciones de seguridad sobre el tema.
                  Sin embargo en caso de infección masiva de virus se debe de seguir el
                  siguiente plan de contingencia.


         1.7 Si la infección es vía red a los Servidores y PCS, proceder de la siguiente
         forma:


                              1. Revisar las alertas que envía el antivirus instalado en forma
                                   periódica y ver el tipo de virus que esta propagando.
                              2. Detectar el origen de la infección del virus (mediante el
                                   mismo software les indica el usuario y archivos).
                              3. Desconectar de la red el equipo que esta infectado y que está
                                   reenviando el virus.
                              4. Comprobar si el usuario ha actualizado el último DAT.
                              5. Comprobar si tiene carpetas compartidas en forma total y
                                   proceder a no compartirlas.
                              6. Proceder a limpiar los archivos con la opción de: LIMPIAR o
                                   CLEAN INFECTED FILES NO CON DELETED por que


______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

                                   esta opción podría borra archivos del sistema operativo,
                                   quedando inutilizada la maquina.
                              7. Una vez limpio el equipo, proceder a realizar una copia de
                                   Seguridad solo de la DATA.
                              8. Si no se lograra limpiar en forma satisfactoria, el equipo, por
                                   que los archivos del sistema operativo han sido dañados se
                                   procederá a formatear el disco reinstalándole el sistema
                                   operativo y transfiriendo la data de seguridad, que se tiene en
                                   caso de Servidores y de los buzones personales en caso de
                                   PC, donde se custodia la data de los usuarios.


              1.8 Si la infección es por lista de correo proceder de la siguiente forma:


                       Seguir los pasos anteriores:
                               8..1.Coordinar con los soporte de las unidades de negocio, para
                                   realizar la acción coordinada.
                               8..2.Entrar al Servidor donde esta instalado el Correo a los
                                   servicios   y deshabilitar el servicio de Message Transfer
                                   Agent para que no siga reenviando los correos.
                               8..3.Proceder a eliminar el mensaje que se encuentra en cola y
                                   que esta infectado.
                               8..4.Proceder a pasar el antivirus con las opciones indicadas.




______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

              1.9 En Fallas por tensión (Tipo de Riesgo –Alto)
                  La MPT a pesar de que cuenta con sistemas de protección, eléctrica como
                  son, pozos a tierra, líneas filtradas e independientes, para sus equipos de
                  computo y de comunicaciones, en cada uno de sus locales, adicionalmente a
                  que también se cuenta con otros tipos de protección como son los sistemas
                  de reserva de energía UPS, (stand by) y supresores de pico para las PC y
                  estabilizadores en algunos casos, etc.
                  Sin embargo muchos de estos locales quedan en lugares donde la tensión no
                  es de la mejor calidad caso de la Sede Principal, lugares donde se registran
                  continuas oscilaciones, fluctuaciones de tensión etc. eventos que muchas
                  veces nos han malogrado equipos, debiendo de expresar nuestra queja contra
                  la calidad de protección interna que tienen los equipos los cuales son muy
                  sensibles, requiriendo sistemas de protección mas complejos y caros para la
                  protección de estos; estos equipos de protección ya han sido solicitados pero
                  no se compran en la actualidad, tales como UPS TRUE ON LINE y no
                  STAND BY que son los que actualmente se tiene, transformadores de
                  aislamiento, etc.
                  En caso de presentarse fallas por tensión se deberá proceder de la siguiente
                  forma:


                   2.0 FLUCTUACIONES O FLICKERS:
                             Son fallas que se presentan como parpadeos constantes, de la
                             energía, causando problemas en las instalaciones internas, llegando
                             a malograr equipos de cómputo si no se tiene las siguientes
                             precauciones:


                                      a.i.1.Si hubiere fluctuaciones (flickers),       constantes            y
                                          prolongadas,    proceder a    apagar los equipos, previo
                                          aviso a los usuarios.
                                      a.i.2.Llamar a la ENOSA para identificar si la falla es del
                                          sistema general, o es un problema aislado, en el tablero
                                          de alimentación de la sala de Cómputo.
                                      a.i.3.Si la falla es originada en el sistema general, se debe
                                          esperar a que se normalice, para proceder a encender los
                                          equipos Y conectar a los usuarios.
                                      a.i.4.Si la falla es originada por algún factor local, deberá,
                                           proceder a revisar, lo elementos del tablero de la sala de
______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                                 S.G. Estadística e Informática
                                                                                                   CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

                                        Computo como son, fusibles, térmicos, cables flojos, o
                                        revisar si existe algún equipo que este ocasionando esta
                                        falla, si no se detecta localmente se debe de proceder a
                                        revisar la conexiones, en la Subestación de donde se
                                        esta independizando la energía, revisar los bornes flojos
                                        u otros, Si aun no se detecta la falla ubicar si están
                                        realizando algún trabajo con equipos de alto consumo,
                                        como son maquinas soldadoras, etc. y que se hayan
                                        conectado a la red de los equipos de computo por
                                        equivocación.



                  2.1 CORTE DE ENERGÍA IMPREVISTO:
                             Es el corte intempestivo del suministro de la energía eléctrica,
                             ocasionado por algún factor externo, como son (corte de la línea de
                             transmisión, accidentes, falla en los sistemas de protección, etc.)
                             esta falla, tanto en el origen como al final (retorno de la energía)
                             pueden causar daños a los equipos de computo por lo que se debe
                             de seguir el siguiente procedimiento:


                                   1. Se activará la luz de emergencia
                                   2. Revisar la carga del UPS que alimentan los equipos,
                                       para los casos de corte de energía y determinar el tiempo
                                       que queda de energía auxiliar.
                                   3. Llamar a ENOSA, para identificar si la falla es del
                                       sistema general, o es un problema aislado, en el tablero
                                       de alimentación de la sala de Cómputo.
                                   4. Por seguridad utilizar la energía que se tiene en los UPS
                                       para apagar los equipos en forma correcta.
                                   5. Si la falla es originada en el sistema general, se debe
                                       esperar a que se normalice, (siempre en coordinación),
                                       para proceder a encender los equipos conectar a los
                                       usuarios.
                                   6. Si la falla es originada por algún factor local, deberá,
                                       proceder a revisar, los elementos del tablero de la sala
                                       de Computo como son, fusibles, térmicos, cables flojos,
                                       o revisar si existe algún equipo que este ocasionando la
                                       falla, si no se detecta localmente se debe de proceder a
                                       revisar la conexiones, en la Subestación de donde se esta

______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

                                       independizando la energía, revisar los bornes flojos u
                                       otros, Si aun no se detecta la falla ubicar si están
                                       realizando algún trabajo con equipos de alto consumo,
                                       como son maquinas soldadoras, etc., y que hayan
                                       conectado a la red ocasionando un corto circuito, y que
                                       no permita, restituir la energía, en forma normal.
                                   7. Si la falla es en el sistema Interconectado (general) se
                                       deberá esperar que restituya la energía, mas un tiempo
                                       de unos 15 minutos más, aproximadamente para que se
                                       estabilicé y se puedan levantar los sistemas.
                                   8. Si la falla es local proceder a la reparación, o reemplazo,
                                       de los elementos que causaron la falla, para esto se debe
                                       de solicitar el apoyo de los técnicos de emergencia, (se
                                       recomienda tener fusibles, y una llave térmica de
                                       respaldo de acuerdo a la capacidad de su tablero). Una
                                       vez reparada la falla se debe de conectar la energía para
                                       ver el comportamiento, de esta y no encender los equipos
                                       de    cómputo      hasta    después    de       15       minutos
                                       aproximadamente después de la restitución de la energía.

           2.2 En caso de Fuego (Tipo de Riesgo –Medio)
                  La MPT, a pesar de que cuenta con sistemas de protección, contra incendios,
                  como son, extintores manuales, “conexiones nuevas de energía” (en algunas
                  áreas), equipos de bajo consumo, vías de acceso y de evacuación, amplias,
                  etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de
                  un Incendio para lo cual se deberá proceder de la siguiente manera.


                           1. Si el inicio del incendio se produce en horas de labores, deberá
                               de proceder a dar la alarma a todo el personal de la oficina y
                               colindantes, y a los bomberos.
                           2. Desconectar las fuentes de alimentación eléctricas (sin perjuicio
                               de exponer la vida).
                           3. Si el tiempo lo permite y si la fuente del siniestro esta lejos pero
                               se puede propagar hacia los equipos principales de computo
                               (servidores) deberá retirar los equipos hacia un lugar seguro,
                               discos o ultimas copias q tenga a la mano y (sin que esto
                               signifique riesgo de exponer su vida).
______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

                           4. Se deberá proceder a sofocar el fuego utilizando el extintor
                               correcto para el tipo de fuego, se adjunta un cuadro práctico
                               como guía.


                   2.3 ASPECTOS DE SEGURIDAD EN REDES

                   Las Funciones de Seguridad de Red
                   Para la protección de la red de computadoras se han tomado las siguientes
                   medidas


                   Control de Acceso a la Red Vía PC
                              Restringir el acceso a las áreas en que están las estaciones de
                               trabajo mediante llaves, o bloqueos de las PC.
                              Solicitar clave de ingreso a la red y a los sistemas que están en
                               red
                              Registro de toda la actividad de la estación de trabajo con el visor
                               de sucesos.
                              Retirar o inutilizar las disqueteras de las PC


                   Protector del Servidor
                   La parte más importante de la red es el servidor. La concentración de los
                   datos en el servidor, en términos de cantidad e importancia, hace que sea
                   necesario protegerlo de todas las eventualidades.
                              La dependencia en donde se encuentre el servidor no debe ser
                               accesible para nadie, excepto para el administrador de la red.
                              No se debe permitir que personas que no han de utilizar el
                               servidor estén cerca de él.
                              Dada la importancia del servidor y la cantidad de datos que
                               almacenan en él, es necesario efectuar copias de seguridad, del
                               servidor. Cabe recordar que las copias de seguridad del servidor
                               de archivos son un elemento especialmente valioso, debiéndose
                               quedar guardados en un lugar cerrado, seguro y con las
                               condiciones ambientales necesarias.
                              Un conjunto de copias de seguridad se debe trasladar
                               regularmente a otro lugar seguro (de preferencia otro local).




______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                                S.G. Estadística e Informática
                                                                                                  CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________




 2.4 Actividades Asociadas

              Las actividades consideradas en este documento son:
              - Análisis de Riesgos
              - Medidas Preventivas
              - Previsión de Desastres Naturales
              - Plan de Respaldo
              - Plan de Recuperación

 Análisis de Riesgos

    Para realizar un análisis de los riegos, se procede a identificar los objetos que deben
    ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y
    oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de
    funcionamiento.
    Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la
    ocurrencia de eventos que posibiliten los daños, y en último término, en caso de
    ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición
    o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.

Bienes susceptibles de un daño

Se puede identificar los siguientes bienes afectos a riesgos:
            a) Personal
            b) Hardware
            c) Software y utilitarios
            d) Datos e información
            e) Documentación
            f) Suministro de energía eléctrica
            g) Suministro de telecomunicaciones




______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________


Daños
  Los posibles daños pueden referirse a:
  a) Imposibilidad de acceso a los recursos debido a problemas físicos en las
  instalaciones donde se encuentran los bienes, sea por causas naturales o humanas.
  b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los
  sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese
  por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o
  borrado físico/lógico de información clave, proceso de información no deseado.
  c) Divulgación de información a instancias fuera del Plan Nacer y que afecte su
  patrimonio estratégico y/o Institucional, sea mediante Robo o Infidencia.

Prioridades
  La estimación de los daños en los bienes y su impacto, fija una prioridad en relación
  a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios
  que se pierden en el acontecimiento.
  Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el
  procedimiento de recuperación ante un evento de desastre.

Fuentes de daño
  Las posibles fuentes de daño que pueden causar la no operación normal del Plan
  Nacer asociadas al Centro de operaciones Computacionales son:
  Acceso no autorizado
  Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a
  las instalaciones).

   Ruptura de las claves de acceso a los sistemas computacionales.

   a) Instalación de software de comportamiento errático y/o dañino para la operación
   de los sistemas computacionales en uso (Virus, sabotaje).
   b) Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por
   curiosidad o malas intensiones.
   Desastres Naturales
   a) Movimientos telúricos que afecten directa o indirectamente a las instalaciones
   físicas de soporte (edificios) y/o de operación (equipos computacionales).
   b) Inundaciones causados por falla en los suministros de agua.
   c) Fallas en los equipos de soporte:

        - Por fallas causadas por la agresividad del ambiente
        - Por fallas de la red de energía eléctrica pública por diferentes razones ajenas.
        - Por fallas de los equipos de acondicionamiento atmosféricos necesarios para
          una adecuada operación de los equipos computacionales más sensibles.
        - Por fallas de la comunicación.
        - Por fallas en el tendido físico de la red local.
        - Fallas en las telecomunicaciones con instalaciones externas.
        - Por fallas de Central Telefónica.
        - Por fallas de líneas de fax.




______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
    _____________________________________________________________________________________

            - Fallas de Personal Clave - Se considera personal clave aquel que cumple una
            función vital en el flujo de procesamiento de datos u operación de los Sistemas
            de Información:

    a) Personal de Informática.
    b) Gerencia, supervisores de Red.
    Pudiendo existir los siguientes inconvenientes:
    a) Enfermedad.
    b) Accidentes.
    c) Renuncias.
    d) Abandono de sus puestos de trabajo.
    e) Otros imponderables.
    Fallas de Hardware
    a) Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en
    el procesador central.
    b) Falla en el hardware de Red:
    - Falla en los Switches.
    - Falla en el cableado de la Red.
    c) Falla en el Router.
    d) Falla en el FireWall.
    e) Incendios.

    2.5 Expectativa Anual de Daños

          Para las pérdidas de información, se deben tomar las medidas precautorias
          necesarias para que el tiempo de recuperación y puesta en marcha sea menor o
          igual al necesario para la reposición del equipamiento que lo soporta.

3     . Medidas Preventivas:

    3.1. Control de Accesos

          Se debe definir medidas efectivas para controlar los diferentes accesos a los
          activos computacionales:
          a) Acceso físico de personas no autorizadas.
          b) Acceso a la Red de PC's y Servidor.
          c) Acceso restringuido a las librerías, programas, y datos.

    5. Previsión de desastres Naturales

          La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de
          minimizar los riesgos innecesarios en la sala de Computación Central, en la
          medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda
          generar mediante su caída y/o destrucción, la interrupción del proceso de
          operación normal. Además, bajo el punto de vista de respaldo, el tener en claro los
          lugares de resguardo, vías de escape y de la ubicación de los archivos, CD, discos
          con información vital de respaldo de aquellos que se encuentren aun en las
          instalaciones.



    ______________________________________________________________________________________________
    Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                                   S.G. Estadística e Informática
                                                                                                     CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

Adecuado Soporte de Utilitarios

      Las fallas de los equipos de procesamiento de información pueden minimizarse
      mediante el uso de otros equipos, a los cuales también se les debe controlar
      periódicamente su buen funcionamiento, nos referimos a:
         a) UPS de respaldo de actual servidor de Red o de estaciones críticas
         b) UPS de respaldo switches y/o HUB's

Seguridad Física del Personal

      Se deberá tomar las medidas para recomendar, incentivar y lograr que el personal
      comparta sus conocimientos con sus colegas dentro de cada área, en lo referente a
      la utilización de los software y elementos de soporte relevantes.
      Estas acciones permitirán mejorar los niveles de seguridad, permitiendo los
      reemplazos en caso de desastres, emergencias o períodos de ausencia ya sea por
      vacaciones o enfermedades.

Seguridad de la Información

      La información y programas de los Sistemas de Información que se encuentran en
      el Servidor, o de otras estaciones de trabajo críticas deben protegerse mediante
      claves de acceso y a través de un plan de respaldo adecuado.

6. Plan de Respaldo

      El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la
      pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los
      nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de
      Respaldo.

Respaldo de datos Vitales

             Identificar las áreas para realizar respaldos:
             a) Sistemas en Red.
             b) Sistemas no conectados a Red.
             c) Sitio WEB.

6. Plan de Recuperación Objetivos del Plan de Recuperación

Los objetivos del plan de Recuperación son:

        1) Determinación de las políticas y procedimientos para respaldar las
        aplicaciones y datos.
        2) Planificar la reactivación dentro de las 12 horas de producido un desastre,
        todo el sistema de procesamiento y sus funciones asociadas.
        3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones.
        4) Establecimiento de una disciplina de acciones a realizar para garantizar una
        rápida y oportuna respuesta frente a un desastre.



______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

Alcance del Plan de Recuperación

        El objetivo es restablecer en el menor tiempo posible el nivel de operación
        normal del centro de procesamiento de la información, basándose en los planes
        de emergencia y de respaldo a los niveles del Centro de Cómputos y de los
        demás niveles.
        La responsabilidad sobre el Plan de Recuperación es de la Administración, la
        cual debe considerar la combinación de todo su personal, equipos, datos,
        sistemas, comunicaciones y suministros.


Todos los miembros de las áreas de recuperación deben estar informados y
entrenados, así como poseer una copia del Plan de Contingencia.

Una copia del plan debería mantenerse almacenado off-site, junto con los respaldos.

Iniciación del Plan

        - Gerencia de Administración y Finazas contactará los equipos de recuperación.
        - Cuartel General de Recuperación in-site a definir.
        - Cuartel General de Recuperación Off-site a definir.

   PLAN DE CONTINGENCIA PARA EL SUMINISTRO DE ENERGÍA
     ELÉCTRICA EN LA COORDINACIÓN ADMINISTRATIVA DE
              TECNOLOGÍAS DE INFORMACIÓN.

Acciones Preventivas a la Contingencia Planta de Emergencia

    •   Contar con una planta de emergencia que suministre energía
        regulada en cada site o centro de cableado
    •   Supervisar semanalmente el nivel óptimo de combustible, agua,
        baterías, etc.
    •   Contar con un plan de mantenimiento semestral con supervisiones
        mensuales
    •   Supervisar el combustible de respaldo en el área de servicios
        generales
    •   Contar con equipo de emergencia contra incendios en el local de la
        planta
    •   Contar con el mapa eléctrico del área en la planta y archivado,
        identificando los contactos respaldados y regulados
    •   Contar con un procedimiento de operación y uno en caso de un mal
        funcionamiento
    •   Contar con tierras físicas independientes a los servicios de
        telecomunicaciones




______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________




By Pass

    •   Contar con un By Pass en cada Site que contenga equipos críticos
        conectados a la red o al segmento de red (site principal de cada nodo
        y central)
    •   Supervisar mensualmente el optimo estado del By Pass
    •   Contar con el mapa eléctrico del área ilustrando el By Pass
    •   Plan de mantenimiento anual integral con supervisiones mensuales
    •   Contar con un procedimiento de operación y uno en caso de un mal
        funcionamiento
    •   Contar con las elementos necesarios para activar y/o desactivar el By
        Pass

UPS

    •   Contar con un UPS con capacidades necesarias (40% superiores) en
        todos los Site´s y centros de cableado
    •   Plan de mantenimiento anual integral con supervisiones mensuales
    •   Contar con el mapa eléctrico del área, identificando los contactos
        regulados y respaldados
    •   Contar con un procedimiento de operación y uno en caso de un mal
        funcionamiento
    •   Determinar semestralmente el tiempo efectivo y real de respaldo del
        UPS con respecto a las diferentes cargas.


Generales

    •   Contar con un directorio de los responsables del suministro eléctrico
        en cada nodo
    •   Contar con un procedimiento para reportar el incidente a las áreas
        involucradas (Servicios Generales, Telmex, CFE, Proveedores de
        Mantenimientos, etc.)
    •   Contar con un procedimiento para notificar a los usuarios afectados la
        probable baja de los servicios de comunicación
    •   Contar con procedimiento de ejecución de respaldos de emergencia a
        la información del servidor Web, mail, DNS, configuraciones de
        Equipo Activo principales y centrales
    •   Contar con una tabla de claves de prioridades para dar aviso a los
        usuarios prioritarios con el fin de optimizar tiempo y recursos
    •   Solicitar revisión periódica (semestral) del estado y óptimo
        funcionamiento de los bancos de respaldo eléctrico en los equipos del
        proveedor de medios.
    •   Asignar jerarquía a los equipos Activos y Servicios para ejecutar
        medidas mayores (darlos de baja)
    •   Determinar las fases de una contingencia de esta índole.

______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________




 En caso de una interrupción del suministro eléctrico no mayor a
                               una hora
   • Comunicarse con servicios generales para la supervisión de la Planta
     de emergencia
   • Monitorear el UPS cada 10 min. para programar acciones mayores
   • Apagar los equipos no prioritarios como impresoras, monitores o PC
     que no demanden su uso
   • Desconectar electrodomésticos (cafeteras, equipo de sonido,
     refrigerador, horno de microondas, ventiladores, etc.)
   • Contar con los procedimientos para dar de baja los equipos activos
   • Contar con radios de comunicación cargados .



INCENDIOS

Infraestructura

        1. La dirección de servicios generales deberá contar con diagramas
        de instalaciones, el director del área deberá contar con una copia de
        las mismas.

        2. Contar con extinguidores cargados.
        3. Capacitación del personal para el uso adecuado de extinguidores
        por parte de servicios de bomberos.
        4. Contar con señalamientos de rutas de evacuación.
        5. Contar con lámparas emergentes con batería.
        6. Realizar simulacros una vez por año en la dirección.
        7. Contar con sistemas de alarmas.

Servidores

        1. Contar con respaldos internos y externos.
        2. Apagar servidores no prioritarios.




______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________




HUMEDAD

Infraestructura

        1. Dar mantenimiento preventivo una vez por año con
        impermeabilizantes a los techos y paredes donde exista el riesgo de
        humedad.
        2. Mantener ventilación en el área de archivo.
        3. Fumigar las áreas una vez por año para evitar alergias provocadas
        por la humedad (moho, insectos)
        4. Colocar en lugares seguros el hardware, software y documentos
        importantes.
        5. Apagar equipos de cómputo prioritarios.

Servidores

        1. Contar con bolsas de plástico para cubrir servidores y documentos
        importantes que puedan mojarse.


      Contenido del plan de contingencia para la Coordinación Administrativa de
                             Tecnologías de Información:

1. Listas de notificación, números de teléfono, mapas y direcciones
2. Prioridades, responsabilidades, relaciones y procedimientos
3. Información sobre adquisiciones y compras
4. Diagramas de las instalaciones
5. Sistemas, configuraciones y copias de seguridad en cinta

Acciones preventivas.

        En caso de Huracán o tormenta tropical, seguir las siguientes medidas de
        prevención: a) Infraestructura 1. Mantener el tanque de gasolina del automóvil
        lleno. Los vales pueden ser solicitados al Coordinador Administrativo. Responsable:
        Emmanuel Serrano. 2. Realizar mantenimiento general de la planta eléctrica de
        emergencia.




______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________




Telecomunicaciones

    1. Verificación de enlaces hacia Internet Conmutadas y servidores, paulatinamente
    verificación de enlaces a DES, generando relación de los que ya están en
    funcionamiento.

    2. Verificación de estado de los equipos y secado de los mismos en caso necesario

    3. Levantamiento de reportes de DES con problemas y establecimiento de prioridades
    para atención.

Equipos de Comunicaciones y Servidores:

    a) Sacar respaldos de información de la Dependencia de Educación Superior (DES).
    b) Apagar y desconectar equipos de cómputo y comunicaciones, incluyendo no-breaks.
    c) Colocar los equipos, incluyendo los no-breaks sobre mesas.
    d) Alejar los equipos de las ventanas o de alguna posible entrada de viento o agua.
    e) Verificar el funcionamiento de servicios de respaldo, tales como: infinitum de DES,
    Citrix, VPNs, en su caso.


PROCESO DE GESTIÓN DE RIESGOS

                           Los sistemas informáticos son vulnerable a una variedad de
                          trastornos, que van desde leves (por ejemplo, a corto plazo
                          apagón, fallo en la unidad de disco) a graves (por ejemplo, la
                          destrucción del equipo, fuego). Muchas vulnerabilidades
                          pueden ser minimizados o eliminados a través de técnicas, de
                          gestión, o soluciones operativas como parte de la gestión de
                          riesgos de la organización esfuerzo, sin embargo, es
                          virtualmente imposible eliminar por completo todos los riesgos.
                          La planificación de contingencia está diseñado para reducir el
                          riesgo del sistema y la falta de servicios, centrándose soluciones
                          de recuperación de efectivo y eficiente.

                           NIST SP 800-34 discute las formas en que la planificación de
                          contingencia se inscribe en la gestión de una organización
                          mayor riesgo , La seguridad, y programas de preparación para
                          emergencias. Otros tipos de planes de emergencia relacionadas
                          con el y su relación con la planificación de contingencia de TI se
                          describen. Finalmente, la guía explica cómo integrar los
                          principios de la planificación de contingencia a través del ciclo
                          de vida del sistema de desarrollo promueve la compatibilidad
                          del sistema y un medio costo-efectivo para aumentar la
                          capacidad de una organización para responder rápida y
                          eficazmente a un evento perjudicial.

______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________




                           Identificar los controles preventivos.

En algunos casos, la interrupción de los impactos identificados en el BIA puede ser
mitigado o eliminado a través de medidas preventivas que disuadir, detectar y / o reducir
los impactos en el sistema. Cuando sea factible y rentable, los métodos preventivos son
preferibles a las acciones que sean necesarias para recuperar el sistema después de una
interrupción. Los controles preventivos se deben documentar en el plan de
contingencia, y el personal asociado con el sistema debe estar capacitado en cómo y
cuándo utilizar los controles. Una variedad de controles preventivos están
disponibles, dependiendo del tipo y configuración del sistema, sin embargo, algunas
medidas comunes son los siguientes:
         •      Tamaño adecuado de alimentación ininterrumpida (UPS ) Para
              proporcionar a corto plazo de energía de reserva a todos los componentes
              del sistema (incluidos los controles ambientales y de seguridad)
         •      Generadores de gasolina o diesel para proveer energía a largo plazo de
              seguridad
         •      Sistemas de aire acondicionado con un exceso de capacidad adecuada
              para permitir la falta de ciertos componentes, como por ejemplo un
              compresor
         •      Sistemas de extinción de incendios
         •     Incendio y detectores de humo
         •       Sensores de agua en el techo de sala de informática y el suelo
         •       Lonas de plástico que puede ser desenrollada en los equipos
              informáticos para protegerlo de daños por agua
         •       Recipientes resistentes al calor y al agua para los medios de copia de
              seguridad y los registros no electrónicos vitales
         •        Sistema de emergencia de apagado el interruptor maestro
         •       Almacenamiento externo de copia de seguridad de los medios de
              comunicación, los registros no electrónicos, y la documentación del sistema
         •        Los controles técnicos de seguridad, tales como la gestión de claves
              criptográficas y con privilegios mínimos controles de acceso
         •       Copias de seguridad frecuentes, regulares.




______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________




                        Puebla del plan, entrenamiento y ejercicio


           •    Sistema de recuperación de una plataforma alternativa de los medios de
               copia de seguridad
           •      La coordinación entre los equipos de recuperación
           •       Conectividad interna y externa
           •      El rendimiento del sistema con equipo alternativo
           •        La restauración de las operaciones normales
           •       Procedimientos de notificación.




                           Identificar los controles preventivos.

En algunos casos, la interrupción de los impactos identificados en el BIA puede ser
mitigado o eliminado a través de medidas preventivas que disuadir, detectar y / o reducir
los impactos en el sistema. Cuando sea factible y rentable, los métodos preventivos son
preferibles a las acciones que sean necesarias para recuperar el sistema después de una
interrupción. Los controles preventivos se deben documentar en el plan de
contingencia, y el personal asociado con el sistema debe estar capacitado en cómo y
cuándo utilizar los controles. Una variedad de controles preventivos                están
disponibles, dependiendo del tipo y configuración del sistema, sin embargo, algunas
medidas comunes son los siguientes:
        Tamaño adecuado de alimentación ininterrumpida (UPS ) Para proporcionar a
         corto plazo de energía de reserva a todos los componentes del sistema
         (incluidos los controles ambientales y de seguridad)
        Generadores de gasolina o diesel para proveer energía a largo plazo de
         seguridad
        Sistemas de aire acondicionado con un exceso de capacidad adecuada para
         permitir la falta de ciertos componentes, como por ejemplo un compresor
         Sistemas de extinción de incendios
         Incendio y detectores de humo
         Sensores de agua en el techo de sala de informática y el suelo
        Lonas de plástico que puede ser desenrollada en los equipos informáticos para
         protegerlo de daños por agua
        Recipientes resistentes al calor y al agua para los medios de copia de seguridad
         y los registros no electrónicos vitales
         Sistema de emergencia de apagado el interruptor maestro

______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

        Almacenamiento externo de copia de seguridad de los medios de
         comunicación, los registros no electrónicos, y la documentación del sistema
        Los controles técnicos de seguridad, tales como la gestión de claves
         criptográficas y con privilegios mínimos controles de acceso
         Copias de seguridad frecuentes, regulares.




 Tecnología de la información de planificación de contingencia y el ciclo de vida de
                              desarrollo del sistema

 El desarrollo del sistema de ciclo de vida se refiere a todo el ámbito de las actividades
realizadas por los propietarios de sistemas que se asocian
 con un sistema durante su vida útil. Aunque la planificación de contingencia se
relaciona con las actividades que ocurran en el
 operación / mantenimiento de fase, las medidas de contingencia se identifica e
integrada en todas las fases del sistema informático
 del ciclo de vida.
                a. a. Fase de iniciación. IT requisitos de planificación de contingencia
                    se cuenta a la hora de un nuevo sistema está concebido.

 (1) En la fase inicial, los requisitos del sistema son identificados y corresponden a sus
procesos operativos relacionados,
 y los requisitos iniciales de contingencia puede hacerse evidente.
 (2) Durante esta fase, los nuevos sistemas también se evalúa en todos los demás
existentes y previstas para los sistemas de TI
 determinar la prioridad de recuperación apropiada.

    b. Desarrollo / adquisición de fase. Como conceptos iniciales se convierten en
          diseños de sistemas, soluciones de contingencia específicos
           se pueden incorporar. Al igual que en la fase de iniciación, las medidas de
          contingencia incluidos en esta fase del sistema y reflejan
           los requisitos operacionales. En los casos en que las aplicaciones y
          sistemas son desarrollados por un director de programa, un estándar
           método de planificación de contingencia se proporciona a los clientes. Ver
          AR 70-1 para los requisitos de misión crítica que / misión
           esenciales (MC / ME) Sistemas de estar registrados con el Oficial de
          Información del Ejército (CIO) / G-6 y el Departamento de
           Defensa CIO. Ver AR 70-75 para obtener información sobre los requisitos
          para la supervivencia de MC / ME sistemas.

    (1) El diseño incorpora la redundancia y robustez directamente en la arquitectura
       del sistema para optimizar la fiabilidad, mantenibilidad y disponibilidad durante
       la fase de operación / mantenimiento.




______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________




AUDIENCIA

 Gerentes en las organizaciones federales y las personas responsables de la seguridad
informática en el sistema y los niveles operativos pueden utilizar los principios
presentados en el documento. Esta descripción incluye el siguiente personal:
                           Los gerentes responsables de supervisar las operaciones de TI
                      y procesos de negocios que se basan en los sistemas de TI;
                            Sistema responsable de mantener al día las operaciones de TI
                      a los administradores;
                           Oficiales de la información del Sistema de Seguridad (Issos)
                      y otros miembros del personal responsable de desarrollar,
                      implementar y mantener una organización de TI de las actividades
                      de seguridad;
                          Ingenieros de sistemas y arquitectos encargados de diseñar,
                      implementar o modificar los sistemas de información;
                            Los usuarios que emplean los sistemas de escritorio y
                      portátiles para llevar a cabo sus funciones asignadas de empleo, y
                           El resto del personal responsable de diseñar, administrar,
                      operar, mantener, o el uso de sistemas de información.



PROCESO DE GESTIÓN DE RIESGOS

            Los sistemas informáticos son vulnerable a una variedad de trastornos, que
           van desde leves (por ejemplo, a corto plazo apagón, fallo en la unidad de
           disco) a graves (por ejemplo, la destrucción del equipo, fuego). Muchas
           vulnerabilidades pueden ser minimizados o eliminados a través de técnicas,
           de gestión, o soluciones operativas como parte de la gestión de riesgos de la
           organización esfuerzo, sin embargo, es virtualmente imposible eliminar por
           completo todos los riesgos. La planificación de contingencia está diseñado
           para reducir el riesgo del sistema y la falta de servicios, centrándose
           soluciones de recuperación de efectivo y eficiente.

            NIST SP 800-34 discute las formas en que la planificación de contingencia
           se inscribe en la gestión de una organización mayor riesgo , La seguridad, y
           programas de preparación para emergencias. Otros tipos de planes de
           emergencia relacionadas con el y su relación con la planificación de
           contingencia de TI se describen. Finalmente, la guía explica cómo integrar
           los principios de la planificación de contingencia a través del ciclo de vida del
           sistema de desarrollo promueve la compatibilidad del sistema y un medio

______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

           costo-efectivo para aumentar la capacidad de una organización para responder
           rápida y eficazmente a un evento perjudicial.




                       Desarrollar un Plan de Contingencia de TI.

TI el desarrollo del plan de contingencia es un paso crítico en el proceso de
implementación de un programa de contingencia de planificación integral. El plan
contiene las funciones detalladas, las responsabilidades, los equipos y procedimientos
relacionados con la restauración de un sistema informático después de una interrupción.
El plan de contingencia debe documentar la capacidad técnica destinada a apoyar las
operaciones de contingencia. El plan de contingencia se debe adaptar a la organización
y sus necesidades. Planes de la necesidad de equilibrar los detalles con flexibilidad, por
lo general el más detallado el plan, el menos escalable y versátil del enfoque. La
información presentada en el NIST SP 800-34 pretende ser una guía, sin embargo, el
formato del plan pueden ser modificados según sea necesario para satisfacer mejor
sistema específicas del usuario, operacionales y requerimientos de la organización.

 En nuestro enfoque, el plan de contingencia consta de cinco componentes principales:
Información de apoyo, notificación / activación, recuperación, reconstrucción, y los
apéndices del Plan. Los componentes de primera y la última proporcionan información
esencial para garantizar un plan integral. Fases de activación de la notificación /,
Recuperación y Reconstitución dirección de las acciones específicas que la organización
debe tomar después de una interrupción del sistema o de emergencia.

Objetivos Específicos:

                      Proteger la vida de las personas inherentes a los servicios
                     informáticos de la Municipalidad de Tumbes.
                      Prevenir o Minimizar la pérdida o la corrupción de archivos
                     de datos críticos para la continuidad de las operaciones de la
                     Municipalidad de Tumbes.
                      Proteger la propiedad de la Municipalidad de Tumbes y otros
                     activos.
                      Iniciar un procedimiento de recuperación de los servicios
                     informáticos ante un desastre o fallas.
                      Continuar con las funciones de las diferentes Gerencias de la
                     Municipalidad de Tumbes que se hayan visto afectadas por
                     una situación adversa.
                      Prevenir o minimizar el daño permanente a los recursos
                     informáticos.
                      Minimizar el número de decisiones a tomar ante la
                     presentación de un desastre.
                      Minimizar las dependencias específicas durante el proceso
                     de recuperación.
______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

                     Minimizar la necesidad de probar acciones de recuperación
                    corriendo el riesgo de
                   cometer errores cuando ocurra una emergencia o desastre.




Estrategia contra Virus
           CASO 1: IDENTIFICACIÓN DE VIRUS EN UNA PC
              Paso 1: Llamar al personal del Equipo Funcional de Plataforma
           Tecnológica
              Paso 2: Sacar el Cable de Red de la PC comprometida
              Paso 3: Pasar el antivirus que contenga la PC en ese momento
              Paso 4: En caso el antivirus no elimine el virus, actualizar la versión
           o instalar un antivirus más potente.
           o Paso 4.1: En caso elimine el virus, realizar una actualización de la
           máquina.
           o Paso 4.2: En caso de no eliminarse el virus, revisar los puertos
           abiertos para la resolución de problemas / Utilización del Netstat), y
           contactarse con el administrador de red para ver si percibe
           alguna anomalía.
              Paso 5: De no encontrarse en la Internet la solución al problema, se
           procederá a formatear la máquina comprometida.


Estrategia en la falla del Portal Web MSI

CASO 1: PORTAL WEB
    Paso 1: Comunicarse con el administrador de Red de la MSI (Ver cuadro
  de funciones de la GTIC)
    Paso 2: Revisión de los servicios del servidor (IIS) y SQL Server
    Paso 3: Revisión general del Servidor



Cintas Backup

Las Cintas Backup se encuentran almacenadas por la empresa RAMSA. Ante
cualquier eventualidad se requiere llamar a la empresa para obtener el último
backup

general realizado.
Actualmente existen Servidores Backup (Clones) para los siguientes
servidores:


______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.
Municipalidad Provincial de Tumbes                             Plan de Contingencia 2011
_____________________________________________________________________________________

                   Servidor de Base de Datos (Principal).




______________________________________________________________________________________________
Sub. Gerencia de Estadística e Informática.                      Ing. Víctor Hugo Altamirano Feijoó
                                                                               S.G. Estadística e Informática
                                                                                                 CIP.118489.

Más contenido relacionado

La actualidad más candente

Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca RobosAngel Feijo
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos InformáticosVernicaQuinteroJimne
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...Miguel A. Amutio
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadRosaly Mendoza
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgosRosaly Mendoza
 

La actualidad más candente (9)

Plan Contingenca Robos
Plan Contingenca RobosPlan Contingenca Robos
Plan Contingenca Robos
 
Administración de Riesgos Informáticos
Administración de Riesgos InformáticosAdministración de Riesgos Informáticos
Administración de Riesgos Informáticos
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...Ciberseguridad (12):  Defensa ante ciberataques masivos  La mejor defensa: El...
Ciberseguridad (12): Defensa ante ciberataques masivos La mejor defensa: El...
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Libro
LibroLibro
Libro
 
Metodo purt leer
Metodo purt leerMetodo purt leer
Metodo purt leer
 
Clase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridadClase+1+principios+de+la+seguridad
Clase+1+principios+de+la+seguridad
 
Clase 4 analisis de riesgos
Clase 4 analisis de riesgosClase 4 analisis de riesgos
Clase 4 analisis de riesgos
 

Similar a Plan de contingencia municipalidad de tumbes[1]

plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Recuperaciondesastresyr
RecuperaciondesastresyrRecuperaciondesastresyr
RecuperaciondesastresyrYesika72
 
Plan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdfPlan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdfPedroAlexanderNashna
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
plan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosplan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosAntonia Maria Herruzo
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacionCarlos Jara
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutableBella Loor
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torresfrankjtorres
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2enmanuel145
 

Similar a Plan de contingencia municipalidad de tumbes[1] (20)

plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Recuperaciondesastresyr
RecuperaciondesastresyrRecuperaciondesastresyr
Recuperaciondesastresyr
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdfPlan de contingencia Sistemas de información - copia.pdf
Plan de contingencia Sistemas de información - copia.pdf
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Cicyt
CicytCicyt
Cicyt
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
plan contingencia en gestión de proyectos
plan contingencia en gestión de proyectosplan contingencia en gestión de proyectos
plan contingencia en gestión de proyectos
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Control a los sistemas de informacion
Control a los sistemas de informacionControl a los sistemas de informacion
Control a los sistemas de informacion
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Auditoria ejecutable
Auditoria ejecutableAuditoria ejecutable
Auditoria ejecutable
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torres
 
Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2Teoria de sistemas trabajo mro 2
Teoria de sistemas trabajo mro 2
 
PSI y PCN
PSI y PCNPSI y PCN
PSI y PCN
 

Más de galactico_87

Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicogalactico_87
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicogalactico_87
 
Cronograma de atencion de ti
Cronograma de atencion de tiCronograma de atencion de ti
Cronograma de atencion de tigalactico_87
 
Inventario terminado
Inventario terminadoInventario terminado
Inventario terminadogalactico_87
 
Inventario detallado
Inventario detalladoInventario detallado
Inventario detalladogalactico_87
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimientogalactico_87
 
Disco duros virtuales
Disco duros virtualesDisco duros virtuales
Disco duros virtualesgalactico_87
 
Asigancion topologias de rede s
Asigancion topologias de rede sAsigancion topologias de rede s
Asigancion topologias de rede sgalactico_87
 
22. revision del conjunto de protocolos tcpip
22.  revision del conjunto de protocolos tcpip22.  revision del conjunto de protocolos tcpip
22. revision del conjunto de protocolos tcpipgalactico_87
 
Año del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundoAño del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundogalactico_87
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normasgalactico_87
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemasgalactico_87
 
Componentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PCComponentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PCgalactico_87
 
software de aplicacion
software de aplicacionsoftware de aplicacion
software de aplicaciongalactico_87
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu paragalactico_87
 
Politicas informaticas en el jhamo
Politicas informaticas en el jhamoPoliticas informaticas en el jhamo
Politicas informaticas en el jhamogalactico_87
 

Más de galactico_87 (20)

Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Cronograma de atencion de ti
Cronograma de atencion de tiCronograma de atencion de ti
Cronograma de atencion de ti
 
Inventario terminado
Inventario terminadoInventario terminado
Inventario terminado
 
Inventario detallado
Inventario detalladoInventario detallado
Inventario detallado
 
Turismo en tumbes
Turismo en tumbesTurismo en tumbes
Turismo en tumbes
 
Aulas virtuales
Aulas virtualesAulas virtuales
Aulas virtuales
 
Sociedad del conocimiento
Sociedad del conocimientoSociedad del conocimiento
Sociedad del conocimiento
 
Disco duros virtuales
Disco duros virtualesDisco duros virtuales
Disco duros virtuales
 
Asigancion topologias de rede s
Asigancion topologias de rede sAsigancion topologias de rede s
Asigancion topologias de rede s
 
22. revision del conjunto de protocolos tcpip
22.  revision del conjunto de protocolos tcpip22.  revision del conjunto de protocolos tcpip
22. revision del conjunto de protocolos tcpip
 
Año del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundoAño del centenario de machu picchu para el mundo
Año del centenario de machu picchu para el mundo
 
politicas de seguridad informatica normas
politicas de seguridad informatica normaspoliticas de seguridad informatica normas
politicas de seguridad informatica normas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 
Componentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PCComponentes y Dispositivos de mi PC
Componentes y Dispositivos de mi PC
 
software de aplicacion
software de aplicacionsoftware de aplicacion
software de aplicacion
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Politicas informaticas en el jhamo
Politicas informaticas en el jhamoPoliticas informaticas en el jhamo
Politicas informaticas en el jhamo
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 

Último

PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdfEDNAMONICARUIZNIETO
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.profandrearivero
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfJosé Hecht
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2Eliseo Delgado
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOEveliaHernandez8
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 

Último (20)

PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdfNUEVO PLAN Y PROGRAMAS DE ESTUDIO  2022.pdf
NUEVO PLAN Y PROGRAMAS DE ESTUDIO 2022.pdf
 
Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.Abregú, Podestá. Directores.Líderes en Acción.
Abregú, Podestá. Directores.Líderes en Acción.
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdfMEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
MEDIACIÓN INTERNACIONAL MF 1445 vl45.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
PÉNSUM ENFERMERIA 2024 - ECUGENIUS S.A. V2
 
¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx¿Amor o egoísmo? Esa es la cuestión.pptx
¿Amor o egoísmo? Esa es la cuestión.pptx
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADOCUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
CUADERNILLO DE EJERCICIOS PARA EL TERCER TRIMESTRE, SEXTO GRADO
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
Unidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIUUnidad 2 | Teorías de la Comunicación | MCDIU
Unidad 2 | Teorías de la Comunicación | MCDIU
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 

Plan de contingencia municipalidad de tumbes[1]

  • 1. “Año de la Integración Nacional y el Reconocimiento de Nuestra Diversidad” ________________________________________________________________________________________________________________________________ PLAN DE CONTINGENCIA 2012. Sub. Gerencia de Estadística e Informática. Municipalidad Provincial de Tumbes.
  • 2. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ Plan de Contingencia El Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba- corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes. 1. PLAN DE CONTINGENCIAS DEL CI 1.1 OBJETIVOS, ÁMBITO Y RESULTADOS ESPERADOS Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a los que estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un grave impacto para su integridad. Este presente Plan de Contingencias y Seguridad, involucra a toda la Institución directa o indirectamente. De este modo, es válido en cuanto se produce con la aprobación de todas las partes implicadas, con la total asunción de responsabilidad que a cada una pudiera corresponderle. 1.2 Los objetivos del Plan de Contingencias y Seguridad de la Información son los siguientes: • Proteger al sistema de información de pérdidas irreparables de información procesada. • Conseguir protección contra accesos a la información procesada de personas no autorizadas. • Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información. • Alcanzar una alta disponibilidad, es decir, impedir que se produzcan fallas en el sistema que dificulten el normal funcionamiento de nuestra Institución. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 3. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ • Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de Información. • Impedir que el daño material de cualquier soporte de información, conlleve o no a la perdida de información: máquinas, instalaciones, líneas de comunicación etc.; además de otros objetivos como: establecer las medidas organizativas y técnicas para asegurar la confidencialidad, integridad y disponibilidad de la información en soporte informático en nuestra Institución. 1.3 El Plan de Contingencias y Seguridad de la Información, se elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado tanto en la Sede principal de la MPT como en las Unidades de Negocio de toda la Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función informática en nuestra institución y contempla el software de base y las aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware. Los resultados esperados son establecer los controles necesarios en la función informática y en el uso de las aplicaciones con el fin de garantizar la integridad y confidencialidad de la información soporte informático ante cualquier siniestro que pudiera ocurrir. 1.4 ESQUEMA GENERAL El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos las instalaciones, equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de los riesgos (Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema (Durante). Pese a todas las medidas se seguridad con las que cuenta la MPT, puede ocurrir un desastre, por tanto es necesario que el Plan de Contingencias incluya un Plan de Recuperación de Desastres (Después), el cual tendrá como objetivo, restaurar el Servicio de Cómputo en forma rápida, eficiente y con el menor costo y pérdidas posibles. Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario presuponer que el daño ha sido total, con la finalidad de tener un Plan de Contingencias lo más completo posible. Comenzaremos por identificar los tipos de riesgos y los factores para proceder a un plan de recuperación de desastres, así como las actividades previas al desastre, durante y después del desastre. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 4. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ 1.5 ANÁLISIS E IDENTIFICACIÓN DE RIESGOS En la MPT, se ha identificado los siguientes tipos y factores de riesgos: Tipo de Riesgos Factor de Riesgo Fallas en el Equipo Alto Acción de Virus Medio Fallas por Tensión Alto Fuego Medio Terremoto Medio Vandalismo Medio Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos partes que implican las actividades que se deben de llevar siempre como normas de seguridad, antes de cualquier desastre que son: 1.6 En caso de Infección por Acción de Virus (Tipo de Riesgo –Medio) La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8 para los servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y PC desde una carpeta publica, realizando esta acción, mediante un correo electrónico que el usuario ejecuta con un simple botón del Mouse, también se envía, esta actualización a las unidades, así como las recomendaciones de seguridad sobre el tema. Sin embargo en caso de infección masiva de virus se debe de seguir el siguiente plan de contingencia. 1.7 Si la infección es vía red a los Servidores y PCS, proceder de la siguiente forma: 1. Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus que esta propagando. 2. Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y archivos). 3. Desconectar de la red el equipo que esta infectado y que está reenviando el virus. 4. Comprobar si el usuario ha actualizado el último DAT. 5. Comprobar si tiene carpetas compartidas en forma total y proceder a no compartirlas. 6. Proceder a limpiar los archivos con la opción de: LIMPIAR o CLEAN INFECTED FILES NO CON DELETED por que ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 5. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ esta opción podría borra archivos del sistema operativo, quedando inutilizada la maquina. 7. Una vez limpio el equipo, proceder a realizar una copia de Seguridad solo de la DATA. 8. Si no se lograra limpiar en forma satisfactoria, el equipo, por que los archivos del sistema operativo han sido dañados se procederá a formatear el disco reinstalándole el sistema operativo y transfiriendo la data de seguridad, que se tiene en caso de Servidores y de los buzones personales en caso de PC, donde se custodia la data de los usuarios. 1.8 Si la infección es por lista de correo proceder de la siguiente forma: Seguir los pasos anteriores: 8..1.Coordinar con los soporte de las unidades de negocio, para realizar la acción coordinada. 8..2.Entrar al Servidor donde esta instalado el Correo a los servicios y deshabilitar el servicio de Message Transfer Agent para que no siga reenviando los correos. 8..3.Proceder a eliminar el mensaje que se encuentra en cola y que esta infectado. 8..4.Proceder a pasar el antivirus con las opciones indicadas. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 6. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ 1.9 En Fallas por tensión (Tipo de Riesgo –Alto) La MPT a pesar de que cuenta con sistemas de protección, eléctrica como son, pozos a tierra, líneas filtradas e independientes, para sus equipos de computo y de comunicaciones, en cada uno de sus locales, adicionalmente a que también se cuenta con otros tipos de protección como son los sistemas de reserva de energía UPS, (stand by) y supresores de pico para las PC y estabilizadores en algunos casos, etc. Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor calidad caso de la Sede Principal, lugares donde se registran continuas oscilaciones, fluctuaciones de tensión etc. eventos que muchas veces nos han malogrado equipos, debiendo de expresar nuestra queja contra la calidad de protección interna que tienen los equipos los cuales son muy sensibles, requiriendo sistemas de protección mas complejos y caros para la protección de estos; estos equipos de protección ya han sido solicitados pero no se compran en la actualidad, tales como UPS TRUE ON LINE y no STAND BY que son los que actualmente se tiene, transformadores de aislamiento, etc. En caso de presentarse fallas por tensión se deberá proceder de la siguiente forma: 2.0 FLUCTUACIONES O FLICKERS: Son fallas que se presentan como parpadeos constantes, de la energía, causando problemas en las instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes precauciones: a.i.1.Si hubiere fluctuaciones (flickers), constantes y prolongadas, proceder a apagar los equipos, previo aviso a los usuarios. a.i.2.Llamar a la ENOSA para identificar si la falla es del sistema general, o es un problema aislado, en el tablero de alimentación de la sala de Cómputo. a.i.3.Si la falla es originada en el sistema general, se debe esperar a que se normalice, para proceder a encender los equipos Y conectar a los usuarios. a.i.4.Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del tablero de la sala de ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 7. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta falla, si no se detecta localmente se debe de proceder a revisar la conexiones, en la Subestación de donde se esta independizando la energía, revisar los bornes flojos u otros, Si aun no se detecta la falla ubicar si están realizando algún trabajo con equipos de alto consumo, como son maquinas soldadoras, etc. y que se hayan conectado a la red de los equipos de computo por equivocación. 2.1 CORTE DE ENERGÍA IMPREVISTO: Es el corte intempestivo del suministro de la energía eléctrica, ocasionado por algún factor externo, como son (corte de la línea de transmisión, accidentes, falla en los sistemas de protección, etc.) esta falla, tanto en el origen como al final (retorno de la energía) pueden causar daños a los equipos de computo por lo que se debe de seguir el siguiente procedimiento: 1. Se activará la luz de emergencia 2. Revisar la carga del UPS que alimentan los equipos, para los casos de corte de energía y determinar el tiempo que queda de energía auxiliar. 3. Llamar a ENOSA, para identificar si la falla es del sistema general, o es un problema aislado, en el tablero de alimentación de la sala de Cómputo. 4. Por seguridad utilizar la energía que se tiene en los UPS para apagar los equipos en forma correcta. 5. Si la falla es originada en el sistema general, se debe esperar a que se normalice, (siempre en coordinación), para proceder a encender los equipos conectar a los usuarios. 6. Si la falla es originada por algún factor local, deberá, proceder a revisar, los elementos del tablero de la sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando la falla, si no se detecta localmente se debe de proceder a revisar la conexiones, en la Subestación de donde se esta ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 8. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ independizando la energía, revisar los bornes flojos u otros, Si aun no se detecta la falla ubicar si están realizando algún trabajo con equipos de alto consumo, como son maquinas soldadoras, etc., y que hayan conectado a la red ocasionando un corto circuito, y que no permita, restituir la energía, en forma normal. 7. Si la falla es en el sistema Interconectado (general) se deberá esperar que restituya la energía, mas un tiempo de unos 15 minutos más, aproximadamente para que se estabilicé y se puedan levantar los sistemas. 8. Si la falla es local proceder a la reparación, o reemplazo, de los elementos que causaron la falla, para esto se debe de solicitar el apoyo de los técnicos de emergencia, (se recomienda tener fusibles, y una llave térmica de respaldo de acuerdo a la capacidad de su tablero). Una vez reparada la falla se debe de conectar la energía para ver el comportamiento, de esta y no encender los equipos de cómputo hasta después de 15 minutos aproximadamente después de la restitución de la energía. 2.2 En caso de Fuego (Tipo de Riesgo –Medio) La MPT, a pesar de que cuenta con sistemas de protección, contra incendios, como son, extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo consumo, vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de un Incendio para lo cual se deberá proceder de la siguiente manera. 1. Si el inicio del incendio se produce en horas de labores, deberá de proceder a dar la alarma a todo el personal de la oficina y colindantes, y a los bomberos. 2. Desconectar las fuentes de alimentación eléctricas (sin perjuicio de exponer la vida). 3. Si el tiempo lo permite y si la fuente del siniestro esta lejos pero se puede propagar hacia los equipos principales de computo (servidores) deberá retirar los equipos hacia un lugar seguro, discos o ultimas copias q tenga a la mano y (sin que esto signifique riesgo de exponer su vida). ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 9. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ 4. Se deberá proceder a sofocar el fuego utilizando el extintor correcto para el tipo de fuego, se adjunta un cuadro práctico como guía. 2.3 ASPECTOS DE SEGURIDAD EN REDES Las Funciones de Seguridad de Red Para la protección de la red de computadoras se han tomado las siguientes medidas Control de Acceso a la Red Vía PC  Restringir el acceso a las áreas en que están las estaciones de trabajo mediante llaves, o bloqueos de las PC.  Solicitar clave de ingreso a la red y a los sistemas que están en red  Registro de toda la actividad de la estación de trabajo con el visor de sucesos.  Retirar o inutilizar las disqueteras de las PC Protector del Servidor La parte más importante de la red es el servidor. La concentración de los datos en el servidor, en términos de cantidad e importancia, hace que sea necesario protegerlo de todas las eventualidades.  La dependencia en donde se encuentre el servidor no debe ser accesible para nadie, excepto para el administrador de la red.  No se debe permitir que personas que no han de utilizar el servidor estén cerca de él.  Dada la importancia del servidor y la cantidad de datos que almacenan en él, es necesario efectuar copias de seguridad, del servidor. Cabe recordar que las copias de seguridad del servidor de archivos son un elemento especialmente valioso, debiéndose quedar guardados en un lugar cerrado, seguro y con las condiciones ambientales necesarias.  Un conjunto de copias de seguridad se debe trasladar regularmente a otro lugar seguro (de preferencia otro local). ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 10. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ 2.4 Actividades Asociadas Las actividades consideradas en este documento son: - Análisis de Riesgos - Medidas Preventivas - Previsión de Desastres Naturales - Plan de Respaldo - Plan de Recuperación Análisis de Riesgos Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento. Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría. Bienes susceptibles de un daño Se puede identificar los siguientes bienes afectos a riesgos: a) Personal b) Hardware c) Software y utilitarios d) Datos e información e) Documentación f) Suministro de energía eléctrica g) Suministro de telecomunicaciones ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 11. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ Daños Los posibles daños pueden referirse a: a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas. b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado. c) Divulgación de información a instancias fuera del Plan Nacer y que afecte su patrimonio estratégico y/o Institucional, sea mediante Robo o Infidencia. Prioridades La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el acontecimiento. Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre. Fuentes de daño Las posibles fuentes de daño que pueden causar la no operación normal del Plan Nacer asociadas al Centro de operaciones Computacionales son: Acceso no autorizado Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones). Ruptura de las claves de acceso a los sistemas computacionales. a) Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas computacionales en uso (Virus, sabotaje). b) Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intensiones. Desastres Naturales a) Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte (edificios) y/o de operación (equipos computacionales). b) Inundaciones causados por falla en los suministros de agua. c) Fallas en los equipos de soporte: - Por fallas causadas por la agresividad del ambiente - Por fallas de la red de energía eléctrica pública por diferentes razones ajenas. - Por fallas de los equipos de acondicionamiento atmosféricos necesarios para una adecuada operación de los equipos computacionales más sensibles. - Por fallas de la comunicación. - Por fallas en el tendido físico de la red local. - Fallas en las telecomunicaciones con instalaciones externas. - Por fallas de Central Telefónica. - Por fallas de líneas de fax. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 12. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ - Fallas de Personal Clave - Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u operación de los Sistemas de Información: a) Personal de Informática. b) Gerencia, supervisores de Red. Pudiendo existir los siguientes inconvenientes: a) Enfermedad. b) Accidentes. c) Renuncias. d) Abandono de sus puestos de trabajo. e) Otros imponderables. Fallas de Hardware a) Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en el procesador central. b) Falla en el hardware de Red: - Falla en los Switches. - Falla en el cableado de la Red. c) Falla en el Router. d) Falla en el FireWall. e) Incendios. 2.5 Expectativa Anual de Daños Para las pérdidas de información, se deben tomar las medidas precautorias necesarias para que el tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la reposición del equipamiento que lo soporta. 3 . Medidas Preventivas: 3.1. Control de Accesos Se debe definir medidas efectivas para controlar los diferentes accesos a los activos computacionales: a) Acceso físico de personas no autorizadas. b) Acceso a la Red de PC's y Servidor. c) Acceso restringuido a las librerías, programas, y datos. 5. Previsión de desastres Naturales La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los riesgos innecesarios en la sala de Computación Central, en la medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar mediante su caída y/o destrucción, la interrupción del proceso de operación normal. Además, bajo el punto de vista de respaldo, el tener en claro los lugares de resguardo, vías de escape y de la ubicación de los archivos, CD, discos con información vital de respaldo de aquellos que se encuentren aun en las instalaciones. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 13. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ Adecuado Soporte de Utilitarios Las fallas de los equipos de procesamiento de información pueden minimizarse mediante el uso de otros equipos, a los cuales también se les debe controlar periódicamente su buen funcionamiento, nos referimos a: a) UPS de respaldo de actual servidor de Red o de estaciones críticas b) UPS de respaldo switches y/o HUB's Seguridad Física del Personal Se deberá tomar las medidas para recomendar, incentivar y lograr que el personal comparta sus conocimientos con sus colegas dentro de cada área, en lo referente a la utilización de los software y elementos de soporte relevantes. Estas acciones permitirán mejorar los niveles de seguridad, permitiendo los reemplazos en caso de desastres, emergencias o períodos de ausencia ya sea por vacaciones o enfermedades. Seguridad de la Información La información y programas de los Sistemas de Información que se encuentran en el Servidor, o de otras estaciones de trabajo críticas deben protegerse mediante claves de acceso y a través de un plan de respaldo adecuado. 6. Plan de Respaldo El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo. Respaldo de datos Vitales Identificar las áreas para realizar respaldos: a) Sistemas en Red. b) Sistemas no conectados a Red. c) Sitio WEB. 6. Plan de Recuperación Objetivos del Plan de Recuperación Los objetivos del plan de Recuperación son: 1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos. 2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de procesamiento y sus funciones asociadas. 3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones. 4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 14. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ Alcance del Plan de Recuperación El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del centro de procesamiento de la información, basándose en los planes de emergencia y de respaldo a los niveles del Centro de Cómputos y de los demás niveles. La responsabilidad sobre el Plan de Recuperación es de la Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, sistemas, comunicaciones y suministros. Todos los miembros de las áreas de recuperación deben estar informados y entrenados, así como poseer una copia del Plan de Contingencia. Una copia del plan debería mantenerse almacenado off-site, junto con los respaldos. Iniciación del Plan - Gerencia de Administración y Finazas contactará los equipos de recuperación. - Cuartel General de Recuperación in-site a definir. - Cuartel General de Recuperación Off-site a definir. PLAN DE CONTINGENCIA PARA EL SUMINISTRO DE ENERGÍA ELÉCTRICA EN LA COORDINACIÓN ADMINISTRATIVA DE TECNOLOGÍAS DE INFORMACIÓN. Acciones Preventivas a la Contingencia Planta de Emergencia • Contar con una planta de emergencia que suministre energía regulada en cada site o centro de cableado • Supervisar semanalmente el nivel óptimo de combustible, agua, baterías, etc. • Contar con un plan de mantenimiento semestral con supervisiones mensuales • Supervisar el combustible de respaldo en el área de servicios generales • Contar con equipo de emergencia contra incendios en el local de la planta • Contar con el mapa eléctrico del área en la planta y archivado, identificando los contactos respaldados y regulados • Contar con un procedimiento de operación y uno en caso de un mal funcionamiento • Contar con tierras físicas independientes a los servicios de telecomunicaciones ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 15. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ By Pass • Contar con un By Pass en cada Site que contenga equipos críticos conectados a la red o al segmento de red (site principal de cada nodo y central) • Supervisar mensualmente el optimo estado del By Pass • Contar con el mapa eléctrico del área ilustrando el By Pass • Plan de mantenimiento anual integral con supervisiones mensuales • Contar con un procedimiento de operación y uno en caso de un mal funcionamiento • Contar con las elementos necesarios para activar y/o desactivar el By Pass UPS • Contar con un UPS con capacidades necesarias (40% superiores) en todos los Site´s y centros de cableado • Plan de mantenimiento anual integral con supervisiones mensuales • Contar con el mapa eléctrico del área, identificando los contactos regulados y respaldados • Contar con un procedimiento de operación y uno en caso de un mal funcionamiento • Determinar semestralmente el tiempo efectivo y real de respaldo del UPS con respecto a las diferentes cargas. Generales • Contar con un directorio de los responsables del suministro eléctrico en cada nodo • Contar con un procedimiento para reportar el incidente a las áreas involucradas (Servicios Generales, Telmex, CFE, Proveedores de Mantenimientos, etc.) • Contar con un procedimiento para notificar a los usuarios afectados la probable baja de los servicios de comunicación • Contar con procedimiento de ejecución de respaldos de emergencia a la información del servidor Web, mail, DNS, configuraciones de Equipo Activo principales y centrales • Contar con una tabla de claves de prioridades para dar aviso a los usuarios prioritarios con el fin de optimizar tiempo y recursos • Solicitar revisión periódica (semestral) del estado y óptimo funcionamiento de los bancos de respaldo eléctrico en los equipos del proveedor de medios. • Asignar jerarquía a los equipos Activos y Servicios para ejecutar medidas mayores (darlos de baja) • Determinar las fases de una contingencia de esta índole. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 16. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ En caso de una interrupción del suministro eléctrico no mayor a una hora • Comunicarse con servicios generales para la supervisión de la Planta de emergencia • Monitorear el UPS cada 10 min. para programar acciones mayores • Apagar los equipos no prioritarios como impresoras, monitores o PC que no demanden su uso • Desconectar electrodomésticos (cafeteras, equipo de sonido, refrigerador, horno de microondas, ventiladores, etc.) • Contar con los procedimientos para dar de baja los equipos activos • Contar con radios de comunicación cargados . INCENDIOS Infraestructura 1. La dirección de servicios generales deberá contar con diagramas de instalaciones, el director del área deberá contar con una copia de las mismas. 2. Contar con extinguidores cargados. 3. Capacitación del personal para el uso adecuado de extinguidores por parte de servicios de bomberos. 4. Contar con señalamientos de rutas de evacuación. 5. Contar con lámparas emergentes con batería. 6. Realizar simulacros una vez por año en la dirección. 7. Contar con sistemas de alarmas. Servidores 1. Contar con respaldos internos y externos. 2. Apagar servidores no prioritarios. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 17. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ HUMEDAD Infraestructura 1. Dar mantenimiento preventivo una vez por año con impermeabilizantes a los techos y paredes donde exista el riesgo de humedad. 2. Mantener ventilación en el área de archivo. 3. Fumigar las áreas una vez por año para evitar alergias provocadas por la humedad (moho, insectos) 4. Colocar en lugares seguros el hardware, software y documentos importantes. 5. Apagar equipos de cómputo prioritarios. Servidores 1. Contar con bolsas de plástico para cubrir servidores y documentos importantes que puedan mojarse. Contenido del plan de contingencia para la Coordinación Administrativa de Tecnologías de Información: 1. Listas de notificación, números de teléfono, mapas y direcciones 2. Prioridades, responsabilidades, relaciones y procedimientos 3. Información sobre adquisiciones y compras 4. Diagramas de las instalaciones 5. Sistemas, configuraciones y copias de seguridad en cinta Acciones preventivas. En caso de Huracán o tormenta tropical, seguir las siguientes medidas de prevención: a) Infraestructura 1. Mantener el tanque de gasolina del automóvil lleno. Los vales pueden ser solicitados al Coordinador Administrativo. Responsable: Emmanuel Serrano. 2. Realizar mantenimiento general de la planta eléctrica de emergencia. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 18. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ Telecomunicaciones 1. Verificación de enlaces hacia Internet Conmutadas y servidores, paulatinamente verificación de enlaces a DES, generando relación de los que ya están en funcionamiento. 2. Verificación de estado de los equipos y secado de los mismos en caso necesario 3. Levantamiento de reportes de DES con problemas y establecimiento de prioridades para atención. Equipos de Comunicaciones y Servidores: a) Sacar respaldos de información de la Dependencia de Educación Superior (DES). b) Apagar y desconectar equipos de cómputo y comunicaciones, incluyendo no-breaks. c) Colocar los equipos, incluyendo los no-breaks sobre mesas. d) Alejar los equipos de las ventanas o de alguna posible entrada de viento o agua. e) Verificar el funcionamiento de servicios de respaldo, tales como: infinitum de DES, Citrix, VPNs, en su caso. PROCESO DE GESTIÓN DE RIESGOS Los sistemas informáticos son vulnerable a una variedad de trastornos, que van desde leves (por ejemplo, a corto plazo apagón, fallo en la unidad de disco) a graves (por ejemplo, la destrucción del equipo, fuego). Muchas vulnerabilidades pueden ser minimizados o eliminados a través de técnicas, de gestión, o soluciones operativas como parte de la gestión de riesgos de la organización esfuerzo, sin embargo, es virtualmente imposible eliminar por completo todos los riesgos. La planificación de contingencia está diseñado para reducir el riesgo del sistema y la falta de servicios, centrándose soluciones de recuperación de efectivo y eficiente. NIST SP 800-34 discute las formas en que la planificación de contingencia se inscribe en la gestión de una organización mayor riesgo , La seguridad, y programas de preparación para emergencias. Otros tipos de planes de emergencia relacionadas con el y su relación con la planificación de contingencia de TI se describen. Finalmente, la guía explica cómo integrar los principios de la planificación de contingencia a través del ciclo de vida del sistema de desarrollo promueve la compatibilidad del sistema y un medio costo-efectivo para aumentar la capacidad de una organización para responder rápida y eficazmente a un evento perjudicial. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 19. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ Identificar los controles preventivos. En algunos casos, la interrupción de los impactos identificados en el BIA puede ser mitigado o eliminado a través de medidas preventivas que disuadir, detectar y / o reducir los impactos en el sistema. Cuando sea factible y rentable, los métodos preventivos son preferibles a las acciones que sean necesarias para recuperar el sistema después de una interrupción. Los controles preventivos se deben documentar en el plan de contingencia, y el personal asociado con el sistema debe estar capacitado en cómo y cuándo utilizar los controles. Una variedad de controles preventivos están disponibles, dependiendo del tipo y configuración del sistema, sin embargo, algunas medidas comunes son los siguientes: • Tamaño adecuado de alimentación ininterrumpida (UPS ) Para proporcionar a corto plazo de energía de reserva a todos los componentes del sistema (incluidos los controles ambientales y de seguridad) • Generadores de gasolina o diesel para proveer energía a largo plazo de seguridad • Sistemas de aire acondicionado con un exceso de capacidad adecuada para permitir la falta de ciertos componentes, como por ejemplo un compresor • Sistemas de extinción de incendios • Incendio y detectores de humo • Sensores de agua en el techo de sala de informática y el suelo • Lonas de plástico que puede ser desenrollada en los equipos informáticos para protegerlo de daños por agua • Recipientes resistentes al calor y al agua para los medios de copia de seguridad y los registros no electrónicos vitales • Sistema de emergencia de apagado el interruptor maestro • Almacenamiento externo de copia de seguridad de los medios de comunicación, los registros no electrónicos, y la documentación del sistema • Los controles técnicos de seguridad, tales como la gestión de claves criptográficas y con privilegios mínimos controles de acceso • Copias de seguridad frecuentes, regulares. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 20. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ Puebla del plan, entrenamiento y ejercicio • Sistema de recuperación de una plataforma alternativa de los medios de copia de seguridad • La coordinación entre los equipos de recuperación • Conectividad interna y externa • El rendimiento del sistema con equipo alternativo • La restauración de las operaciones normales • Procedimientos de notificación. Identificar los controles preventivos. En algunos casos, la interrupción de los impactos identificados en el BIA puede ser mitigado o eliminado a través de medidas preventivas que disuadir, detectar y / o reducir los impactos en el sistema. Cuando sea factible y rentable, los métodos preventivos son preferibles a las acciones que sean necesarias para recuperar el sistema después de una interrupción. Los controles preventivos se deben documentar en el plan de contingencia, y el personal asociado con el sistema debe estar capacitado en cómo y cuándo utilizar los controles. Una variedad de controles preventivos están disponibles, dependiendo del tipo y configuración del sistema, sin embargo, algunas medidas comunes son los siguientes:  Tamaño adecuado de alimentación ininterrumpida (UPS ) Para proporcionar a corto plazo de energía de reserva a todos los componentes del sistema (incluidos los controles ambientales y de seguridad)  Generadores de gasolina o diesel para proveer energía a largo plazo de seguridad  Sistemas de aire acondicionado con un exceso de capacidad adecuada para permitir la falta de ciertos componentes, como por ejemplo un compresor  Sistemas de extinción de incendios  Incendio y detectores de humo  Sensores de agua en el techo de sala de informática y el suelo  Lonas de plástico que puede ser desenrollada en los equipos informáticos para protegerlo de daños por agua  Recipientes resistentes al calor y al agua para los medios de copia de seguridad y los registros no electrónicos vitales  Sistema de emergencia de apagado el interruptor maestro ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 21. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________  Almacenamiento externo de copia de seguridad de los medios de comunicación, los registros no electrónicos, y la documentación del sistema  Los controles técnicos de seguridad, tales como la gestión de claves criptográficas y con privilegios mínimos controles de acceso  Copias de seguridad frecuentes, regulares. Tecnología de la información de planificación de contingencia y el ciclo de vida de desarrollo del sistema El desarrollo del sistema de ciclo de vida se refiere a todo el ámbito de las actividades realizadas por los propietarios de sistemas que se asocian con un sistema durante su vida útil. Aunque la planificación de contingencia se relaciona con las actividades que ocurran en el operación / mantenimiento de fase, las medidas de contingencia se identifica e integrada en todas las fases del sistema informático del ciclo de vida. a. a. Fase de iniciación. IT requisitos de planificación de contingencia se cuenta a la hora de un nuevo sistema está concebido. (1) En la fase inicial, los requisitos del sistema son identificados y corresponden a sus procesos operativos relacionados, y los requisitos iniciales de contingencia puede hacerse evidente. (2) Durante esta fase, los nuevos sistemas también se evalúa en todos los demás existentes y previstas para los sistemas de TI determinar la prioridad de recuperación apropiada. b. Desarrollo / adquisición de fase. Como conceptos iniciales se convierten en diseños de sistemas, soluciones de contingencia específicos se pueden incorporar. Al igual que en la fase de iniciación, las medidas de contingencia incluidos en esta fase del sistema y reflejan los requisitos operacionales. En los casos en que las aplicaciones y sistemas son desarrollados por un director de programa, un estándar método de planificación de contingencia se proporciona a los clientes. Ver AR 70-1 para los requisitos de misión crítica que / misión esenciales (MC / ME) Sistemas de estar registrados con el Oficial de Información del Ejército (CIO) / G-6 y el Departamento de Defensa CIO. Ver AR 70-75 para obtener información sobre los requisitos para la supervivencia de MC / ME sistemas. (1) El diseño incorpora la redundancia y robustez directamente en la arquitectura del sistema para optimizar la fiabilidad, mantenibilidad y disponibilidad durante la fase de operación / mantenimiento. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 22. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ AUDIENCIA Gerentes en las organizaciones federales y las personas responsables de la seguridad informática en el sistema y los niveles operativos pueden utilizar los principios presentados en el documento. Esta descripción incluye el siguiente personal:  Los gerentes responsables de supervisar las operaciones de TI y procesos de negocios que se basan en los sistemas de TI;  Sistema responsable de mantener al día las operaciones de TI a los administradores;  Oficiales de la información del Sistema de Seguridad (Issos) y otros miembros del personal responsable de desarrollar, implementar y mantener una organización de TI de las actividades de seguridad;  Ingenieros de sistemas y arquitectos encargados de diseñar, implementar o modificar los sistemas de información;  Los usuarios que emplean los sistemas de escritorio y portátiles para llevar a cabo sus funciones asignadas de empleo, y  El resto del personal responsable de diseñar, administrar, operar, mantener, o el uso de sistemas de información. PROCESO DE GESTIÓN DE RIESGOS Los sistemas informáticos son vulnerable a una variedad de trastornos, que van desde leves (por ejemplo, a corto plazo apagón, fallo en la unidad de disco) a graves (por ejemplo, la destrucción del equipo, fuego). Muchas vulnerabilidades pueden ser minimizados o eliminados a través de técnicas, de gestión, o soluciones operativas como parte de la gestión de riesgos de la organización esfuerzo, sin embargo, es virtualmente imposible eliminar por completo todos los riesgos. La planificación de contingencia está diseñado para reducir el riesgo del sistema y la falta de servicios, centrándose soluciones de recuperación de efectivo y eficiente. NIST SP 800-34 discute las formas en que la planificación de contingencia se inscribe en la gestión de una organización mayor riesgo , La seguridad, y programas de preparación para emergencias. Otros tipos de planes de emergencia relacionadas con el y su relación con la planificación de contingencia de TI se describen. Finalmente, la guía explica cómo integrar los principios de la planificación de contingencia a través del ciclo de vida del sistema de desarrollo promueve la compatibilidad del sistema y un medio ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 23. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ costo-efectivo para aumentar la capacidad de una organización para responder rápida y eficazmente a un evento perjudicial. Desarrollar un Plan de Contingencia de TI. TI el desarrollo del plan de contingencia es un paso crítico en el proceso de implementación de un programa de contingencia de planificación integral. El plan contiene las funciones detalladas, las responsabilidades, los equipos y procedimientos relacionados con la restauración de un sistema informático después de una interrupción. El plan de contingencia debe documentar la capacidad técnica destinada a apoyar las operaciones de contingencia. El plan de contingencia se debe adaptar a la organización y sus necesidades. Planes de la necesidad de equilibrar los detalles con flexibilidad, por lo general el más detallado el plan, el menos escalable y versátil del enfoque. La información presentada en el NIST SP 800-34 pretende ser una guía, sin embargo, el formato del plan pueden ser modificados según sea necesario para satisfacer mejor sistema específicas del usuario, operacionales y requerimientos de la organización. En nuestro enfoque, el plan de contingencia consta de cinco componentes principales: Información de apoyo, notificación / activación, recuperación, reconstrucción, y los apéndices del Plan. Los componentes de primera y la última proporcionan información esencial para garantizar un plan integral. Fases de activación de la notificación /, Recuperación y Reconstitución dirección de las acciones específicas que la organización debe tomar después de una interrupción del sistema o de emergencia. Objetivos Específicos: Proteger la vida de las personas inherentes a los servicios informáticos de la Municipalidad de Tumbes. Prevenir o Minimizar la pérdida o la corrupción de archivos de datos críticos para la continuidad de las operaciones de la Municipalidad de Tumbes. Proteger la propiedad de la Municipalidad de Tumbes y otros activos. Iniciar un procedimiento de recuperación de los servicios informáticos ante un desastre o fallas. Continuar con las funciones de las diferentes Gerencias de la Municipalidad de Tumbes que se hayan visto afectadas por una situación adversa. Prevenir o minimizar el daño permanente a los recursos informáticos. Minimizar el número de decisiones a tomar ante la presentación de un desastre. Minimizar las dependencias específicas durante el proceso de recuperación. ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 24. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ Minimizar la necesidad de probar acciones de recuperación corriendo el riesgo de cometer errores cuando ocurra una emergencia o desastre. Estrategia contra Virus CASO 1: IDENTIFICACIÓN DE VIRUS EN UNA PC Paso 1: Llamar al personal del Equipo Funcional de Plataforma Tecnológica Paso 2: Sacar el Cable de Red de la PC comprometida Paso 3: Pasar el antivirus que contenga la PC en ese momento Paso 4: En caso el antivirus no elimine el virus, actualizar la versión o instalar un antivirus más potente. o Paso 4.1: En caso elimine el virus, realizar una actualización de la máquina. o Paso 4.2: En caso de no eliminarse el virus, revisar los puertos abiertos para la resolución de problemas / Utilización del Netstat), y contactarse con el administrador de red para ver si percibe alguna anomalía. Paso 5: De no encontrarse en la Internet la solución al problema, se procederá a formatear la máquina comprometida. Estrategia en la falla del Portal Web MSI CASO 1: PORTAL WEB Paso 1: Comunicarse con el administrador de Red de la MSI (Ver cuadro de funciones de la GTIC) Paso 2: Revisión de los servicios del servidor (IIS) y SQL Server Paso 3: Revisión general del Servidor Cintas Backup Las Cintas Backup se encuentran almacenadas por la empresa RAMSA. Ante cualquier eventualidad se requiere llamar a la empresa para obtener el último backup general realizado. Actualmente existen Servidores Backup (Clones) para los siguientes servidores: ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.
  • 25. Municipalidad Provincial de Tumbes Plan de Contingencia 2011 _____________________________________________________________________________________ Servidor de Base de Datos (Principal). ______________________________________________________________________________________________ Sub. Gerencia de Estadística e Informática. Ing. Víctor Hugo Altamirano Feijoó S.G. Estadística e Informática CIP.118489.