“AÑO DEL CENTENARIO  DE  MACHU  PICCHU  PARA  EL  MUNDO”PLAN  DE  CONTINGENCIACURSO              :  Seguridad Informática
CICLO               :   I
CARRERA       :           Computación e Informática
DOCENTE         :   Cesar Farfán Masías
ALUMNO          :   Rugel Ramírez JhersonTUMBES – PERU   2011
   PLAN DE CONTINGENCIA 2011.                                                                 Sub. Gerencia de Estadística e Informática.                                                                                   Municipalidad Provincial de Tumbes.
Plan de ContingenciaEl Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes.1. PLAN DE CONTINGENCIAS DEL CI          1.1 OBJETIVOS,  ÁMBITO Y RESULTADOS ESPERADOS  Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a los que estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un grave impacto para su integridad.             1.2 EL PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓNse elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado tanto en la Sede principal de la MPT  como en las Unidades de Negocio de toda la Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función informática en nuestra institución y contempla  el software de base y las aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware.
              1.3 ESQUEMA GENERALEl Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos   las instalaciones,  equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de los riesgos(Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema(Durante).1.4  ANÁLISIS E IDENTIFICACIÓN DE RIESGO                          En la MPT, se ha identificado los siguientes  tipos y factores de riesgos: Tipo de RiesgosFactor de RiesgoFallas en el Equipo                                                  Alto                         Acción de Virus                                                       Medio                        Fallas por TensiónAlto                        Fuego                                                                        Medio                         TerremotoMedio                        VandalismoMedioPara afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos partes que implican  las actividades que se deben de llevar siempre como normas de seguridad, antes de cualquier desastre que son:1.5  EN CASO DE INFECCIÓN POR ACCIÓN DE VIRUS (TIPO DE RIESGO –MEDIO)La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8 para los servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y PC desde una carpeta publica.
Realizando esta acción,  mediante un correo electrónico que el usuario ejecuta con un simple botón del   Mouse, también se envía, esta actualización a las  unidades, así como  las recomendaciones de seguridad sobre el tema.1.6 SI LA INFECCIÓN ES VÍA RED A LOS SERVIDORES Y PCS, PROCEDER DE LA SIGUIENTE FORMA:a.    Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus que esta     propagando.       b.    Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y archivos).       c.     Desconectar de la red el equipo que esta infectado y que está reenviando el virus.       d.    Comprobar si  el usuario ha actualizado el último DAT.       e.    Comprobar si tiene carpetas  compartidas en forma total y proceder a no compartirlas.1.7 EN FALLAS POR TENSIÓN  (TIPO DE RIESGO –ALTO)La MPT a pesar de que cuenta con sistemas  de protección, eléctrica como son, pozos a tierra, líneas    filtradas e independientes, para sus equipos de  computo  y de comunicaciones,  en cada uno de sus locales, adicionalmente a que también se cuenta con  otros tipos de protección como son los  sistemas de reserva de energía UPS,  (stand by)  y supresores de pico para las  PC y   estabilizadores  en algunos casos, etc.Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor calidad caso de la Sede Principal, lugares donde se registran  continuas oscilaciones, fluctuaciones de tensión etc.
2. FLUCTUACIONES O FLICKERS: Son fallas que se presentan como parpadeos constantes, de la energía, causando problemas en las instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes precauciones:a.i.1  Si hubiere fluctuaciones (flickers),  constantes  y prolongadas,  proceder a  apagar los equipos,  previo aviso a los usuarios.a.i.2Llamar a la ENOSA para identificar si la falla es del sistema general,  o es un problema aislado, en el tablero de alimentación de la sala de Cómputo a.i.3  Si la falla es originada en el sistema general, se debe esperar a que se normalice, para proceder a encender los equipos Y conectar a los usuarios.a.i.4  Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del  tablero de la  sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta  falla.2.1 CORTE DE ENERGÍA IMPREVISTO:         Es el corte intempestivo del suministro de  la energía eléctrica, ocasionado por algún factor externo, como son (corte  de la línea de transmisión,  accidentes,  falla en los sistemas de protección, etc.) esta falla,  tanto en el  origen como al final (retorno de la energía) pueden causar daños a los equipos de computo.2.2 En caso de Fuego   (Tipo de Riesgo –Medio)La MPT, a pesar de que cuenta con sistemas  de protección, contra incendios,  como son, extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo consumo,  vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de un  Incendio para lo cual se deberá proceder de la siguiente manera.
2.3 ASPECTOS DE SEGURIDAD EN REDESLas Funciones de Seguridad de RedPara la  protección  de la red de computadoras se han tomado las siguientes medidas.                      Control de Acceso  a la Red Vía PC Restringir el acceso a las áreas en que están las estaciones de trabajo mediante llaves, o bloqueos de las PC.
 Solicitar clave de ingreso a la red y a los sistemas que están en red.

Plan de contingencia

  • 1.
    “AÑO DEL CENTENARIO DE MACHU PICCHU PARA EL MUNDO”PLAN DE CONTINGENCIACURSO : Seguridad Informática
  • 2.
  • 3.
    CARRERA : Computación e Informática
  • 4.
    DOCENTE : Cesar Farfán Masías
  • 5.
    ALUMNO : Rugel Ramírez JhersonTUMBES – PERU 2011
  • 6.
       PLAN DE CONTINGENCIA2011.     Sub. Gerencia de Estadística e Informática. Municipalidad Provincial de Tumbes.
  • 7.
    Plan de ContingenciaElPlan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes.1. PLAN DE CONTINGENCIAS DEL CI 1.1 OBJETIVOS, ÁMBITO Y RESULTADOS ESPERADOS Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a los que estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un grave impacto para su integridad. 1.2 EL PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓNse elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado tanto en la Sede principal de la MPT como en las Unidades de Negocio de toda la Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función informática en nuestra institución y contempla el software de base y las aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware.
  • 8.
    1.3 ESQUEMA GENERALEl Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos las instalaciones, equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de los riesgos(Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema(Durante).1.4 ANÁLISIS E IDENTIFICACIÓN DE RIESGO En la MPT, se ha identificado los siguientes tipos y factores de riesgos: Tipo de RiesgosFactor de RiesgoFallas en el Equipo Alto Acción de Virus Medio Fallas por TensiónAlto Fuego Medio TerremotoMedio VandalismoMedioPara afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos partes que implican las actividades que se deben de llevar siempre como normas de seguridad, antes de cualquier desastre que son:1.5 EN CASO DE INFECCIÓN POR ACCIÓN DE VIRUS (TIPO DE RIESGO –MEDIO)La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8 para los servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y PC desde una carpeta publica.
  • 9.
    Realizando esta acción, mediante un correo electrónico que el usuario ejecuta con un simple botón del Mouse, también se envía, esta actualización a las unidades, así como las recomendaciones de seguridad sobre el tema.1.6 SI LA INFECCIÓN ES VÍA RED A LOS SERVIDORES Y PCS, PROCEDER DE LA SIGUIENTE FORMA:a. Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus que esta propagando. b. Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y archivos). c. Desconectar de la red el equipo que esta infectado y que está reenviando el virus. d. Comprobar si el usuario ha actualizado el último DAT. e. Comprobar si tiene carpetas compartidas en forma total y proceder a no compartirlas.1.7 EN FALLAS POR TENSIÓN (TIPO DE RIESGO –ALTO)La MPT a pesar de que cuenta con sistemas de protección, eléctrica como son, pozos a tierra, líneas filtradas e independientes, para sus equipos de computo y de comunicaciones, en cada uno de sus locales, adicionalmente a que también se cuenta con otros tipos de protección como son los sistemas de reserva de energía UPS, (stand by) y supresores de pico para las PC y estabilizadores en algunos casos, etc.Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor calidad caso de la Sede Principal, lugares donde se registran continuas oscilaciones, fluctuaciones de tensión etc.
  • 10.
    2. FLUCTUACIONES OFLICKERS: Son fallas que se presentan como parpadeos constantes, de la energía, causando problemas en las instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes precauciones:a.i.1 Si hubiere fluctuaciones (flickers), constantes y prolongadas, proceder a apagar los equipos, previo aviso a los usuarios.a.i.2Llamar a la ENOSA para identificar si la falla es del sistema general, o es un problema aislado, en el tablero de alimentación de la sala de Cómputo a.i.3 Si la falla es originada en el sistema general, se debe esperar a que se normalice, para proceder a encender los equipos Y conectar a los usuarios.a.i.4 Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del tablero de la sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta falla.2.1 CORTE DE ENERGÍA IMPREVISTO: Es el corte intempestivo del suministro de la energía eléctrica, ocasionado por algún factor externo, como son (corte de la línea de transmisión, accidentes, falla en los sistemas de protección, etc.) esta falla, tanto en el origen como al final (retorno de la energía) pueden causar daños a los equipos de computo.2.2 En caso de Fuego (Tipo de Riesgo –Medio)La MPT, a pesar de que cuenta con sistemas de protección, contra incendios, como son, extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo consumo, vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de un Incendio para lo cual se deberá proceder de la siguiente manera.
  • 11.
    2.3 ASPECTOS DESEGURIDAD EN REDESLas Funciones de Seguridad de RedPara la protección de la red de computadoras se han tomado las siguientes medidas. Control de Acceso a la Red Vía PC Restringir el acceso a las áreas en que están las estaciones de trabajo mediante llaves, o bloqueos de las PC.
  • 12.
    Solicitar clavede ingreso a la red y a los sistemas que están en red.