SlideShare una empresa de Scribd logo
1 de 37
Descargar para leer sin conexión
Plan de continuidad y recuperación de desastres 
GESTIÓN DE REDES DE DATOS 
SERVICIO NACIONAL DE APRENDIZAJE 
DIEGO LEON GIL BARRIENTOS 
YIMY FERNANDO PÉREZ MEDINA 
GELIER ESTEBAN MORENO GÓMEZ 
Ficha: 464327
1 
Introducción 
Dentro de la gestión de la seguridad en una empresa, es importante contar con un plan que asegure la continuidad de la actividad del negocio en caso de que ocurran cualquier tipo de riesgos. Los planes de continuidad, o planes de contingencia, están asociados a compañías que necesitan resistirse de forma inmediata ante cualquier evento que interrumpa sus servicios. En lo cotidiano del mundo de las redes cualquier empresa puede sufrir un incidente que afecte su continuidad y, dependiendo de la forma en que se gestione dicho incidente, las consecuencias pueden ser más o menos graves. Uno de los objetivos es conocer las diversas actividades necesarias para desarrollar un plan de continuidad de negocio que sea aplicado tanto a grandes, medianas o pequeñas empresas. 
Desde el punto de vista tecnológico, este servicio debe consistir en la recomendación e implementación de la infraestructura de TI, que estará dedicada para la recuperación en caso de desastres, particularmente para aquellos servicios que requieren una alta disponibilidad. 
Objetivo General 
Comprender la importancia de analizar el mayor número de riesgos que puedan afectar la integridad de la entidad, usando un plan de continuidad para así tratar de mantener a salvo los activos y que acciones tomar antes, durante y después de un sucesos de estos.
2 
Plan de continuidad del negocio 
Cuando hablamos de continuidad del negocio nos referimos a la capacidad de sobrevivir a las ―cosas malas‖ que pueden tener un impacto negativo en la empresa: desde un brote de virus informático hasta un brote de virus biológico, y todos los demás peligros entre ambos, como incendios, inundaciones, tornados, huracanes, terremotos y tsunamis. 
El estándar internacional para la continuidad del negocio, ISO 22301, la define como la ―capacidad‖ de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad. 
La Gestión de la Continuidad del Negocio es el proceso de lograr esta capacidad y mantenerla, y conforma una parte vital de la gestión de seguridad de sistemas de información, que ahora se conoce más comúnmente como seguridad cibernética. 
La mayoría de las organizaciones de hoy son sumamente dependientes de la tecnología de la información, pero queda claro que esta tecnología puede verse afectado por una amplia gama de incidentes potencialmente desastrosos. Éstos van desde cortes en el suministro de energía provocados por tormentas hasta la pérdida de datos causada por equivocaciones de los empleados o por criminales informáticos. 
No obstante, con el paso del tiempo, la disciplina de ―recuperación ante desastres‖ evolucionó a ―un proceso de gestión integral‖ que ―identifica amenazas potenciales para la organización y el impacto que su materialización podría ocasionar en las operaciones corporativas, y que proporciona un marco para crear resistencia corporativa de modo que pueda dar una respuesta eficaz que proteja los intereses de sus grupos de interés, reputación, marcas y actividades de creación de valor fundamentales‖.
3 A continuación, un resumen de los cuatro pasos principales: 1. Identifica y ordena las amenazas Crear una lista de los incidentes de interrupción de la actividad que constituyan las amenazas más probables para la empresa. No uses la lista de otro, porque las amenazas varían según la ubicación. Por ejemplo, ¿Pero qué ocurre donde se encuentra tu empresa? ¿Y qué pasa con la fuga de datos o la interrupción de la infraestructura de TI, que pueden ocurrir en cualquier parte? ¿Qué pasa si un producto químico tóxico provoca que se cierren las instalaciones por varios días? ¿De una autopista importante? ¿Cuánto depende tu empresa de proveedores extranjeros? En esta etapa, una buena técnica es reunir personas de todos los departamentos en una sesión de intercambio de ideas. El objetivo de la reunión es crear una lista de escenarios ordenados por probabilidad de ocurrencia y por potencial de causar un impacto negativo. 2. Realiza un análisis del impacto en la empresa Necesitas determinar qué partes de tu empresa son las más críticas para que sobreviva. Una manera es comenzar detallando las funciones, los procesos, los empleados, los lugares y los sistemas que son críticos para el funcionamiento de la organización. De esto se puede ocupar el líder del proyecto; para ello, deberá entrevistar a los empleados de cada departamento y luego elaborar una tabla de resultados que liste las funciones y las personas principales y las secundarias. A continuación determinarás la cantidad de ―días de supervivencia‖ de la empresa para cada función. ¿Cuánto puede resistir la empresa sin que una función en particular provoque un impacto grave?. Luego, ordenarás el impacto de cada función en caso de que no esté disponible. Basándonos en el orden de importancia para la entidad de los activos, que tomaremos de la matriz de riesgos todas las amenazas y vulnerabilidades a la que estos se encuentren expuestos.
4 3. Crea un plan de respuesta y recuperación En esta etapa deberás catalogar datos clave sobre los bienes involucrados en la realización de las funciones críticas, incluyendo sistemas de TI, personal, instalaciones, proveedores y clientes. Deberás incluir números de serie de los equipos, acuerdos de licencia, alquileres, garantías, detalles de contactos, etc. Necesitarás determinar ―a quién llamar‖ en cada categoría de incidente y crear un árbol de números telefónicos para que se hagan las llamadas correctas en el orden correcto. Deberán quedar documentados todos los acuerdos vigentes para mudar las operaciones a ubicaciones e instalaciones de TI temporales, de ser necesario. No te olvides de documentar el proceso de notificación para los miembros de la empresa en su totalidad y el procedimiento de asesoramiento para clientes. Los pasos para recuperar las operaciones principales deberían ordenarse en una secuencia donde queden explícitas las interdependencias funcionales. Cuando el plan esté listo, asegúrate de capacitar a los gerentes sobre los detalles relevantes para cada departamento, así como la importancia del plan general para sobrevivir a un incidente. 4. Prueba el plan y refina el análisis La mayoría de los expertos recomiendan probar el plan al menos una vez al año, con ejercicios, análisis paso a paso o simulaciones. La prueba te permite sacar el mayor provecho a lo que invertiste en la creación del plan, y no sólo te permite encontrar fallas y dar cuenta de los cambios corporativos con el transcurso del tiempo, sino que también causa una buena impresión en la gerencia. No cabe duda de que estos cuatro pasos significan un enorme trabajo, pero es una tarea que las empresas ignoran bajo su propio riesgo. Si el proyecto parece demasiado desalentador para aplicar a la empresa completa, considera comenzar por unos pocos departamentos o una sola oficina, si hay varias. Todo lo que vayas aprendiendo en el proceso se podrá aplicar en mayor escala a medida que progreses. Evita a toda costa pensar que las cosas malas no suceden, porque sí lo hacen. Sólo tienes que estar preparado. Y no pretendas que cuando ocurra algo no será tan malo, porque podría serlo.
5 
Tipos de incidentes 
No sólo las catástrofes ambientales, tales como incendios o inundaciones, pueden causar daños adversos a una organización. Otros tipos de incidentes, como los que se detallan a continuación, pueden tener impactos adversos para una compañía: 
• Incidentes serios de seguridad en los sistemas, como delitos cibernéticos, pérdida de información, robo de información sensible o su distribución accidental, fallos en los sistemas IT, errores de operación en los sistemas, etc. 
• Daños en las infraestructuras o en los servicios, fallos en el suministro eléctrico, fallos en el suministro de agua, fallos en las comunicaciones, huelgas en los servicios de limpieza. 
• Fallos en los equipos o en los sistemas, incluyendo fallos en las fuentes de alimentación, en los equipos de refrigeración. 
• Daños deliberados como actos de terrorismo o de sabotaje, guerras, robos, huelgas, etc.
6 
Listado de Activos obtenidos en el análisis de riesgos 
Activos de Información 
 Bases de Datos 
 Sistemas Operativos 
 Configuraciones de servicios 
 Backups 
Activos Físicos 
Infraestructura 
 Edificio Torre Norte – CESGE 
 5° piso Torre norte 
 Ambiente 5-7 
 Cuarto de Telecomunicaciones 
 Sillas 
 Mesas 
 Racks 
Hardware de TI 
 Computadores de Escritorio 
 Computadores Portátiles 
 Servidores 
 Switches 
 Routers 
 Equipos de acceso inalámbrico 
 Firewall 
 Celulares 
 UPS 
 Cableado Estructurado
7 
Controles del Entorno TI 
 Alarma contra incendio 
 Medidor de temperatura de Cuarto de telecomunicaciones 
 Aire acondicionado 
 Lámparas 
Activos de Servicios de TI 
 Servicios de Electricidad 
 Servicios de Red (ISP) 
Activos Humanos 
 Instructores 
 Aprendices 
 Externos 
De acuerdo al análisis de riesgos expuestos y medidos en la matriz de riesgos los siguientes activos son de mayor importancia, por lo tanto es necesario de un análisis profundo y llevarles a cabo el plan de continuidad a dichos activos y los riesgos resaltados como más graves y frecuentes. 
Nro 
Riesgos Activo Firewall 
Tipo (Vuln./Am.) 
Severidad 
Probabilidad 
Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9 
2 
Calentamiento del cuarto técnico 
Amenaza 
7 
30% 
2,1 3 Falla de hardware Vulnerabilidad 9 30% 2,7 
4 
Ataque informático 
Amenaza 
9 
90% 8,1 5 Falla de software Vulnerabilidad 9 30% 2,7 
6 
Pérdida de información 
Vulnerabilidad 
9 
30% 
2,7 7 Incendio Amenaza 9 10% 0,9 
8 
Falta de Ventilación 
Vulnerabilidad 
5 
10% 
0,5 9 Polvo Amenaza 3 30% 0,9 
10 
Electromagnetismo 
Vulnerabilidad 
5 
30% 
1,5 
De acuerdo al análisis de riesgos planteado en la matriz, en este caso para el activo Firewall, el mayor riesgo que puede sufrir este de acuerdo a probabilidad y severidad es un ataque informático.
8 
ACTIVO 
Firewall RIESGO Ataque informático 
Probabilidad 
Alta Impacto Muy alto 
Escenario Probable 
Ataque de hacker. 
Funciones afectadas Dependiendo de las que el atacante afecte 
Mitigación de Riesgos 
Monitoreo constante. 
Filtrado de paquetes entrantes y salientes. 
Contraseñas para el acceso al firewall. Acciones a Tomar  Desconectar inmediatamente el firewall afectado y montar uno nuevo con configuración de seguridad y acceso diferente.  Analizar los daños que afectaron el firewall antiguo, determinar sus causas y crear o editar un nuevo plan de acción y mitigación de riesgos que permita evadir el ataque sucedido. 
Responsables 
Administrador de red 
Recursos Nuevo firewall 
0,0 
1,0 
2,0 
3,0 
4,0 
5,0 
6,0 
7,0 
8,0 
9,0
9 
El siguiente activo según la matriz de riesgos por analizar es el servidor: 
Nro 
Riesgos Activo Servidor 
Tipo (Vuln./Am.) 
Severidad 
Probabilidad 
Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9 
2 
Calentamiento del cuarto técnico 
Amenaza 
5 
30% 
1,5 3 Falla de hardware Vulnerabilidad 7 30% 2,1 
4 
Ataque informático 
Amenaza 
9 
30% 
2,7 5 Falla de software Vulnerabilidad 9 50% 4,5 
6 
Pérdida de información 
Vulnerabilidad 
7 
10% 
0,7 7 Falla de sistema / Daño disco duro Vulnerabilidad 9 30% 2,7 
8 
Incendio 
Amenaza 
9 
10% 
0,9 9 Falta de Ventilación Vulnerabilidad 3 10% 0,3 
10 
Polvo 
Amenaza 
3 
30% 
0,9 11 Electromagnetismo Vulnerabilidad 3 30% 0,9 
De acuerdo al análisis de riesgos del servidor la amenaza más factible es la falla de software, tiene una alta severidad y una probabilidad considerables. 
La falla de software es mucho más constante en un servidor, por la cantidad de procesamiento que este tiene que ejecutar para realizar todas las tareas que la empresa requiera. 
0,0 
0,5 
1,0 
1,5 
2,0 
2,5 
3,0 
3,5 
4,0 
4,5 
5,0
10 
ACTIVO 
Servidor RIESGO Falla de software 
Probabilidad 
Media Impacto Muy Alto 
Escenario Probable 
Antivirus desactualizado. Ataque hackers. Desactualización del software. Desactualización del sistema operativo. Configuración cambiada e incoherente. Sobrecarga de procesamiento. Funciones afectadas Todas 
Mitigación de Riesgos 
Mantener el antivirus y el software actualizado. Crear planes para cambio de la configuración que no afecten lo ya establecido. Acciones a Tomar  Analizar el daño.  Restaurarlo.  Determinar causas y establecer normas que eviten el riesgo nuevamente. 
Responsables 
Administrador del área Recursos Software.
11 
El siguiente activo según la matriz es el cableado: 
Nro 
Riesgos Activo Cableado 
Tipo (Vuln./Am.) 
Severidad 
Probabilidad 
Total 1 Suspensión del fluido eléctrico Amenaza 1 10% 0,1 
2 
Calentamiento del cuarto técnico 
Amenaza 
3 
30% 
0,9 3 Falla de hardware Vulnerabilidad 9 50% 4,5 
4 
Incendio 
Amenaza 
9 
10% 
0,9 5 Falta de Ventilación Vulnerabilidad 1 10% 0,1 
6 
Polvo 
Amenaza 
1 
30% 
0,3 7 Electromagnetismo Vulnerabilidad 7 50% 3,5 
La falla de hardware en el cableado es mucho más probable y tiene una alta severidad, porque este es expuesto al ambiente y falla muy fácil los puntos de red, RJ-45, entre otros. 
0,0 
0,5 
1,0 
1,5 
2,0 
2,5 
3,0 
3,5 
4,0 
4,5 
5,0
12 
ACTIVO 
Cableado RIESGO Falla de hardware 
Probabilidad 
Media Impacto Muy alto 
Escenario Probable 
Corto circuito en cable eléctrico. Corto de cable de datos UTP. Suciedad en medio de la fibra óptica. Acceso al cuarto de comunicaciones. Una persona corta intencionalmente un cable padre que permite el funcionamiento de red de datos o red eléctrica. Funciones afectadas Comunicación y trasporte de datos. Caída de internet. Suspensión eléctrica. 
Mitigación de Riesgos 
El acceso a los cables más importantes de todo el sistema de red de datos y red eléctrica no deben tener ningún acceso agentes externos de quien debe administrarlos. Acciones a Tomar  Determinar las áreas afectadas en el suministro del servicio afectado (energía, internet, teléfono…), creando y aislando las secciones a recuperar.  Encontrar el o los cables afectados y proceder a determinar reemplazo o reparación.  Investigar el motivo que causo la suspensión del servicio. Acudiendo a documentación, edad de cables, cámaras.  Según las causas tomar una decisión que asegure la permanencia del servicio y no se vea afectado por la misma causa. 
Responsables 
Administrador de red de datos. Administrador de red eléctrica. Recursos Herramienta para cableado estructurado
13 
El siguiente activo según la matriz de riesgos son los routers de la empresa. 
Nro 
Riesgos Activo Routers 
Tipo (Vuln./Am.) 
Severidad 
Probabilidad 
Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9 
2 
Calentamiento del cuarto técnico 
Amenaza 
5 
30% 
1,5 3 Falla de hardware Vulnerabilidad 9 30% 2,7 
4 
Ataque informático 
Amenaza 
9 
30% 
2,7 5 Falla de software Vulnerabilidad 9 50% 4,5 
6 
Pérdida de información 
Vulnerabilidad 
7 
10% 
0,7 7 Incendio Amenaza 9 10% 0,9 
8 
Falta de Ventilación 
Vulnerabilidad 
5 
10% 
0,5 9 Polvo Amenaza 3 30% 0,9 
10 
Electromagnetismo 
Vulnerabilidad 
3 
10% 
0,3 
La falla de software es de una severidad grave y tiene una probabilidad considerable, en nuestra opinión por el exceso de procesamiento que este dispositivo tenga que hacer. 
0,0 
0,5 
1,0 
1,5 
2,0 
2,5 
3,0 
3,5 
4,0 
4,5 
5,0
14 
ACTIVO 
Routers RIESGO Falla de software 
Probabilidad 
Media Impacto Muy alto 
Escenario Probable 
Ataque de hacker. Eliminación de información .Falta de actualización de software. Sobrecarga de procesamiento Funciones afectadas Todas 
Mitigación de Riesgos 
Emplear los últimos mecanismos de seguridad para el router. Mantener el software actualizado. Monitoreo constante. BackUp de la configuración del dispositivo. 
Acciones a Tomar  En caso de ataque informático corto total del acceso a la red.  Reseteo de toda la configuración del dispositivo.  Actualización de software en caso de no estarlo.  Montaje de BackUp de configuración en el dispositivo, inmediatamente después se debe cambiar cualquier configuración de seguridad como contraseñas.  Monitoreo de procesamiento. 
Responsables 
Administrador de red Recursos Configuración del dispositivo
15 
El siguiente activo es las bases de datos: 
Nro 
Riesgos Activo Base de datos 
Tipo (Vuln./Am.) 
Severidad 
Probabilidad 
Total 1 Falla de hardware Vulnerabilidad 9 50% 4,5 
2 
Ataque informático 
Amenaza 
9 
30% 
2,7 3 Falla de software Vulnerabilidad 9 50% 4,5 
4 
Pérdida de información 
Vulnerabilidad 
7 
10% 
0,7 5 Virus, Malware, Spyware, Etc… Amenaza 9 50% 4,5 
6 
Ataque de externos 
Amenaza 
9 
50% 4,5 7 Falta de BackUp Vulnerabilidad 9 10% 0,9 
8 
Actualizacion de software 
Vulnerabilidad 
5 
10% 
0,5 
Como podemos ver los riesgos son 2, falla de hardware y falla de software, por lo tanto a este activo se le realiza la tabla de continuidad a estos 2 riesgos. 
Los riesgos de las bases de datos son tanto físicos como de software porque estas unidades de almacenamiento tienen mucho trabajo. 
0,0 
0,5 
1,0 
1,5 
2,0 
2,5 
3,0 
3,5 
4,0 
4,5 
5,0
16 
ACTIVO 
Base de datos RIESGO Falla de hardware 
Probabilidad 
Media Impacto Alto 
Escenario Probable 
Falta de mantenimiento, humedad, polvo Funciones afectadas Todas 
Mitigación de Riesgos 
Mantenimiento preventivo, organización de cableado Acciones a Tomar  Análisis del problema de hardware  Informar al administrador del sistema  Reiniciar el sistema operativo  Restaurar equipo físico. 
Responsables 
Administrador del sistema, instructores, técnicos Recursos  Cable de poder  Tester  Discos duros 
Respecto a la falla de hardware lo mejor es frecuentar el mantenimiento preventivo, de todos los discos y la base de datos en general, para tener en buen estado de los dispositivos.
17 
ACTIVO 
Base de datos RIESGO Falla de software 
Probabilidad 
Media Impacto Alto 
Escenario Probable 
 Firewall apagado 
 Sobrecarga de procesamiento Funciones afectadas Todas 
Mitigación de Riesgos 
 Protección con firewall activo 
 Actualizar versiones de aplicaciones. Acciones a Tomar  Análisis del problema  Reseteo del sistema operativo  Cambio de discos 
Responsables 
Administrador del sistema, instructores Recursos Programas de recuperación y respaldo 
La sobrecarga de procesamiento es lo que más causa fallo de software en nuestros servidores.
18 
ACTIVO 
Base de datos RIESGO Virus, Malware, Spyware, Etc… 
Probabilidad 
Media Impacto Alto 
Escenario Probable 
 Navegación insegura 
 Antivirus desactualizado 
 Memorias extraíbles infectadas. Funciones afectadas  Almacenamiento masivo  Backups 
Mitigación de Riesgos 
 Actualización de antivirus 
 Actualizar sistema operativo 
 Programas antimalware 
 Sellamiento de puertos Acciones a Tomar  Análisis del sistema  Ejecución de limpieza  Restauración del sistema  Formateo del sistema. 
Responsables 
 Administrador del sistema 
 Instructores Recursos Antivirus Antimalware Firewall 
Las bases de datos son comúnmente infectadas por navegación insegura, mal manejo de unidades extraíbles, sistema operativo desactualizado, entre otros. 
Estos riesgos pueden ser mitigados con las debidas herramientas de contrarrestar estas infecciones del sistema.
19 
ACTIVO 
Base de datos RIESGO Ataque de externos 
Probabilidad 
Media Impacto Alto 
Escenario Probable 
 Ataque de Hacker 
 Acceso no autorizado Funciones afectadas Todas las relacionadas con Software 
Mitigación de Riesgos 
 Sellamiento de puertos 
 Anonimato de red 
 Acceso restringido físico a la red local. Acciones a Tomar  Análisis del daño causado  Desconexión de la red  Reinicio de sistema en modo seguro. 
Responsables 
Administrador de sistemas Recursos  Firewall, discos extraíbles  Backup 
Lo ataques externos que les hacen a las bases de datos, son por obvia razón intencionados por personas maliciosas que quieren afectar la integridad de la entidad.
20 
El siguiente activo es la configuración de los servicios: 
Nro 
Riesgos Activo Configuración de servicios 
Tipo (Vuln./Am.) 
Severidad 
Probabilidad 
Total 1 Virus, Malware, Spyware, Etc… Amenaza 9 50% 4,5 
3 
Ataque de externos 
Amenaza 
9 
30% 
2,7 4 Falta de BackUp Vulnerabilidad 9 10% 0,9 
5 
Falla de software 
Vulnerabilidad 
9 
30% 
2,7 6 Actualización de software Vulnerabilidad 5 10% 0,5 
La configuración de los servicios es principalmente afectada por los virus, malware, spyware, etc. La cual baja el rendimiento o cesan las actividades del servidor. 
0,0 
0,5 
1,0 
1,5 
2,0 
2,5 
3,0 
3,5 
4,0 
4,5 
5,0 
Virus, Malware, Spyware, Etc… 
Ataque de 
externos 
Falta de 
BackUp 
Falla de 
software 
Actualizacion 
de software
21 
ACTIVO 
Configuración de servicios RIESGO Virus, Malware, Spyware, Etc… 
Probabilidad 
Media Impacto Alto 
Escenario Probable 
 Antivirus desactualizado 
 Ataque hackers Funciones afectadas Todas 
Mitigación de Riesgos 
Mantener antivirus actualizado Acciones a Tomar  Borrar el virus  Restaurar la configuración 
Responsables 
Administrador del área Recursos Antivirus 
Nro 
Riesgos Activo BackUp 
Tipo (Vuln./Am.) 
Severidad 
Probabilidad 
Total 1 Acceso físico a los dispositivos de almacenamiento Vulnerabilidad 9 30% 2,7 
2 
Temperatura de almacenamiento 
Vulnerabilidad 
7 
10% 
0,7 3 Ataque de externos Amenaza 9 50% 4,5 
4 
Electromagnetismo 
Vulnerabilidad 
9 
10% 
0,9 5 Robo de la información Amenaza 9 10% 0,9
22 
ACTIVO 
BackUp RIESGO Ataque de externos 
Probabilidad 
Baja Impacto Alto 
Escenario Probable 
 Robo de Discos Duros 
 Daño de algún dispositivo de almacenamiento. Funciones afectadas Respaldo de la información 
Mitigación de Riesgos 
Almacenar la información con buena custodia, proteger los sistemas de almacenamiento masivo de información o BD Acciones a Tomar Tener diversos respaldos, como DD y en la Nube 
Responsables 
Administrador del área Recursos  Discos duros  Recursos monetarios para pagar el respaldo de la información 
0,0 
0,5 
1,0 
1,5 
2,0 
2,5 
3,0 
3,5 
4,0 
4,5 
5,0
23 
La configuración de los servicios se ve directamente expuesta a ataques, porque el atacante busca dañar el servicio prestado por un servidor y esta configuración es sensible y debe ser protegida. 
Nro 
Riesgos Activo Cuarto de Telecomunicaciones 
Tipo (Vuln./Am.) 
Severidad 
Probabilidad 
Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9 
2 
Calentamiento del cuarto 
Amenaza 
9 
30% 
2,7 3 Acceso Vulnerabilidad 9 10% 0,9 
4 
Cortos circuitos 
Amenaza 
9 
30% 
2,7 5 Incendio Amenaza 9 10% 0,9 
6 
Falta de Ventilación 
Vulnerabilidad 
9 
30% 
2,7 7 Polvo Amenaza 5 30% 1,5 
8 
Humedad 
Vulnerabilidad 
9 
50% 4,5 
El cuarto de telecomunicaciones, se ve expuesto generalmente a riesgos físicos, de los cuales resalta la humedad, por motivos de refrigeración de dispositivos y fallas de la infraestructura en el manejo de aguas. 
0,0 
0,5 
1,0 
1,5 
2,0 
2,5 
3,0 
3,5 
4,0 
4,5 
5,0
24 
ACTIVO 
Cuarto de Telecomunicaciones RIESGO Humedad 
Probabilidad 
Baja Impacto Alto 
Escenario Probable 
 Desagües o tuberías de aguas limpias aledañas al cuarto. 
 Mala refrigeración Funciones afectadas Posibles cortos en cables bajos, problemas con el polo a tierra 
Mitigación de Riesgos 
Ubicar los cuartos en un lugar ideal Acciones a Tomar Aislar los racks y cableado que tengamos en el cuarto hasta corregir el problema 
Responsables 
Administrador del área Recursos Mapa arquitectónica de la edificación para ubicar dicho problema 
Los problemas del cuarto de comunicaciones según el recuadro anterior, se ve afectado por fallas humanas directamente en la infraestructura física del edificio, que puede causar filtramiento de aguas en lugares indebidos.
25 
Nro 
Riesgos Activo Edificio Torre Norte CESGE 
Tipo (Vuln./Am.) 
Severidad 
Probabilidad 
Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9 
2 
Movimientos telúricos 
Amenaza 
5 
30% 
1,5 3 Humedad Vulnerabilidad 7 50% 3,5 
4 
Cortos circuitos 
Vulnerabilidad 
5 
30% 
1,5 5 Incendio Amenaza 9 50% 4,5 
7 
Inundación 
Amenaza 
9 
10% 
0,9 
ACTIVO 
Edificio torre norte CESGE RIESGO Incendio 
Probabilidad 
Baja Impacto Alto 
Escenario Probable 
Algún tipo de corto circuito, combustible inflamables o algún pirómano Funciones afectadas La estructura y todo lo que contenga la edificación. 
Mitigación de Riesgos 
Tener los hidrantes necesarios, cámaras de vigilancia, detectores de calor y humo, y extintores. Acciones a Tomar  Evacuar Edificio  Apagar el incendio 
Responsables 
 Vigilancia 
 Administradores y personal en general Recursos  Extintores  Hidrantes, etc. 
0,0 
2,0 
4,0 
6,0 
Suspensión del 
fluido electríco 
Movimientos 
telúricos 
Humedad 
Cortos circuitos 
Incendio 
Inundacion
26 
Plan de continuidad posterior al riesgo 
ACTIVO 
Firewall RIESGO Ataque informático 
Se deberá crear un nuevo plan de acción que nos permita detallar las causas del ataque, es decir, en el firewall afectado se analizarían los huecos de seguridad que permitieron ingresar al atacante de tal forma que se creen pautas para reconfigurar y sellar las fallas. 
De ser necesario se eliminara totalmente ese firewall y se dejara el nuevo, pero se debe analizar la situación para que esta acción no se realice. Igualmente se analizaran los datos enviados y recibidos durante el ataque, y establecerá el nivel de confidencialidad de los documentos y datos filtrados en caso de haberse hecho realidad. Según esto se crearan comunicados públicos a personas afectadas para que tengan que hacer los cambios pertinentes. 
ACTIVO 
Servidor RIESGO Falla de software 
Las fallas de software pueden ser por diferentes causas, por lo tanto se debe recolectar toda la información registrada por el servidor que afecto directamente a una aplicación o el mismo sistema operativo. Estos registros nos darán los datos necesarios para encontrar la falla que afecta la o las aplicaciones. 
Hecho el análisis de causas se proseguirá hacer lo necesario para una solución definitiva y esto podría ser, actualización de software, de antivirus, nueva configuración de la aplicación, modificación de datos, etc.
27 
ACTIVO 
Cableado RIESGO Falla de hardware 
Se entrara hacer una investigación rigurosa que ayude a determinar los motivos de la falla en los cables. Si se encuentra que los responsables del daño son personas y que sus acciones fueron intencionadas se prosigue a dar una debida sanción, según su relación con el SENA, es decir, si son administrativos, estudiantes o visitantes. Además se entrara a ver qué tan seguro está el acceso a los cables. 
En caso de ser un daño por deterioro se tendrá que documentar su vida y emplear mecanismos que detallen el promedio de vida de estos y su mantenimiento. 
ACTIVO 
Routers RIESGO Falla de software 
Se harán diagnósticos de hardware del mismo dispositivo ya una falla de algún componente puede hacer que el software no funcione correctamente. Según la gravedad del daño se determinara el posible reseteo total del router. Se mantendrá siempre las actualizaciones del software del router. 
Si es un ataque informático se deberá entrar analizar dicho ataque con un nivel de profundidad mayor, estudiando huecos de seguridad que deberán ser sellados para evitar un futuro ataque por el mismo motivo. Se evaluará la necesidad de reconfiguración del router.
28 
Cuando en nuestra base de datos ha sucedido una falla de hardware, se debe analizar la magnitud del problema y que partes del activo fueron directamente afectadas. 
Por ejemplo una falla en los discos duros de la base de datos se hace un proceso de recuperación del disco, si este se da por perdida total se recurre al cambio completo físico del disco y recurrimos a nuestra fuentes de backup. 
Si el daño es de otra parte de los servidores de almacenamiento (Bases de datos), se debe ver si es posible la sustitución específica de esa parte, como afecta a los activos de software dentro de este (Backup). 
En caso de pérdida total del activo físico, se sustituye por completo el servidor, se monta el backup de emergencia y se continúa la actividad. 
ACTIVO 
Base de datos RIESGO Falla de software 
Cuando tenemos una falla de software confirmada en nuestras bases de datos, debemos buscar la raíz del problema, ver si es posible una restauración a una fecha donde la base de datos se encontraba normal. 
Por ejemplo si la base de datos falló por sobrecarga de procesamiento y el sistema operativo colapso, debemos hacer un reinicio general del sistema y ver que funciones se dañaron por el colapso. 
ACTIVO 
Base de datos RIESGO Falla de hardware
29 
ACTIVO 
Base de datos RIESGO Virus, Malware, Spyware, Etc… 
Cuando nuestra base de datos es atacada o infectada por virus, Malware, Spyware, etc. Debemos ver la posibilidad de usar programas que nos permitan contrarrestar estas amenazas, si es que el daño nos permite una interacción limitada en el sistema operativo. 
Si la amenaza no nos deja ni acceder normalmente al sistema operativo, porque infecto archivos del sistema tratamos de acceder de modo seguro o de recuperación, si no logramos recuperar la información, recurrimos al backup y realizamos un formateo del sistema. 
ACTIVO 
Base de datos RIESGO Ataque de externos 
Cuando nuestra base de datos es atacada por factores externos, por ejemplo por un ataque de un hacker malicioso, pueden suceder 2 acciones, o con intención de dañar archivos y perjudicar la empresa o el robo de información confidencial. 
Debemos encontrar a todo motivo cual fue la vulnerabilidad abierta, ver si es posible sellar el ataque y obviamente encontrar solución.
30 
ACTIVO 
Configuración de servicios RIESGO Virus, Malware, Spyware, Etc… 
En el caso de que la configuración de algún servicio sea atacado por algún virus y este afecte su funcionamiento normal, lo primero será proceder a borrar toda la configuración del servidor y proceder a montar una copia de respaldo para recuperarlo en el menor tiempo posible, y ponerlo de nuevo a prestar el servicio de manera adecuada y estable. 
Luego de esto se verificará la configuración y se buscarán los mecanismos que permitan encontrar las falencias de dicha configuración que están permitiendo que estos sean atacados por algún tipo de virus. Se verificará que el antivirus tenga su base de datos actualizada y si se llegase a tratar de un virus nuevo que no reconoce la base de datos, se buscará opcionalmente algún nuevo software que pueda detenerlo; al mismo tiempo se hará la verificación de nuestro firewall y demás herramientas de protección del software instalado en los diferentes dispositivos. 
ACTIVO 
BackUp RIESGO Ataque de externos 
En el caso de nuestros backups partiremos de dos maneras hipotéticas de tenerlos: una será que nuestro backup se encuentre en discos duros externos y custodiados en un lugar determinado. En el caso de un robo de nuestra información, informaremos a las diferentes instancias de seguridad, verificaremos en cámaras de vigilancia lo que haya quedado grabado, y pediremos una inspección minuciosa del lugar para lograr encontrar cualquier detalle que nos pueda llevar a los culpables del hecho, tales como huellas, etc. Se informará a los diferentes departamentos de la empresa de dicho robo y si la información pudiera contener algún peligro de ataque de transacciones ilegales, se buscará bloquear cualquier tipo de cuenta que pudiese ser afectada y si pertenece a terceros se dará la información respectiva. 
En el caso de que nuestro backup se encuentre en algún servidor y este sea vulnerado y/o copiado por un virus o algún hacker se llevarán las mismas medidas del primer caso si estas lo llegaran a ameritar. 
Se buscarán los mecanismos de software y el recurso humano requerido para mantener una vigilancia estricta a cada uno de los backups con los que se pudiesen contar en la empresa.
31 
ACTIVO 
Cuarto de Telecomunicaciones RIESGO Humedad 
Se informará de inmediato al Departamento de Servicios Generales para la verificación de dicho problema, se observará en el mapa arquitectónico de la edificación donde se puedan observar todo tipo de tuberías, tanto de aguas limpias y desagües para asegurar cual sea el problema de la humedad presentado y permitir su reparación de inmediato. 
Al mismo tiempo que se aislará de la humedad cualquier tipo de cableado que pueda verse afectado por esta. 
ACTIVO 
Edificio torre norte CESGE RIESGO Incendio 
Dependiendo de la magnitud del incendio y la perdida de los diferentes equipos que prestan los servicios de comunicaciones y a los usuarios en general, se buscará rescatar lo que pueda servir y llevarlo a una edificación alterna para lograr allí organizar temporalmente unas aulas en las que se puedan llevar a cabo las diferentes clases. 
Rescatar equipos de cómputo, sillas, mesas, dispositivos y todo lo necesario para suplir las necesidades transitorias hasta lograr restablecer por completo el daño.
32 
Medidas a tomar en general en caso de desastre natural 
Antes 
Porque generalmente las personas no consideran la posibilidad de que algún 
desastre pueda ocurrir o afectarles, razón por la cual no se preparan física ni 
psicológicamente para enfrentarlos. Esta es la etapa de prevención. 
Durante 
Porque en muchos casos, el miedo y la confusión del momento no hacen 
posible que la persona tome la mejor decisión para actuar en consecuencia y 
resguardar su vida y la de su familia. 
Después 
Porque la visión de desorden y desequilibrio que puede presentarse a su 
alrededor, aunada a su desgaste emocional y físico, puede llevar a la persona 
a realizar acciones en su perjuicio, tales como ingerir agua contaminada, 
encender fuego sin cerciorarse de que no haya fugas de gas y tantas otras 
actividades que podrían ocasionar nuevos desastres. 
Terremoto 
En caso de movimientos sísmicos o terremoto, se toman las siguientes características en orden de importancia y teniendo como principal valor, la vida humana. 
Medidas a tomar Las más importantes son: 1. Antes del sismo, tener presente donde están ubicadas las áreas de seguridad. 2. En el momento de la emergencia, se debe actuar con serenidad. Evitando crear pánico en los demás. 3. Desplazarse y conducir a los demás a las zonas de seguridad. 4. Alejarse de los lugares peligrosos, postes, cables, construcciones viejas, etc. 5. Después del sismo mantener la serenidad y observar la siguiente conducta; evitar circular rumores negativos, apartarse de alambres caídos. No ingresar a edificios averiados, ayudar a recoger escombros, etc.
33 
Inundación 
Dado que las inundaciones representan el fenómeno natural que más comúnmente se presenta en el territorio nacional, es de particular importancia estar preparados para enfrentarlas y responder adecuadamente. 
Antes 1. Evitar obstruir las coladeras del plantel, así como de su entorno, manteniendo un programa efectivo de disposición de desechos y reciclaje de basura. 2. No tirar basura en el plantel y calles circundantes y establecer campañas de difusión que favorezcan esta acción. 3. No dejar solos a los alumnos, en especial cuando se espera lluvia. 4. Proteger los documentos importantes en bolsas de plástico cerradas para evitar su pérdida o destrucción. 5. Mantenerse informado del pronóstico de lluvias y sobre posibles inundaciones en su zona que pudieran afectar al plantel. 6. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 7. Informar a las autoridades de su Nivel y a la Dirección de Salud y Seguridad en las Escuelas su intervención para solucionar cualquier problema relativo al azolve de su instalación hidrosanitaria. Durante 1. Al conocer de la posibilidad de inundación, desconectar la energía eléctrica y cerrar las llaves del gas y del agua. 2. Reportar de inmediato a sus autoridades educativas. 3. En caso de inundación contemplar la posibilidad de suspender clases con la autorización correspondiente. 4. Si esto no es posible, pero cuenta con más de un nivel en aulas, subir a los alumnos a los pisos superiores y continuar las labores cotidianas. 5. Evitar que los alumnos se acerquen a los postes o cables de electricidad circundantes al plantel. 6. Recomendar a la comunidad no transitar por las zonas inundadas. 7. En caso de no poder salir del plantel por el volumen y la fuerza del agua, y una vez reportado a su autoridad educativa, suba a los alumnos a las aulas del primer piso o superiores, para evitar el contacto con el agua sucia y prevenir enfermedades a causa de enfriamientos o infecciones. Organice actividades con los alumnos. 8. Realizar el desalojo del plantel en cuanto sea posible, desconectando previamente la luz. 9. No regresar a la zona afectada hasta que las autoridades indiquen que no hay peligro.
34 Después 1. Revisar las condiciones del inmueble, una vez que el nivel del agua ha descendido. 2. Levantar las actas correspondientes en caso de que haya habido afectaciones a bienes del inmueble. 3. Solicitar a la aseguradora su intervención para iniciar los trabajos de limpieza, y recabar la información pertinente a fin de gestionar el pago de los bienes muebles e inmuebles dañados. 4. No utilizar ningún mueble o equipo contaminado y no permita que los menores jueguen con ellos. 5. Desinfectar las áreas afectadas—pisos, muros y mobiliario rescatable— con agua, jabón y cloro para evitar enfermedades. 6. Ventilar las áreas afectadas. 7. Recomendar a la comunidad que no se acerque a casas, bardas o puentes en peligro de derrumbe. 8. Evitar que los alumnos pisen o toquen cables eléctricos. 9. Recomendar no consumir alimentos, o líquidos, expuestos a la inundación. 10. Conectar el suministro de luz una vez que las autoridades competentes se lo permitan. 
Incendio Un incendio es un evento en extremo peligroso para la vida humana y que deja huella irreparable para quienes han tenido el infortunio de experimentarlo. La violencia de un incendio no sólo se manifiesta con la muerte, también se padece la inhalación del humo, el derrumbe de las estructura, las explosiones; dando lugar a otros daños físicos como el desvanecimiento, traumatismo y quemaduras graves con marcas permanentes. Por ello les recomendamos: Dirigido a: alumnos y maestros Antes 1. Identificar las rutas de evacuación así como: las salidas principales y alternas, verificando que estén libres de obstáculos. 2. Evitar almacenar productos inflamables o usarlos sin la supervisión de un adulto. 3. Mantener y verificar constantemente el buen estado las instalaciones de luz y gas. 4. No sobrecargar las conexiones eléctricas. 5. Por ningún motivo jugar con agua cerca de las instalaciones eléctricas. 6. No sustituir los fusibles por alambres o monedas. 7. Identificar la ubicación de los extintores. Solicitar la orientación necesaria para usarlos de manera apropiada. 8. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 9. Participar en las actividades del Comité de Salud y Seguridad Escolar.
35 Durante 1. Al escuchar la señal de alarma, suspender lo que se esté realizando. 2. Conservar la calma y tranquilizar a las personas que estén alrededor. 3. Ubicar el lugar del incendio y retirarse de la zona de riesgo. 4. Si hay humo, taparse la nariz y la boca con un pañuelo, de preferencia mojado y agacharse. 5. Dirigirse a las zonas externas de menor riesgo con los compañeros y las compañeras del plantel (puntos de reunión). Recordar: ¡no corro!, ¡no grito! y ¡no empujo! 6. Solicitar vía telefónica el auxilio de la estación de bomberos más cercana. 7. Siga las instrucciones de los brigadistas del Comité de Salud y Seguridad Escolar. Después 1. Mantenerse alejado del área de riesgo porque el fuego puede avivarse. 2. Evitar propagar rumores y tampoco hacer caso de ellos. 3. No interferir en las actividades de los bomberos y rescatistas. 4. Poner atención a las indicaciones de los bomberos, autoridades de Protección Civil y brigadistas del Comité de Salud y Seguridad Escolar. 5. Solicitar a la aseguradora su intervención a fin de que se inicien los trabajos de limpieza, y recabe la información pertinente, a fin de que se paguen los bienes muebles e inmuebles dañados (libros, equipo, mobiliario o cualquier otro). Recuerde, todos los bienes y equipo de la escuela están asegurados, por lo que es muy importante que usted elabore las actas correspondientes, notifique a la aseguradora a sus autoridades inmediatas y sustente adecuadamente el siniestro, a fin de recuperar los bienes dañados.
36 
Webgrafía 
http://www.sepdf.gob.mx/principal/index.html 
http://www.inteco.es/file/t2sHW92KsAV506ZWcHTKRg 
http://www.icetex.gov.co/dnnpro5/Portals/0/Documentos/La%20Institucion/manuales/Manual_continuidad_negocio.pdf 
http://es.wikihow.com/crear-un-plan-de-continuidad-del-negocio 
http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/bsnss-cntnt-plnnng/index-eng.aspx 
http://www.csoonline.com/article/2118605/pandemic-preparedness/business- continuity-and-disaster-recovery-planning-the-basics.html

Más contenido relacionado

La actualidad más candente

Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Jack Daniel Cáceres Meza
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.GwenWake
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIOptimizaTI
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosJack Daniel Cáceres Meza
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacionzapfire7
 
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Foro Global Crossing
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSJenny Johanna
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de SeguridadDavid Barea Bautista
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)Leonel Ibarra
 
facebook completado
facebook completadofacebook completado
facebook completadomitzihermosa
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasgugarte
 

La actualidad más candente (15)

Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
Curso: Control de acceso y seguridad: 02 Análisis de riesgos 1
 
Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.Plan de contingencia para la empresa atoland S.A.
Plan de contingencia para la empresa atoland S.A.
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Curso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 RiesgosCurso: Introducción a la seguridad informática: 02 Riesgos
Curso: Introducción a la seguridad informática: 02 Riesgos
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacion
 
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
Conceptos a tener en cuenta para asegurar la continuidad del negocio - David ...
 
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOSPROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
PROYECTO REDES Y SEGURIDAD SENA MANUAL DE PROCEDIMIENTOS
 
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
5 Preguntas que los Ejecutivos necesitan hacer a sus equipos de Seguridad
 
Auditoria
AuditoriaAuditoria
Auditoria
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad presentación
Seguridad presentaciónSeguridad presentación
Seguridad presentación
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
facebook completado
facebook completadofacebook completado
facebook completado
 
Movilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricasMovilidad Segura. Seguridad redes inalambricas
Movilidad Segura. Seguridad redes inalambricas
 
Plan de seguridad para una empresa
Plan de seguridad para una empresaPlan de seguridad para una empresa
Plan de seguridad para una empresa
 

Destacado

Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGYimy Pérez Medina
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSYimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEYimy Pérez Medina
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesYimy Pérez Medina
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...Yimy Pérez Medina
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAYimy Pérez Medina
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSYimy Pérez Medina
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012Vanesa Rodríguez Percy
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2cyberleon95
 

Destacado (15)

Solución
SoluciónSolución
Solución
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
 
Manual instalacion ad ws2012
Manual instalacion ad ws2012Manual instalacion ad ws2012
Manual instalacion ad ws2012
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
 
Servidor de correo Exchange 2010 sobre Windows Server 2012
Servidor de correo Exchange 2010 sobre  Windows Server 2012Servidor de correo Exchange 2010 sobre  Windows Server 2012
Servidor de correo Exchange 2010 sobre Windows Server 2012
 
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
Instalación y Configuración de Exchange 2013 en Windows Server 2012 R2
 

Similar a Plan de continuidad

Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxcaniceconsulting
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redesSena Cedagro
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacionferd3116
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torresfrankjtorres
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Cloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanCloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanEventos Creativos
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redesbatuvaps
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfFabianaOcchiuzzi2
 

Similar a Plan de continuidad (20)

Dulbairi02
Dulbairi02Dulbairi02
Dulbairi02
 
Dulbairi
DulbairiDulbairi
Dulbairi
 
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptxModulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
Modulo 8 Crisis Externa - Cambio tecnológico - ESP.pptx
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de redes
Seguridad de redesSeguridad de redes
Seguridad de redes
 
Seguridad de la informacion
Seguridad de la informacionSeguridad de la informacion
Seguridad de la informacion
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torres
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 
Retos de seguridad y éticos
Retos de seguridad y éticosRetos de seguridad y éticos
Retos de seguridad y éticos
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Implantacion de un SGCN segun UNE 71599
Implantacion de un SGCN segun UNE 71599Implantacion de un SGCN segun UNE 71599
Implantacion de un SGCN segun UNE 71599
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Presentacion.ppt
Presentacion.pptPresentacion.ppt
Presentacion.ppt
 
Cloud Disaster and Recovery Plan
Cloud Disaster and Recovery PlanCloud Disaster and Recovery Plan
Cloud Disaster and Recovery Plan
 
Monografia gestion de seguridad en redes
Monografia gestion de seguridad en redesMonografia gestion de seguridad en redes
Monografia gestion de seguridad en redes
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdf
 

Más de Yimy Pérez Medina

Más de Yimy Pérez Medina (17)

Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Manual correo red hat 6.2
Manual correo red hat 6.2Manual correo red hat 6.2
Manual correo red hat 6.2
 
Actividad 3. gestion del talento humano
Actividad 3. gestion del talento humanoActividad 3. gestion del talento humano
Actividad 3. gestion del talento humano
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call center
 
Actividad itil caso estudio1
Actividad itil caso estudio1Actividad itil caso estudio1
Actividad itil caso estudio1
 
Manual unir cliente ws2012
Manual unir cliente ws2012Manual unir cliente ws2012
Manual unir cliente ws2012
 
Manual script usuarios masivos
Manual script usuarios masivosManual script usuarios masivos
Manual script usuarios masivos
 
Manual inst conf exchange ws2012
Manual inst conf exchange ws2012Manual inst conf exchange ws2012
Manual inst conf exchange ws2012
 
Manual instalacion de windows s2012
Manual instalacion de windows s2012Manual instalacion de windows s2012
Manual instalacion de windows s2012
 
Manual configuracion políticas
Manual configuracion políticasManual configuracion políticas
Manual configuracion políticas
 
Taller ldap
Taller ldapTaller ldap
Taller ldap
 

Último

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 

Último (16)

Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 

Plan de continuidad

  • 1. Plan de continuidad y recuperación de desastres GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS YIMY FERNANDO PÉREZ MEDINA GELIER ESTEBAN MORENO GÓMEZ Ficha: 464327
  • 2. 1 Introducción Dentro de la gestión de la seguridad en una empresa, es importante contar con un plan que asegure la continuidad de la actividad del negocio en caso de que ocurran cualquier tipo de riesgos. Los planes de continuidad, o planes de contingencia, están asociados a compañías que necesitan resistirse de forma inmediata ante cualquier evento que interrumpa sus servicios. En lo cotidiano del mundo de las redes cualquier empresa puede sufrir un incidente que afecte su continuidad y, dependiendo de la forma en que se gestione dicho incidente, las consecuencias pueden ser más o menos graves. Uno de los objetivos es conocer las diversas actividades necesarias para desarrollar un plan de continuidad de negocio que sea aplicado tanto a grandes, medianas o pequeñas empresas. Desde el punto de vista tecnológico, este servicio debe consistir en la recomendación e implementación de la infraestructura de TI, que estará dedicada para la recuperación en caso de desastres, particularmente para aquellos servicios que requieren una alta disponibilidad. Objetivo General Comprender la importancia de analizar el mayor número de riesgos que puedan afectar la integridad de la entidad, usando un plan de continuidad para así tratar de mantener a salvo los activos y que acciones tomar antes, durante y después de un sucesos de estos.
  • 3. 2 Plan de continuidad del negocio Cuando hablamos de continuidad del negocio nos referimos a la capacidad de sobrevivir a las ―cosas malas‖ que pueden tener un impacto negativo en la empresa: desde un brote de virus informático hasta un brote de virus biológico, y todos los demás peligros entre ambos, como incendios, inundaciones, tornados, huracanes, terremotos y tsunamis. El estándar internacional para la continuidad del negocio, ISO 22301, la define como la ―capacidad‖ de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad. La Gestión de la Continuidad del Negocio es el proceso de lograr esta capacidad y mantenerla, y conforma una parte vital de la gestión de seguridad de sistemas de información, que ahora se conoce más comúnmente como seguridad cibernética. La mayoría de las organizaciones de hoy son sumamente dependientes de la tecnología de la información, pero queda claro que esta tecnología puede verse afectado por una amplia gama de incidentes potencialmente desastrosos. Éstos van desde cortes en el suministro de energía provocados por tormentas hasta la pérdida de datos causada por equivocaciones de los empleados o por criminales informáticos. No obstante, con el paso del tiempo, la disciplina de ―recuperación ante desastres‖ evolucionó a ―un proceso de gestión integral‖ que ―identifica amenazas potenciales para la organización y el impacto que su materialización podría ocasionar en las operaciones corporativas, y que proporciona un marco para crear resistencia corporativa de modo que pueda dar una respuesta eficaz que proteja los intereses de sus grupos de interés, reputación, marcas y actividades de creación de valor fundamentales‖.
  • 4. 3 A continuación, un resumen de los cuatro pasos principales: 1. Identifica y ordena las amenazas Crear una lista de los incidentes de interrupción de la actividad que constituyan las amenazas más probables para la empresa. No uses la lista de otro, porque las amenazas varían según la ubicación. Por ejemplo, ¿Pero qué ocurre donde se encuentra tu empresa? ¿Y qué pasa con la fuga de datos o la interrupción de la infraestructura de TI, que pueden ocurrir en cualquier parte? ¿Qué pasa si un producto químico tóxico provoca que se cierren las instalaciones por varios días? ¿De una autopista importante? ¿Cuánto depende tu empresa de proveedores extranjeros? En esta etapa, una buena técnica es reunir personas de todos los departamentos en una sesión de intercambio de ideas. El objetivo de la reunión es crear una lista de escenarios ordenados por probabilidad de ocurrencia y por potencial de causar un impacto negativo. 2. Realiza un análisis del impacto en la empresa Necesitas determinar qué partes de tu empresa son las más críticas para que sobreviva. Una manera es comenzar detallando las funciones, los procesos, los empleados, los lugares y los sistemas que son críticos para el funcionamiento de la organización. De esto se puede ocupar el líder del proyecto; para ello, deberá entrevistar a los empleados de cada departamento y luego elaborar una tabla de resultados que liste las funciones y las personas principales y las secundarias. A continuación determinarás la cantidad de ―días de supervivencia‖ de la empresa para cada función. ¿Cuánto puede resistir la empresa sin que una función en particular provoque un impacto grave?. Luego, ordenarás el impacto de cada función en caso de que no esté disponible. Basándonos en el orden de importancia para la entidad de los activos, que tomaremos de la matriz de riesgos todas las amenazas y vulnerabilidades a la que estos se encuentren expuestos.
  • 5. 4 3. Crea un plan de respuesta y recuperación En esta etapa deberás catalogar datos clave sobre los bienes involucrados en la realización de las funciones críticas, incluyendo sistemas de TI, personal, instalaciones, proveedores y clientes. Deberás incluir números de serie de los equipos, acuerdos de licencia, alquileres, garantías, detalles de contactos, etc. Necesitarás determinar ―a quién llamar‖ en cada categoría de incidente y crear un árbol de números telefónicos para que se hagan las llamadas correctas en el orden correcto. Deberán quedar documentados todos los acuerdos vigentes para mudar las operaciones a ubicaciones e instalaciones de TI temporales, de ser necesario. No te olvides de documentar el proceso de notificación para los miembros de la empresa en su totalidad y el procedimiento de asesoramiento para clientes. Los pasos para recuperar las operaciones principales deberían ordenarse en una secuencia donde queden explícitas las interdependencias funcionales. Cuando el plan esté listo, asegúrate de capacitar a los gerentes sobre los detalles relevantes para cada departamento, así como la importancia del plan general para sobrevivir a un incidente. 4. Prueba el plan y refina el análisis La mayoría de los expertos recomiendan probar el plan al menos una vez al año, con ejercicios, análisis paso a paso o simulaciones. La prueba te permite sacar el mayor provecho a lo que invertiste en la creación del plan, y no sólo te permite encontrar fallas y dar cuenta de los cambios corporativos con el transcurso del tiempo, sino que también causa una buena impresión en la gerencia. No cabe duda de que estos cuatro pasos significan un enorme trabajo, pero es una tarea que las empresas ignoran bajo su propio riesgo. Si el proyecto parece demasiado desalentador para aplicar a la empresa completa, considera comenzar por unos pocos departamentos o una sola oficina, si hay varias. Todo lo que vayas aprendiendo en el proceso se podrá aplicar en mayor escala a medida que progreses. Evita a toda costa pensar que las cosas malas no suceden, porque sí lo hacen. Sólo tienes que estar preparado. Y no pretendas que cuando ocurra algo no será tan malo, porque podría serlo.
  • 6. 5 Tipos de incidentes No sólo las catástrofes ambientales, tales como incendios o inundaciones, pueden causar daños adversos a una organización. Otros tipos de incidentes, como los que se detallan a continuación, pueden tener impactos adversos para una compañía: • Incidentes serios de seguridad en los sistemas, como delitos cibernéticos, pérdida de información, robo de información sensible o su distribución accidental, fallos en los sistemas IT, errores de operación en los sistemas, etc. • Daños en las infraestructuras o en los servicios, fallos en el suministro eléctrico, fallos en el suministro de agua, fallos en las comunicaciones, huelgas en los servicios de limpieza. • Fallos en los equipos o en los sistemas, incluyendo fallos en las fuentes de alimentación, en los equipos de refrigeración. • Daños deliberados como actos de terrorismo o de sabotaje, guerras, robos, huelgas, etc.
  • 7. 6 Listado de Activos obtenidos en el análisis de riesgos Activos de Información  Bases de Datos  Sistemas Operativos  Configuraciones de servicios  Backups Activos Físicos Infraestructura  Edificio Torre Norte – CESGE  5° piso Torre norte  Ambiente 5-7  Cuarto de Telecomunicaciones  Sillas  Mesas  Racks Hardware de TI  Computadores de Escritorio  Computadores Portátiles  Servidores  Switches  Routers  Equipos de acceso inalámbrico  Firewall  Celulares  UPS  Cableado Estructurado
  • 8. 7 Controles del Entorno TI  Alarma contra incendio  Medidor de temperatura de Cuarto de telecomunicaciones  Aire acondicionado  Lámparas Activos de Servicios de TI  Servicios de Electricidad  Servicios de Red (ISP) Activos Humanos  Instructores  Aprendices  Externos De acuerdo al análisis de riesgos expuestos y medidos en la matriz de riesgos los siguientes activos son de mayor importancia, por lo tanto es necesario de un análisis profundo y llevarles a cabo el plan de continuidad a dichos activos y los riesgos resaltados como más graves y frecuentes. Nro Riesgos Activo Firewall Tipo (Vuln./Am.) Severidad Probabilidad Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9 2 Calentamiento del cuarto técnico Amenaza 7 30% 2,1 3 Falla de hardware Vulnerabilidad 9 30% 2,7 4 Ataque informático Amenaza 9 90% 8,1 5 Falla de software Vulnerabilidad 9 30% 2,7 6 Pérdida de información Vulnerabilidad 9 30% 2,7 7 Incendio Amenaza 9 10% 0,9 8 Falta de Ventilación Vulnerabilidad 5 10% 0,5 9 Polvo Amenaza 3 30% 0,9 10 Electromagnetismo Vulnerabilidad 5 30% 1,5 De acuerdo al análisis de riesgos planteado en la matriz, en este caso para el activo Firewall, el mayor riesgo que puede sufrir este de acuerdo a probabilidad y severidad es un ataque informático.
  • 9. 8 ACTIVO Firewall RIESGO Ataque informático Probabilidad Alta Impacto Muy alto Escenario Probable Ataque de hacker. Funciones afectadas Dependiendo de las que el atacante afecte Mitigación de Riesgos Monitoreo constante. Filtrado de paquetes entrantes y salientes. Contraseñas para el acceso al firewall. Acciones a Tomar  Desconectar inmediatamente el firewall afectado y montar uno nuevo con configuración de seguridad y acceso diferente.  Analizar los daños que afectaron el firewall antiguo, determinar sus causas y crear o editar un nuevo plan de acción y mitigación de riesgos que permita evadir el ataque sucedido. Responsables Administrador de red Recursos Nuevo firewall 0,0 1,0 2,0 3,0 4,0 5,0 6,0 7,0 8,0 9,0
  • 10. 9 El siguiente activo según la matriz de riesgos por analizar es el servidor: Nro Riesgos Activo Servidor Tipo (Vuln./Am.) Severidad Probabilidad Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9 2 Calentamiento del cuarto técnico Amenaza 5 30% 1,5 3 Falla de hardware Vulnerabilidad 7 30% 2,1 4 Ataque informático Amenaza 9 30% 2,7 5 Falla de software Vulnerabilidad 9 50% 4,5 6 Pérdida de información Vulnerabilidad 7 10% 0,7 7 Falla de sistema / Daño disco duro Vulnerabilidad 9 30% 2,7 8 Incendio Amenaza 9 10% 0,9 9 Falta de Ventilación Vulnerabilidad 3 10% 0,3 10 Polvo Amenaza 3 30% 0,9 11 Electromagnetismo Vulnerabilidad 3 30% 0,9 De acuerdo al análisis de riesgos del servidor la amenaza más factible es la falla de software, tiene una alta severidad y una probabilidad considerables. La falla de software es mucho más constante en un servidor, por la cantidad de procesamiento que este tiene que ejecutar para realizar todas las tareas que la empresa requiera. 0,0 0,5 1,0 1,5 2,0 2,5 3,0 3,5 4,0 4,5 5,0
  • 11. 10 ACTIVO Servidor RIESGO Falla de software Probabilidad Media Impacto Muy Alto Escenario Probable Antivirus desactualizado. Ataque hackers. Desactualización del software. Desactualización del sistema operativo. Configuración cambiada e incoherente. Sobrecarga de procesamiento. Funciones afectadas Todas Mitigación de Riesgos Mantener el antivirus y el software actualizado. Crear planes para cambio de la configuración que no afecten lo ya establecido. Acciones a Tomar  Analizar el daño.  Restaurarlo.  Determinar causas y establecer normas que eviten el riesgo nuevamente. Responsables Administrador del área Recursos Software.
  • 12. 11 El siguiente activo según la matriz es el cableado: Nro Riesgos Activo Cableado Tipo (Vuln./Am.) Severidad Probabilidad Total 1 Suspensión del fluido eléctrico Amenaza 1 10% 0,1 2 Calentamiento del cuarto técnico Amenaza 3 30% 0,9 3 Falla de hardware Vulnerabilidad 9 50% 4,5 4 Incendio Amenaza 9 10% 0,9 5 Falta de Ventilación Vulnerabilidad 1 10% 0,1 6 Polvo Amenaza 1 30% 0,3 7 Electromagnetismo Vulnerabilidad 7 50% 3,5 La falla de hardware en el cableado es mucho más probable y tiene una alta severidad, porque este es expuesto al ambiente y falla muy fácil los puntos de red, RJ-45, entre otros. 0,0 0,5 1,0 1,5 2,0 2,5 3,0 3,5 4,0 4,5 5,0
  • 13. 12 ACTIVO Cableado RIESGO Falla de hardware Probabilidad Media Impacto Muy alto Escenario Probable Corto circuito en cable eléctrico. Corto de cable de datos UTP. Suciedad en medio de la fibra óptica. Acceso al cuarto de comunicaciones. Una persona corta intencionalmente un cable padre que permite el funcionamiento de red de datos o red eléctrica. Funciones afectadas Comunicación y trasporte de datos. Caída de internet. Suspensión eléctrica. Mitigación de Riesgos El acceso a los cables más importantes de todo el sistema de red de datos y red eléctrica no deben tener ningún acceso agentes externos de quien debe administrarlos. Acciones a Tomar  Determinar las áreas afectadas en el suministro del servicio afectado (energía, internet, teléfono…), creando y aislando las secciones a recuperar.  Encontrar el o los cables afectados y proceder a determinar reemplazo o reparación.  Investigar el motivo que causo la suspensión del servicio. Acudiendo a documentación, edad de cables, cámaras.  Según las causas tomar una decisión que asegure la permanencia del servicio y no se vea afectado por la misma causa. Responsables Administrador de red de datos. Administrador de red eléctrica. Recursos Herramienta para cableado estructurado
  • 14. 13 El siguiente activo según la matriz de riesgos son los routers de la empresa. Nro Riesgos Activo Routers Tipo (Vuln./Am.) Severidad Probabilidad Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9 2 Calentamiento del cuarto técnico Amenaza 5 30% 1,5 3 Falla de hardware Vulnerabilidad 9 30% 2,7 4 Ataque informático Amenaza 9 30% 2,7 5 Falla de software Vulnerabilidad 9 50% 4,5 6 Pérdida de información Vulnerabilidad 7 10% 0,7 7 Incendio Amenaza 9 10% 0,9 8 Falta de Ventilación Vulnerabilidad 5 10% 0,5 9 Polvo Amenaza 3 30% 0,9 10 Electromagnetismo Vulnerabilidad 3 10% 0,3 La falla de software es de una severidad grave y tiene una probabilidad considerable, en nuestra opinión por el exceso de procesamiento que este dispositivo tenga que hacer. 0,0 0,5 1,0 1,5 2,0 2,5 3,0 3,5 4,0 4,5 5,0
  • 15. 14 ACTIVO Routers RIESGO Falla de software Probabilidad Media Impacto Muy alto Escenario Probable Ataque de hacker. Eliminación de información .Falta de actualización de software. Sobrecarga de procesamiento Funciones afectadas Todas Mitigación de Riesgos Emplear los últimos mecanismos de seguridad para el router. Mantener el software actualizado. Monitoreo constante. BackUp de la configuración del dispositivo. Acciones a Tomar  En caso de ataque informático corto total del acceso a la red.  Reseteo de toda la configuración del dispositivo.  Actualización de software en caso de no estarlo.  Montaje de BackUp de configuración en el dispositivo, inmediatamente después se debe cambiar cualquier configuración de seguridad como contraseñas.  Monitoreo de procesamiento. Responsables Administrador de red Recursos Configuración del dispositivo
  • 16. 15 El siguiente activo es las bases de datos: Nro Riesgos Activo Base de datos Tipo (Vuln./Am.) Severidad Probabilidad Total 1 Falla de hardware Vulnerabilidad 9 50% 4,5 2 Ataque informático Amenaza 9 30% 2,7 3 Falla de software Vulnerabilidad 9 50% 4,5 4 Pérdida de información Vulnerabilidad 7 10% 0,7 5 Virus, Malware, Spyware, Etc… Amenaza 9 50% 4,5 6 Ataque de externos Amenaza 9 50% 4,5 7 Falta de BackUp Vulnerabilidad 9 10% 0,9 8 Actualizacion de software Vulnerabilidad 5 10% 0,5 Como podemos ver los riesgos son 2, falla de hardware y falla de software, por lo tanto a este activo se le realiza la tabla de continuidad a estos 2 riesgos. Los riesgos de las bases de datos son tanto físicos como de software porque estas unidades de almacenamiento tienen mucho trabajo. 0,0 0,5 1,0 1,5 2,0 2,5 3,0 3,5 4,0 4,5 5,0
  • 17. 16 ACTIVO Base de datos RIESGO Falla de hardware Probabilidad Media Impacto Alto Escenario Probable Falta de mantenimiento, humedad, polvo Funciones afectadas Todas Mitigación de Riesgos Mantenimiento preventivo, organización de cableado Acciones a Tomar  Análisis del problema de hardware  Informar al administrador del sistema  Reiniciar el sistema operativo  Restaurar equipo físico. Responsables Administrador del sistema, instructores, técnicos Recursos  Cable de poder  Tester  Discos duros Respecto a la falla de hardware lo mejor es frecuentar el mantenimiento preventivo, de todos los discos y la base de datos en general, para tener en buen estado de los dispositivos.
  • 18. 17 ACTIVO Base de datos RIESGO Falla de software Probabilidad Media Impacto Alto Escenario Probable  Firewall apagado  Sobrecarga de procesamiento Funciones afectadas Todas Mitigación de Riesgos  Protección con firewall activo  Actualizar versiones de aplicaciones. Acciones a Tomar  Análisis del problema  Reseteo del sistema operativo  Cambio de discos Responsables Administrador del sistema, instructores Recursos Programas de recuperación y respaldo La sobrecarga de procesamiento es lo que más causa fallo de software en nuestros servidores.
  • 19. 18 ACTIVO Base de datos RIESGO Virus, Malware, Spyware, Etc… Probabilidad Media Impacto Alto Escenario Probable  Navegación insegura  Antivirus desactualizado  Memorias extraíbles infectadas. Funciones afectadas  Almacenamiento masivo  Backups Mitigación de Riesgos  Actualización de antivirus  Actualizar sistema operativo  Programas antimalware  Sellamiento de puertos Acciones a Tomar  Análisis del sistema  Ejecución de limpieza  Restauración del sistema  Formateo del sistema. Responsables  Administrador del sistema  Instructores Recursos Antivirus Antimalware Firewall Las bases de datos son comúnmente infectadas por navegación insegura, mal manejo de unidades extraíbles, sistema operativo desactualizado, entre otros. Estos riesgos pueden ser mitigados con las debidas herramientas de contrarrestar estas infecciones del sistema.
  • 20. 19 ACTIVO Base de datos RIESGO Ataque de externos Probabilidad Media Impacto Alto Escenario Probable  Ataque de Hacker  Acceso no autorizado Funciones afectadas Todas las relacionadas con Software Mitigación de Riesgos  Sellamiento de puertos  Anonimato de red  Acceso restringido físico a la red local. Acciones a Tomar  Análisis del daño causado  Desconexión de la red  Reinicio de sistema en modo seguro. Responsables Administrador de sistemas Recursos  Firewall, discos extraíbles  Backup Lo ataques externos que les hacen a las bases de datos, son por obvia razón intencionados por personas maliciosas que quieren afectar la integridad de la entidad.
  • 21. 20 El siguiente activo es la configuración de los servicios: Nro Riesgos Activo Configuración de servicios Tipo (Vuln./Am.) Severidad Probabilidad Total 1 Virus, Malware, Spyware, Etc… Amenaza 9 50% 4,5 3 Ataque de externos Amenaza 9 30% 2,7 4 Falta de BackUp Vulnerabilidad 9 10% 0,9 5 Falla de software Vulnerabilidad 9 30% 2,7 6 Actualización de software Vulnerabilidad 5 10% 0,5 La configuración de los servicios es principalmente afectada por los virus, malware, spyware, etc. La cual baja el rendimiento o cesan las actividades del servidor. 0,0 0,5 1,0 1,5 2,0 2,5 3,0 3,5 4,0 4,5 5,0 Virus, Malware, Spyware, Etc… Ataque de externos Falta de BackUp Falla de software Actualizacion de software
  • 22. 21 ACTIVO Configuración de servicios RIESGO Virus, Malware, Spyware, Etc… Probabilidad Media Impacto Alto Escenario Probable  Antivirus desactualizado  Ataque hackers Funciones afectadas Todas Mitigación de Riesgos Mantener antivirus actualizado Acciones a Tomar  Borrar el virus  Restaurar la configuración Responsables Administrador del área Recursos Antivirus Nro Riesgos Activo BackUp Tipo (Vuln./Am.) Severidad Probabilidad Total 1 Acceso físico a los dispositivos de almacenamiento Vulnerabilidad 9 30% 2,7 2 Temperatura de almacenamiento Vulnerabilidad 7 10% 0,7 3 Ataque de externos Amenaza 9 50% 4,5 4 Electromagnetismo Vulnerabilidad 9 10% 0,9 5 Robo de la información Amenaza 9 10% 0,9
  • 23. 22 ACTIVO BackUp RIESGO Ataque de externos Probabilidad Baja Impacto Alto Escenario Probable  Robo de Discos Duros  Daño de algún dispositivo de almacenamiento. Funciones afectadas Respaldo de la información Mitigación de Riesgos Almacenar la información con buena custodia, proteger los sistemas de almacenamiento masivo de información o BD Acciones a Tomar Tener diversos respaldos, como DD y en la Nube Responsables Administrador del área Recursos  Discos duros  Recursos monetarios para pagar el respaldo de la información 0,0 0,5 1,0 1,5 2,0 2,5 3,0 3,5 4,0 4,5 5,0
  • 24. 23 La configuración de los servicios se ve directamente expuesta a ataques, porque el atacante busca dañar el servicio prestado por un servidor y esta configuración es sensible y debe ser protegida. Nro Riesgos Activo Cuarto de Telecomunicaciones Tipo (Vuln./Am.) Severidad Probabilidad Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9 2 Calentamiento del cuarto Amenaza 9 30% 2,7 3 Acceso Vulnerabilidad 9 10% 0,9 4 Cortos circuitos Amenaza 9 30% 2,7 5 Incendio Amenaza 9 10% 0,9 6 Falta de Ventilación Vulnerabilidad 9 30% 2,7 7 Polvo Amenaza 5 30% 1,5 8 Humedad Vulnerabilidad 9 50% 4,5 El cuarto de telecomunicaciones, se ve expuesto generalmente a riesgos físicos, de los cuales resalta la humedad, por motivos de refrigeración de dispositivos y fallas de la infraestructura en el manejo de aguas. 0,0 0,5 1,0 1,5 2,0 2,5 3,0 3,5 4,0 4,5 5,0
  • 25. 24 ACTIVO Cuarto de Telecomunicaciones RIESGO Humedad Probabilidad Baja Impacto Alto Escenario Probable  Desagües o tuberías de aguas limpias aledañas al cuarto.  Mala refrigeración Funciones afectadas Posibles cortos en cables bajos, problemas con el polo a tierra Mitigación de Riesgos Ubicar los cuartos en un lugar ideal Acciones a Tomar Aislar los racks y cableado que tengamos en el cuarto hasta corregir el problema Responsables Administrador del área Recursos Mapa arquitectónica de la edificación para ubicar dicho problema Los problemas del cuarto de comunicaciones según el recuadro anterior, se ve afectado por fallas humanas directamente en la infraestructura física del edificio, que puede causar filtramiento de aguas en lugares indebidos.
  • 26. 25 Nro Riesgos Activo Edificio Torre Norte CESGE Tipo (Vuln./Am.) Severidad Probabilidad Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9 2 Movimientos telúricos Amenaza 5 30% 1,5 3 Humedad Vulnerabilidad 7 50% 3,5 4 Cortos circuitos Vulnerabilidad 5 30% 1,5 5 Incendio Amenaza 9 50% 4,5 7 Inundación Amenaza 9 10% 0,9 ACTIVO Edificio torre norte CESGE RIESGO Incendio Probabilidad Baja Impacto Alto Escenario Probable Algún tipo de corto circuito, combustible inflamables o algún pirómano Funciones afectadas La estructura y todo lo que contenga la edificación. Mitigación de Riesgos Tener los hidrantes necesarios, cámaras de vigilancia, detectores de calor y humo, y extintores. Acciones a Tomar  Evacuar Edificio  Apagar el incendio Responsables  Vigilancia  Administradores y personal en general Recursos  Extintores  Hidrantes, etc. 0,0 2,0 4,0 6,0 Suspensión del fluido electríco Movimientos telúricos Humedad Cortos circuitos Incendio Inundacion
  • 27. 26 Plan de continuidad posterior al riesgo ACTIVO Firewall RIESGO Ataque informático Se deberá crear un nuevo plan de acción que nos permita detallar las causas del ataque, es decir, en el firewall afectado se analizarían los huecos de seguridad que permitieron ingresar al atacante de tal forma que se creen pautas para reconfigurar y sellar las fallas. De ser necesario se eliminara totalmente ese firewall y se dejara el nuevo, pero se debe analizar la situación para que esta acción no se realice. Igualmente se analizaran los datos enviados y recibidos durante el ataque, y establecerá el nivel de confidencialidad de los documentos y datos filtrados en caso de haberse hecho realidad. Según esto se crearan comunicados públicos a personas afectadas para que tengan que hacer los cambios pertinentes. ACTIVO Servidor RIESGO Falla de software Las fallas de software pueden ser por diferentes causas, por lo tanto se debe recolectar toda la información registrada por el servidor que afecto directamente a una aplicación o el mismo sistema operativo. Estos registros nos darán los datos necesarios para encontrar la falla que afecta la o las aplicaciones. Hecho el análisis de causas se proseguirá hacer lo necesario para una solución definitiva y esto podría ser, actualización de software, de antivirus, nueva configuración de la aplicación, modificación de datos, etc.
  • 28. 27 ACTIVO Cableado RIESGO Falla de hardware Se entrara hacer una investigación rigurosa que ayude a determinar los motivos de la falla en los cables. Si se encuentra que los responsables del daño son personas y que sus acciones fueron intencionadas se prosigue a dar una debida sanción, según su relación con el SENA, es decir, si son administrativos, estudiantes o visitantes. Además se entrara a ver qué tan seguro está el acceso a los cables. En caso de ser un daño por deterioro se tendrá que documentar su vida y emplear mecanismos que detallen el promedio de vida de estos y su mantenimiento. ACTIVO Routers RIESGO Falla de software Se harán diagnósticos de hardware del mismo dispositivo ya una falla de algún componente puede hacer que el software no funcione correctamente. Según la gravedad del daño se determinara el posible reseteo total del router. Se mantendrá siempre las actualizaciones del software del router. Si es un ataque informático se deberá entrar analizar dicho ataque con un nivel de profundidad mayor, estudiando huecos de seguridad que deberán ser sellados para evitar un futuro ataque por el mismo motivo. Se evaluará la necesidad de reconfiguración del router.
  • 29. 28 Cuando en nuestra base de datos ha sucedido una falla de hardware, se debe analizar la magnitud del problema y que partes del activo fueron directamente afectadas. Por ejemplo una falla en los discos duros de la base de datos se hace un proceso de recuperación del disco, si este se da por perdida total se recurre al cambio completo físico del disco y recurrimos a nuestra fuentes de backup. Si el daño es de otra parte de los servidores de almacenamiento (Bases de datos), se debe ver si es posible la sustitución específica de esa parte, como afecta a los activos de software dentro de este (Backup). En caso de pérdida total del activo físico, se sustituye por completo el servidor, se monta el backup de emergencia y se continúa la actividad. ACTIVO Base de datos RIESGO Falla de software Cuando tenemos una falla de software confirmada en nuestras bases de datos, debemos buscar la raíz del problema, ver si es posible una restauración a una fecha donde la base de datos se encontraba normal. Por ejemplo si la base de datos falló por sobrecarga de procesamiento y el sistema operativo colapso, debemos hacer un reinicio general del sistema y ver que funciones se dañaron por el colapso. ACTIVO Base de datos RIESGO Falla de hardware
  • 30. 29 ACTIVO Base de datos RIESGO Virus, Malware, Spyware, Etc… Cuando nuestra base de datos es atacada o infectada por virus, Malware, Spyware, etc. Debemos ver la posibilidad de usar programas que nos permitan contrarrestar estas amenazas, si es que el daño nos permite una interacción limitada en el sistema operativo. Si la amenaza no nos deja ni acceder normalmente al sistema operativo, porque infecto archivos del sistema tratamos de acceder de modo seguro o de recuperación, si no logramos recuperar la información, recurrimos al backup y realizamos un formateo del sistema. ACTIVO Base de datos RIESGO Ataque de externos Cuando nuestra base de datos es atacada por factores externos, por ejemplo por un ataque de un hacker malicioso, pueden suceder 2 acciones, o con intención de dañar archivos y perjudicar la empresa o el robo de información confidencial. Debemos encontrar a todo motivo cual fue la vulnerabilidad abierta, ver si es posible sellar el ataque y obviamente encontrar solución.
  • 31. 30 ACTIVO Configuración de servicios RIESGO Virus, Malware, Spyware, Etc… En el caso de que la configuración de algún servicio sea atacado por algún virus y este afecte su funcionamiento normal, lo primero será proceder a borrar toda la configuración del servidor y proceder a montar una copia de respaldo para recuperarlo en el menor tiempo posible, y ponerlo de nuevo a prestar el servicio de manera adecuada y estable. Luego de esto se verificará la configuración y se buscarán los mecanismos que permitan encontrar las falencias de dicha configuración que están permitiendo que estos sean atacados por algún tipo de virus. Se verificará que el antivirus tenga su base de datos actualizada y si se llegase a tratar de un virus nuevo que no reconoce la base de datos, se buscará opcionalmente algún nuevo software que pueda detenerlo; al mismo tiempo se hará la verificación de nuestro firewall y demás herramientas de protección del software instalado en los diferentes dispositivos. ACTIVO BackUp RIESGO Ataque de externos En el caso de nuestros backups partiremos de dos maneras hipotéticas de tenerlos: una será que nuestro backup se encuentre en discos duros externos y custodiados en un lugar determinado. En el caso de un robo de nuestra información, informaremos a las diferentes instancias de seguridad, verificaremos en cámaras de vigilancia lo que haya quedado grabado, y pediremos una inspección minuciosa del lugar para lograr encontrar cualquier detalle que nos pueda llevar a los culpables del hecho, tales como huellas, etc. Se informará a los diferentes departamentos de la empresa de dicho robo y si la información pudiera contener algún peligro de ataque de transacciones ilegales, se buscará bloquear cualquier tipo de cuenta que pudiese ser afectada y si pertenece a terceros se dará la información respectiva. En el caso de que nuestro backup se encuentre en algún servidor y este sea vulnerado y/o copiado por un virus o algún hacker se llevarán las mismas medidas del primer caso si estas lo llegaran a ameritar. Se buscarán los mecanismos de software y el recurso humano requerido para mantener una vigilancia estricta a cada uno de los backups con los que se pudiesen contar en la empresa.
  • 32. 31 ACTIVO Cuarto de Telecomunicaciones RIESGO Humedad Se informará de inmediato al Departamento de Servicios Generales para la verificación de dicho problema, se observará en el mapa arquitectónico de la edificación donde se puedan observar todo tipo de tuberías, tanto de aguas limpias y desagües para asegurar cual sea el problema de la humedad presentado y permitir su reparación de inmediato. Al mismo tiempo que se aislará de la humedad cualquier tipo de cableado que pueda verse afectado por esta. ACTIVO Edificio torre norte CESGE RIESGO Incendio Dependiendo de la magnitud del incendio y la perdida de los diferentes equipos que prestan los servicios de comunicaciones y a los usuarios en general, se buscará rescatar lo que pueda servir y llevarlo a una edificación alterna para lograr allí organizar temporalmente unas aulas en las que se puedan llevar a cabo las diferentes clases. Rescatar equipos de cómputo, sillas, mesas, dispositivos y todo lo necesario para suplir las necesidades transitorias hasta lograr restablecer por completo el daño.
  • 33. 32 Medidas a tomar en general en caso de desastre natural Antes Porque generalmente las personas no consideran la posibilidad de que algún desastre pueda ocurrir o afectarles, razón por la cual no se preparan física ni psicológicamente para enfrentarlos. Esta es la etapa de prevención. Durante Porque en muchos casos, el miedo y la confusión del momento no hacen posible que la persona tome la mejor decisión para actuar en consecuencia y resguardar su vida y la de su familia. Después Porque la visión de desorden y desequilibrio que puede presentarse a su alrededor, aunada a su desgaste emocional y físico, puede llevar a la persona a realizar acciones en su perjuicio, tales como ingerir agua contaminada, encender fuego sin cerciorarse de que no haya fugas de gas y tantas otras actividades que podrían ocasionar nuevos desastres. Terremoto En caso de movimientos sísmicos o terremoto, se toman las siguientes características en orden de importancia y teniendo como principal valor, la vida humana. Medidas a tomar Las más importantes son: 1. Antes del sismo, tener presente donde están ubicadas las áreas de seguridad. 2. En el momento de la emergencia, se debe actuar con serenidad. Evitando crear pánico en los demás. 3. Desplazarse y conducir a los demás a las zonas de seguridad. 4. Alejarse de los lugares peligrosos, postes, cables, construcciones viejas, etc. 5. Después del sismo mantener la serenidad y observar la siguiente conducta; evitar circular rumores negativos, apartarse de alambres caídos. No ingresar a edificios averiados, ayudar a recoger escombros, etc.
  • 34. 33 Inundación Dado que las inundaciones representan el fenómeno natural que más comúnmente se presenta en el territorio nacional, es de particular importancia estar preparados para enfrentarlas y responder adecuadamente. Antes 1. Evitar obstruir las coladeras del plantel, así como de su entorno, manteniendo un programa efectivo de disposición de desechos y reciclaje de basura. 2. No tirar basura en el plantel y calles circundantes y establecer campañas de difusión que favorezcan esta acción. 3. No dejar solos a los alumnos, en especial cuando se espera lluvia. 4. Proteger los documentos importantes en bolsas de plástico cerradas para evitar su pérdida o destrucción. 5. Mantenerse informado del pronóstico de lluvias y sobre posibles inundaciones en su zona que pudieran afectar al plantel. 6. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 7. Informar a las autoridades de su Nivel y a la Dirección de Salud y Seguridad en las Escuelas su intervención para solucionar cualquier problema relativo al azolve de su instalación hidrosanitaria. Durante 1. Al conocer de la posibilidad de inundación, desconectar la energía eléctrica y cerrar las llaves del gas y del agua. 2. Reportar de inmediato a sus autoridades educativas. 3. En caso de inundación contemplar la posibilidad de suspender clases con la autorización correspondiente. 4. Si esto no es posible, pero cuenta con más de un nivel en aulas, subir a los alumnos a los pisos superiores y continuar las labores cotidianas. 5. Evitar que los alumnos se acerquen a los postes o cables de electricidad circundantes al plantel. 6. Recomendar a la comunidad no transitar por las zonas inundadas. 7. En caso de no poder salir del plantel por el volumen y la fuerza del agua, y una vez reportado a su autoridad educativa, suba a los alumnos a las aulas del primer piso o superiores, para evitar el contacto con el agua sucia y prevenir enfermedades a causa de enfriamientos o infecciones. Organice actividades con los alumnos. 8. Realizar el desalojo del plantel en cuanto sea posible, desconectando previamente la luz. 9. No regresar a la zona afectada hasta que las autoridades indiquen que no hay peligro.
  • 35. 34 Después 1. Revisar las condiciones del inmueble, una vez que el nivel del agua ha descendido. 2. Levantar las actas correspondientes en caso de que haya habido afectaciones a bienes del inmueble. 3. Solicitar a la aseguradora su intervención para iniciar los trabajos de limpieza, y recabar la información pertinente a fin de gestionar el pago de los bienes muebles e inmuebles dañados. 4. No utilizar ningún mueble o equipo contaminado y no permita que los menores jueguen con ellos. 5. Desinfectar las áreas afectadas—pisos, muros y mobiliario rescatable— con agua, jabón y cloro para evitar enfermedades. 6. Ventilar las áreas afectadas. 7. Recomendar a la comunidad que no se acerque a casas, bardas o puentes en peligro de derrumbe. 8. Evitar que los alumnos pisen o toquen cables eléctricos. 9. Recomendar no consumir alimentos, o líquidos, expuestos a la inundación. 10. Conectar el suministro de luz una vez que las autoridades competentes se lo permitan. Incendio Un incendio es un evento en extremo peligroso para la vida humana y que deja huella irreparable para quienes han tenido el infortunio de experimentarlo. La violencia de un incendio no sólo se manifiesta con la muerte, también se padece la inhalación del humo, el derrumbe de las estructura, las explosiones; dando lugar a otros daños físicos como el desvanecimiento, traumatismo y quemaduras graves con marcas permanentes. Por ello les recomendamos: Dirigido a: alumnos y maestros Antes 1. Identificar las rutas de evacuación así como: las salidas principales y alternas, verificando que estén libres de obstáculos. 2. Evitar almacenar productos inflamables o usarlos sin la supervisión de un adulto. 3. Mantener y verificar constantemente el buen estado las instalaciones de luz y gas. 4. No sobrecargar las conexiones eléctricas. 5. Por ningún motivo jugar con agua cerca de las instalaciones eléctricas. 6. No sustituir los fusibles por alambres o monedas. 7. Identificar la ubicación de los extintores. Solicitar la orientación necesaria para usarlos de manera apropiada. 8. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 9. Participar en las actividades del Comité de Salud y Seguridad Escolar.
  • 36. 35 Durante 1. Al escuchar la señal de alarma, suspender lo que se esté realizando. 2. Conservar la calma y tranquilizar a las personas que estén alrededor. 3. Ubicar el lugar del incendio y retirarse de la zona de riesgo. 4. Si hay humo, taparse la nariz y la boca con un pañuelo, de preferencia mojado y agacharse. 5. Dirigirse a las zonas externas de menor riesgo con los compañeros y las compañeras del plantel (puntos de reunión). Recordar: ¡no corro!, ¡no grito! y ¡no empujo! 6. Solicitar vía telefónica el auxilio de la estación de bomberos más cercana. 7. Siga las instrucciones de los brigadistas del Comité de Salud y Seguridad Escolar. Después 1. Mantenerse alejado del área de riesgo porque el fuego puede avivarse. 2. Evitar propagar rumores y tampoco hacer caso de ellos. 3. No interferir en las actividades de los bomberos y rescatistas. 4. Poner atención a las indicaciones de los bomberos, autoridades de Protección Civil y brigadistas del Comité de Salud y Seguridad Escolar. 5. Solicitar a la aseguradora su intervención a fin de que se inicien los trabajos de limpieza, y recabe la información pertinente, a fin de que se paguen los bienes muebles e inmuebles dañados (libros, equipo, mobiliario o cualquier otro). Recuerde, todos los bienes y equipo de la escuela están asegurados, por lo que es muy importante que usted elabore las actas correspondientes, notifique a la aseguradora a sus autoridades inmediatas y sustente adecuadamente el siniestro, a fin de recuperar los bienes dañados.
  • 37. 36 Webgrafía http://www.sepdf.gob.mx/principal/index.html http://www.inteco.es/file/t2sHW92KsAV506ZWcHTKRg http://www.icetex.gov.co/dnnpro5/Portals/0/Documentos/La%20Institucion/manuales/Manual_continuidad_negocio.pdf http://es.wikihow.com/crear-un-plan-de-continuidad-del-negocio http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/bsnss-cntnt-plnnng/index-eng.aspx http://www.csoonline.com/article/2118605/pandemic-preparedness/business- continuity-and-disaster-recovery-planning-the-basics.html