1. Plan de continuidad y recuperación de desastres
GESTIÓN DE REDES DE DATOS
SERVICIO NACIONAL DE APRENDIZAJE
DIEGO LEON GIL BARRIENTOS
YIMY FERNANDO PÉREZ MEDINA
GELIER ESTEBAN MORENO GÓMEZ
Ficha: 464327
2. 1
Introducción
Dentro de la gestión de la seguridad en una empresa, es importante contar con un plan que asegure la continuidad de la actividad del negocio en caso de que ocurran cualquier tipo de riesgos. Los planes de continuidad, o planes de contingencia, están asociados a compañías que necesitan resistirse de forma inmediata ante cualquier evento que interrumpa sus servicios. En lo cotidiano del mundo de las redes cualquier empresa puede sufrir un incidente que afecte su continuidad y, dependiendo de la forma en que se gestione dicho incidente, las consecuencias pueden ser más o menos graves. Uno de los objetivos es conocer las diversas actividades necesarias para desarrollar un plan de continuidad de negocio que sea aplicado tanto a grandes, medianas o pequeñas empresas.
Desde el punto de vista tecnológico, este servicio debe consistir en la recomendación e implementación de la infraestructura de TI, que estará dedicada para la recuperación en caso de desastres, particularmente para aquellos servicios que requieren una alta disponibilidad.
Objetivo General
Comprender la importancia de analizar el mayor número de riesgos que puedan afectar la integridad de la entidad, usando un plan de continuidad para así tratar de mantener a salvo los activos y que acciones tomar antes, durante y después de un sucesos de estos.
3. 2
Plan de continuidad del negocio
Cuando hablamos de continuidad del negocio nos referimos a la capacidad de sobrevivir a las ―cosas malas‖ que pueden tener un impacto negativo en la empresa: desde un brote de virus informático hasta un brote de virus biológico, y todos los demás peligros entre ambos, como incendios, inundaciones, tornados, huracanes, terremotos y tsunamis.
El estándar internacional para la continuidad del negocio, ISO 22301, la define como la ―capacidad‖ de continuar la prestación de productos o servicios en los niveles predefinidos aceptables tras incidentes de interrupción de la actividad.
La Gestión de la Continuidad del Negocio es el proceso de lograr esta capacidad y mantenerla, y conforma una parte vital de la gestión de seguridad de sistemas de información, que ahora se conoce más comúnmente como seguridad cibernética.
La mayoría de las organizaciones de hoy son sumamente dependientes de la tecnología de la información, pero queda claro que esta tecnología puede verse afectado por una amplia gama de incidentes potencialmente desastrosos. Éstos van desde cortes en el suministro de energía provocados por tormentas hasta la pérdida de datos causada por equivocaciones de los empleados o por criminales informáticos.
No obstante, con el paso del tiempo, la disciplina de ―recuperación ante desastres‖ evolucionó a ―un proceso de gestión integral‖ que ―identifica amenazas potenciales para la organización y el impacto que su materialización podría ocasionar en las operaciones corporativas, y que proporciona un marco para crear resistencia corporativa de modo que pueda dar una respuesta eficaz que proteja los intereses de sus grupos de interés, reputación, marcas y actividades de creación de valor fundamentales‖.
4. 3 A continuación, un resumen de los cuatro pasos principales: 1. Identifica y ordena las amenazas Crear una lista de los incidentes de interrupción de la actividad que constituyan las amenazas más probables para la empresa. No uses la lista de otro, porque las amenazas varían según la ubicación. Por ejemplo, ¿Pero qué ocurre donde se encuentra tu empresa? ¿Y qué pasa con la fuga de datos o la interrupción de la infraestructura de TI, que pueden ocurrir en cualquier parte? ¿Qué pasa si un producto químico tóxico provoca que se cierren las instalaciones por varios días? ¿De una autopista importante? ¿Cuánto depende tu empresa de proveedores extranjeros? En esta etapa, una buena técnica es reunir personas de todos los departamentos en una sesión de intercambio de ideas. El objetivo de la reunión es crear una lista de escenarios ordenados por probabilidad de ocurrencia y por potencial de causar un impacto negativo. 2. Realiza un análisis del impacto en la empresa Necesitas determinar qué partes de tu empresa son las más críticas para que sobreviva. Una manera es comenzar detallando las funciones, los procesos, los empleados, los lugares y los sistemas que son críticos para el funcionamiento de la organización. De esto se puede ocupar el líder del proyecto; para ello, deberá entrevistar a los empleados de cada departamento y luego elaborar una tabla de resultados que liste las funciones y las personas principales y las secundarias. A continuación determinarás la cantidad de ―días de supervivencia‖ de la empresa para cada función. ¿Cuánto puede resistir la empresa sin que una función en particular provoque un impacto grave?. Luego, ordenarás el impacto de cada función en caso de que no esté disponible. Basándonos en el orden de importancia para la entidad de los activos, que tomaremos de la matriz de riesgos todas las amenazas y vulnerabilidades a la que estos se encuentren expuestos.
5. 4 3. Crea un plan de respuesta y recuperación En esta etapa deberás catalogar datos clave sobre los bienes involucrados en la realización de las funciones críticas, incluyendo sistemas de TI, personal, instalaciones, proveedores y clientes. Deberás incluir números de serie de los equipos, acuerdos de licencia, alquileres, garantías, detalles de contactos, etc. Necesitarás determinar ―a quién llamar‖ en cada categoría de incidente y crear un árbol de números telefónicos para que se hagan las llamadas correctas en el orden correcto. Deberán quedar documentados todos los acuerdos vigentes para mudar las operaciones a ubicaciones e instalaciones de TI temporales, de ser necesario. No te olvides de documentar el proceso de notificación para los miembros de la empresa en su totalidad y el procedimiento de asesoramiento para clientes. Los pasos para recuperar las operaciones principales deberían ordenarse en una secuencia donde queden explícitas las interdependencias funcionales. Cuando el plan esté listo, asegúrate de capacitar a los gerentes sobre los detalles relevantes para cada departamento, así como la importancia del plan general para sobrevivir a un incidente. 4. Prueba el plan y refina el análisis La mayoría de los expertos recomiendan probar el plan al menos una vez al año, con ejercicios, análisis paso a paso o simulaciones. La prueba te permite sacar el mayor provecho a lo que invertiste en la creación del plan, y no sólo te permite encontrar fallas y dar cuenta de los cambios corporativos con el transcurso del tiempo, sino que también causa una buena impresión en la gerencia. No cabe duda de que estos cuatro pasos significan un enorme trabajo, pero es una tarea que las empresas ignoran bajo su propio riesgo. Si el proyecto parece demasiado desalentador para aplicar a la empresa completa, considera comenzar por unos pocos departamentos o una sola oficina, si hay varias. Todo lo que vayas aprendiendo en el proceso se podrá aplicar en mayor escala a medida que progreses. Evita a toda costa pensar que las cosas malas no suceden, porque sí lo hacen. Sólo tienes que estar preparado. Y no pretendas que cuando ocurra algo no será tan malo, porque podría serlo.
6. 5
Tipos de incidentes
No sólo las catástrofes ambientales, tales como incendios o inundaciones, pueden causar daños adversos a una organización. Otros tipos de incidentes, como los que se detallan a continuación, pueden tener impactos adversos para una compañía:
• Incidentes serios de seguridad en los sistemas, como delitos cibernéticos, pérdida de información, robo de información sensible o su distribución accidental, fallos en los sistemas IT, errores de operación en los sistemas, etc.
• Daños en las infraestructuras o en los servicios, fallos en el suministro eléctrico, fallos en el suministro de agua, fallos en las comunicaciones, huelgas en los servicios de limpieza.
• Fallos en los equipos o en los sistemas, incluyendo fallos en las fuentes de alimentación, en los equipos de refrigeración.
• Daños deliberados como actos de terrorismo o de sabotaje, guerras, robos, huelgas, etc.
7. 6
Listado de Activos obtenidos en el análisis de riesgos
Activos de Información
Bases de Datos
Sistemas Operativos
Configuraciones de servicios
Backups
Activos Físicos
Infraestructura
Edificio Torre Norte – CESGE
5° piso Torre norte
Ambiente 5-7
Cuarto de Telecomunicaciones
Sillas
Mesas
Racks
Hardware de TI
Computadores de Escritorio
Computadores Portátiles
Servidores
Switches
Routers
Equipos de acceso inalámbrico
Firewall
Celulares
UPS
Cableado Estructurado
8. 7
Controles del Entorno TI
Alarma contra incendio
Medidor de temperatura de Cuarto de telecomunicaciones
Aire acondicionado
Lámparas
Activos de Servicios de TI
Servicios de Electricidad
Servicios de Red (ISP)
Activos Humanos
Instructores
Aprendices
Externos
De acuerdo al análisis de riesgos expuestos y medidos en la matriz de riesgos los siguientes activos son de mayor importancia, por lo tanto es necesario de un análisis profundo y llevarles a cabo el plan de continuidad a dichos activos y los riesgos resaltados como más graves y frecuentes.
Nro
Riesgos Activo Firewall
Tipo (Vuln./Am.)
Severidad
Probabilidad
Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9
2
Calentamiento del cuarto técnico
Amenaza
7
30%
2,1 3 Falla de hardware Vulnerabilidad 9 30% 2,7
4
Ataque informático
Amenaza
9
90% 8,1 5 Falla de software Vulnerabilidad 9 30% 2,7
6
Pérdida de información
Vulnerabilidad
9
30%
2,7 7 Incendio Amenaza 9 10% 0,9
8
Falta de Ventilación
Vulnerabilidad
5
10%
0,5 9 Polvo Amenaza 3 30% 0,9
10
Electromagnetismo
Vulnerabilidad
5
30%
1,5
De acuerdo al análisis de riesgos planteado en la matriz, en este caso para el activo Firewall, el mayor riesgo que puede sufrir este de acuerdo a probabilidad y severidad es un ataque informático.
9. 8
ACTIVO
Firewall RIESGO Ataque informático
Probabilidad
Alta Impacto Muy alto
Escenario Probable
Ataque de hacker.
Funciones afectadas Dependiendo de las que el atacante afecte
Mitigación de Riesgos
Monitoreo constante.
Filtrado de paquetes entrantes y salientes.
Contraseñas para el acceso al firewall. Acciones a Tomar Desconectar inmediatamente el firewall afectado y montar uno nuevo con configuración de seguridad y acceso diferente. Analizar los daños que afectaron el firewall antiguo, determinar sus causas y crear o editar un nuevo plan de acción y mitigación de riesgos que permita evadir el ataque sucedido.
Responsables
Administrador de red
Recursos Nuevo firewall
0,0
1,0
2,0
3,0
4,0
5,0
6,0
7,0
8,0
9,0
10. 9
El siguiente activo según la matriz de riesgos por analizar es el servidor:
Nro
Riesgos Activo Servidor
Tipo (Vuln./Am.)
Severidad
Probabilidad
Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9
2
Calentamiento del cuarto técnico
Amenaza
5
30%
1,5 3 Falla de hardware Vulnerabilidad 7 30% 2,1
4
Ataque informático
Amenaza
9
30%
2,7 5 Falla de software Vulnerabilidad 9 50% 4,5
6
Pérdida de información
Vulnerabilidad
7
10%
0,7 7 Falla de sistema / Daño disco duro Vulnerabilidad 9 30% 2,7
8
Incendio
Amenaza
9
10%
0,9 9 Falta de Ventilación Vulnerabilidad 3 10% 0,3
10
Polvo
Amenaza
3
30%
0,9 11 Electromagnetismo Vulnerabilidad 3 30% 0,9
De acuerdo al análisis de riesgos del servidor la amenaza más factible es la falla de software, tiene una alta severidad y una probabilidad considerables.
La falla de software es mucho más constante en un servidor, por la cantidad de procesamiento que este tiene que ejecutar para realizar todas las tareas que la empresa requiera.
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
4,0
4,5
5,0
11. 10
ACTIVO
Servidor RIESGO Falla de software
Probabilidad
Media Impacto Muy Alto
Escenario Probable
Antivirus desactualizado. Ataque hackers. Desactualización del software. Desactualización del sistema operativo. Configuración cambiada e incoherente. Sobrecarga de procesamiento. Funciones afectadas Todas
Mitigación de Riesgos
Mantener el antivirus y el software actualizado. Crear planes para cambio de la configuración que no afecten lo ya establecido. Acciones a Tomar Analizar el daño. Restaurarlo. Determinar causas y establecer normas que eviten el riesgo nuevamente.
Responsables
Administrador del área Recursos Software.
12. 11
El siguiente activo según la matriz es el cableado:
Nro
Riesgos Activo Cableado
Tipo (Vuln./Am.)
Severidad
Probabilidad
Total 1 Suspensión del fluido eléctrico Amenaza 1 10% 0,1
2
Calentamiento del cuarto técnico
Amenaza
3
30%
0,9 3 Falla de hardware Vulnerabilidad 9 50% 4,5
4
Incendio
Amenaza
9
10%
0,9 5 Falta de Ventilación Vulnerabilidad 1 10% 0,1
6
Polvo
Amenaza
1
30%
0,3 7 Electromagnetismo Vulnerabilidad 7 50% 3,5
La falla de hardware en el cableado es mucho más probable y tiene una alta severidad, porque este es expuesto al ambiente y falla muy fácil los puntos de red, RJ-45, entre otros.
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
4,0
4,5
5,0
13. 12
ACTIVO
Cableado RIESGO Falla de hardware
Probabilidad
Media Impacto Muy alto
Escenario Probable
Corto circuito en cable eléctrico. Corto de cable de datos UTP. Suciedad en medio de la fibra óptica. Acceso al cuarto de comunicaciones. Una persona corta intencionalmente un cable padre que permite el funcionamiento de red de datos o red eléctrica. Funciones afectadas Comunicación y trasporte de datos. Caída de internet. Suspensión eléctrica.
Mitigación de Riesgos
El acceso a los cables más importantes de todo el sistema de red de datos y red eléctrica no deben tener ningún acceso agentes externos de quien debe administrarlos. Acciones a Tomar Determinar las áreas afectadas en el suministro del servicio afectado (energía, internet, teléfono…), creando y aislando las secciones a recuperar. Encontrar el o los cables afectados y proceder a determinar reemplazo o reparación. Investigar el motivo que causo la suspensión del servicio. Acudiendo a documentación, edad de cables, cámaras. Según las causas tomar una decisión que asegure la permanencia del servicio y no se vea afectado por la misma causa.
Responsables
Administrador de red de datos. Administrador de red eléctrica. Recursos Herramienta para cableado estructurado
14. 13
El siguiente activo según la matriz de riesgos son los routers de la empresa.
Nro
Riesgos Activo Routers
Tipo (Vuln./Am.)
Severidad
Probabilidad
Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9
2
Calentamiento del cuarto técnico
Amenaza
5
30%
1,5 3 Falla de hardware Vulnerabilidad 9 30% 2,7
4
Ataque informático
Amenaza
9
30%
2,7 5 Falla de software Vulnerabilidad 9 50% 4,5
6
Pérdida de información
Vulnerabilidad
7
10%
0,7 7 Incendio Amenaza 9 10% 0,9
8
Falta de Ventilación
Vulnerabilidad
5
10%
0,5 9 Polvo Amenaza 3 30% 0,9
10
Electromagnetismo
Vulnerabilidad
3
10%
0,3
La falla de software es de una severidad grave y tiene una probabilidad considerable, en nuestra opinión por el exceso de procesamiento que este dispositivo tenga que hacer.
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
4,0
4,5
5,0
15. 14
ACTIVO
Routers RIESGO Falla de software
Probabilidad
Media Impacto Muy alto
Escenario Probable
Ataque de hacker. Eliminación de información .Falta de actualización de software. Sobrecarga de procesamiento Funciones afectadas Todas
Mitigación de Riesgos
Emplear los últimos mecanismos de seguridad para el router. Mantener el software actualizado. Monitoreo constante. BackUp de la configuración del dispositivo.
Acciones a Tomar En caso de ataque informático corto total del acceso a la red. Reseteo de toda la configuración del dispositivo. Actualización de software en caso de no estarlo. Montaje de BackUp de configuración en el dispositivo, inmediatamente después se debe cambiar cualquier configuración de seguridad como contraseñas. Monitoreo de procesamiento.
Responsables
Administrador de red Recursos Configuración del dispositivo
16. 15
El siguiente activo es las bases de datos:
Nro
Riesgos Activo Base de datos
Tipo (Vuln./Am.)
Severidad
Probabilidad
Total 1 Falla de hardware Vulnerabilidad 9 50% 4,5
2
Ataque informático
Amenaza
9
30%
2,7 3 Falla de software Vulnerabilidad 9 50% 4,5
4
Pérdida de información
Vulnerabilidad
7
10%
0,7 5 Virus, Malware, Spyware, Etc… Amenaza 9 50% 4,5
6
Ataque de externos
Amenaza
9
50% 4,5 7 Falta de BackUp Vulnerabilidad 9 10% 0,9
8
Actualizacion de software
Vulnerabilidad
5
10%
0,5
Como podemos ver los riesgos son 2, falla de hardware y falla de software, por lo tanto a este activo se le realiza la tabla de continuidad a estos 2 riesgos.
Los riesgos de las bases de datos son tanto físicos como de software porque estas unidades de almacenamiento tienen mucho trabajo.
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
4,0
4,5
5,0
17. 16
ACTIVO
Base de datos RIESGO Falla de hardware
Probabilidad
Media Impacto Alto
Escenario Probable
Falta de mantenimiento, humedad, polvo Funciones afectadas Todas
Mitigación de Riesgos
Mantenimiento preventivo, organización de cableado Acciones a Tomar Análisis del problema de hardware Informar al administrador del sistema Reiniciar el sistema operativo Restaurar equipo físico.
Responsables
Administrador del sistema, instructores, técnicos Recursos Cable de poder Tester Discos duros
Respecto a la falla de hardware lo mejor es frecuentar el mantenimiento preventivo, de todos los discos y la base de datos en general, para tener en buen estado de los dispositivos.
18. 17
ACTIVO
Base de datos RIESGO Falla de software
Probabilidad
Media Impacto Alto
Escenario Probable
Firewall apagado
Sobrecarga de procesamiento Funciones afectadas Todas
Mitigación de Riesgos
Protección con firewall activo
Actualizar versiones de aplicaciones. Acciones a Tomar Análisis del problema Reseteo del sistema operativo Cambio de discos
Responsables
Administrador del sistema, instructores Recursos Programas de recuperación y respaldo
La sobrecarga de procesamiento es lo que más causa fallo de software en nuestros servidores.
19. 18
ACTIVO
Base de datos RIESGO Virus, Malware, Spyware, Etc…
Probabilidad
Media Impacto Alto
Escenario Probable
Navegación insegura
Antivirus desactualizado
Memorias extraíbles infectadas. Funciones afectadas Almacenamiento masivo Backups
Mitigación de Riesgos
Actualización de antivirus
Actualizar sistema operativo
Programas antimalware
Sellamiento de puertos Acciones a Tomar Análisis del sistema Ejecución de limpieza Restauración del sistema Formateo del sistema.
Responsables
Administrador del sistema
Instructores Recursos Antivirus Antimalware Firewall
Las bases de datos son comúnmente infectadas por navegación insegura, mal manejo de unidades extraíbles, sistema operativo desactualizado, entre otros.
Estos riesgos pueden ser mitigados con las debidas herramientas de contrarrestar estas infecciones del sistema.
20. 19
ACTIVO
Base de datos RIESGO Ataque de externos
Probabilidad
Media Impacto Alto
Escenario Probable
Ataque de Hacker
Acceso no autorizado Funciones afectadas Todas las relacionadas con Software
Mitigación de Riesgos
Sellamiento de puertos
Anonimato de red
Acceso restringido físico a la red local. Acciones a Tomar Análisis del daño causado Desconexión de la red Reinicio de sistema en modo seguro.
Responsables
Administrador de sistemas Recursos Firewall, discos extraíbles Backup
Lo ataques externos que les hacen a las bases de datos, son por obvia razón intencionados por personas maliciosas que quieren afectar la integridad de la entidad.
21. 20
El siguiente activo es la configuración de los servicios:
Nro
Riesgos Activo Configuración de servicios
Tipo (Vuln./Am.)
Severidad
Probabilidad
Total 1 Virus, Malware, Spyware, Etc… Amenaza 9 50% 4,5
3
Ataque de externos
Amenaza
9
30%
2,7 4 Falta de BackUp Vulnerabilidad 9 10% 0,9
5
Falla de software
Vulnerabilidad
9
30%
2,7 6 Actualización de software Vulnerabilidad 5 10% 0,5
La configuración de los servicios es principalmente afectada por los virus, malware, spyware, etc. La cual baja el rendimiento o cesan las actividades del servidor.
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
4,0
4,5
5,0
Virus, Malware, Spyware, Etc…
Ataque de
externos
Falta de
BackUp
Falla de
software
Actualizacion
de software
22. 21
ACTIVO
Configuración de servicios RIESGO Virus, Malware, Spyware, Etc…
Probabilidad
Media Impacto Alto
Escenario Probable
Antivirus desactualizado
Ataque hackers Funciones afectadas Todas
Mitigación de Riesgos
Mantener antivirus actualizado Acciones a Tomar Borrar el virus Restaurar la configuración
Responsables
Administrador del área Recursos Antivirus
Nro
Riesgos Activo BackUp
Tipo (Vuln./Am.)
Severidad
Probabilidad
Total 1 Acceso físico a los dispositivos de almacenamiento Vulnerabilidad 9 30% 2,7
2
Temperatura de almacenamiento
Vulnerabilidad
7
10%
0,7 3 Ataque de externos Amenaza 9 50% 4,5
4
Electromagnetismo
Vulnerabilidad
9
10%
0,9 5 Robo de la información Amenaza 9 10% 0,9
23. 22
ACTIVO
BackUp RIESGO Ataque de externos
Probabilidad
Baja Impacto Alto
Escenario Probable
Robo de Discos Duros
Daño de algún dispositivo de almacenamiento. Funciones afectadas Respaldo de la información
Mitigación de Riesgos
Almacenar la información con buena custodia, proteger los sistemas de almacenamiento masivo de información o BD Acciones a Tomar Tener diversos respaldos, como DD y en la Nube
Responsables
Administrador del área Recursos Discos duros Recursos monetarios para pagar el respaldo de la información
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
4,0
4,5
5,0
24. 23
La configuración de los servicios se ve directamente expuesta a ataques, porque el atacante busca dañar el servicio prestado por un servidor y esta configuración es sensible y debe ser protegida.
Nro
Riesgos Activo Cuarto de Telecomunicaciones
Tipo (Vuln./Am.)
Severidad
Probabilidad
Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9
2
Calentamiento del cuarto
Amenaza
9
30%
2,7 3 Acceso Vulnerabilidad 9 10% 0,9
4
Cortos circuitos
Amenaza
9
30%
2,7 5 Incendio Amenaza 9 10% 0,9
6
Falta de Ventilación
Vulnerabilidad
9
30%
2,7 7 Polvo Amenaza 5 30% 1,5
8
Humedad
Vulnerabilidad
9
50% 4,5
El cuarto de telecomunicaciones, se ve expuesto generalmente a riesgos físicos, de los cuales resalta la humedad, por motivos de refrigeración de dispositivos y fallas de la infraestructura en el manejo de aguas.
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
4,0
4,5
5,0
25. 24
ACTIVO
Cuarto de Telecomunicaciones RIESGO Humedad
Probabilidad
Baja Impacto Alto
Escenario Probable
Desagües o tuberías de aguas limpias aledañas al cuarto.
Mala refrigeración Funciones afectadas Posibles cortos en cables bajos, problemas con el polo a tierra
Mitigación de Riesgos
Ubicar los cuartos en un lugar ideal Acciones a Tomar Aislar los racks y cableado que tengamos en el cuarto hasta corregir el problema
Responsables
Administrador del área Recursos Mapa arquitectónica de la edificación para ubicar dicho problema
Los problemas del cuarto de comunicaciones según el recuadro anterior, se ve afectado por fallas humanas directamente en la infraestructura física del edificio, que puede causar filtramiento de aguas en lugares indebidos.
26. 25
Nro
Riesgos Activo Edificio Torre Norte CESGE
Tipo (Vuln./Am.)
Severidad
Probabilidad
Total 1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9
2
Movimientos telúricos
Amenaza
5
30%
1,5 3 Humedad Vulnerabilidad 7 50% 3,5
4
Cortos circuitos
Vulnerabilidad
5
30%
1,5 5 Incendio Amenaza 9 50% 4,5
7
Inundación
Amenaza
9
10%
0,9
ACTIVO
Edificio torre norte CESGE RIESGO Incendio
Probabilidad
Baja Impacto Alto
Escenario Probable
Algún tipo de corto circuito, combustible inflamables o algún pirómano Funciones afectadas La estructura y todo lo que contenga la edificación.
Mitigación de Riesgos
Tener los hidrantes necesarios, cámaras de vigilancia, detectores de calor y humo, y extintores. Acciones a Tomar Evacuar Edificio Apagar el incendio
Responsables
Vigilancia
Administradores y personal en general Recursos Extintores Hidrantes, etc.
0,0
2,0
4,0
6,0
Suspensión del
fluido electríco
Movimientos
telúricos
Humedad
Cortos circuitos
Incendio
Inundacion
27. 26
Plan de continuidad posterior al riesgo
ACTIVO
Firewall RIESGO Ataque informático
Se deberá crear un nuevo plan de acción que nos permita detallar las causas del ataque, es decir, en el firewall afectado se analizarían los huecos de seguridad que permitieron ingresar al atacante de tal forma que se creen pautas para reconfigurar y sellar las fallas.
De ser necesario se eliminara totalmente ese firewall y se dejara el nuevo, pero se debe analizar la situación para que esta acción no se realice. Igualmente se analizaran los datos enviados y recibidos durante el ataque, y establecerá el nivel de confidencialidad de los documentos y datos filtrados en caso de haberse hecho realidad. Según esto se crearan comunicados públicos a personas afectadas para que tengan que hacer los cambios pertinentes.
ACTIVO
Servidor RIESGO Falla de software
Las fallas de software pueden ser por diferentes causas, por lo tanto se debe recolectar toda la información registrada por el servidor que afecto directamente a una aplicación o el mismo sistema operativo. Estos registros nos darán los datos necesarios para encontrar la falla que afecta la o las aplicaciones.
Hecho el análisis de causas se proseguirá hacer lo necesario para una solución definitiva y esto podría ser, actualización de software, de antivirus, nueva configuración de la aplicación, modificación de datos, etc.
28. 27
ACTIVO
Cableado RIESGO Falla de hardware
Se entrara hacer una investigación rigurosa que ayude a determinar los motivos de la falla en los cables. Si se encuentra que los responsables del daño son personas y que sus acciones fueron intencionadas se prosigue a dar una debida sanción, según su relación con el SENA, es decir, si son administrativos, estudiantes o visitantes. Además se entrara a ver qué tan seguro está el acceso a los cables.
En caso de ser un daño por deterioro se tendrá que documentar su vida y emplear mecanismos que detallen el promedio de vida de estos y su mantenimiento.
ACTIVO
Routers RIESGO Falla de software
Se harán diagnósticos de hardware del mismo dispositivo ya una falla de algún componente puede hacer que el software no funcione correctamente. Según la gravedad del daño se determinara el posible reseteo total del router. Se mantendrá siempre las actualizaciones del software del router.
Si es un ataque informático se deberá entrar analizar dicho ataque con un nivel de profundidad mayor, estudiando huecos de seguridad que deberán ser sellados para evitar un futuro ataque por el mismo motivo. Se evaluará la necesidad de reconfiguración del router.
29. 28
Cuando en nuestra base de datos ha sucedido una falla de hardware, se debe analizar la magnitud del problema y que partes del activo fueron directamente afectadas.
Por ejemplo una falla en los discos duros de la base de datos se hace un proceso de recuperación del disco, si este se da por perdida total se recurre al cambio completo físico del disco y recurrimos a nuestra fuentes de backup.
Si el daño es de otra parte de los servidores de almacenamiento (Bases de datos), se debe ver si es posible la sustitución específica de esa parte, como afecta a los activos de software dentro de este (Backup).
En caso de pérdida total del activo físico, se sustituye por completo el servidor, se monta el backup de emergencia y se continúa la actividad.
ACTIVO
Base de datos RIESGO Falla de software
Cuando tenemos una falla de software confirmada en nuestras bases de datos, debemos buscar la raíz del problema, ver si es posible una restauración a una fecha donde la base de datos se encontraba normal.
Por ejemplo si la base de datos falló por sobrecarga de procesamiento y el sistema operativo colapso, debemos hacer un reinicio general del sistema y ver que funciones se dañaron por el colapso.
ACTIVO
Base de datos RIESGO Falla de hardware
30. 29
ACTIVO
Base de datos RIESGO Virus, Malware, Spyware, Etc…
Cuando nuestra base de datos es atacada o infectada por virus, Malware, Spyware, etc. Debemos ver la posibilidad de usar programas que nos permitan contrarrestar estas amenazas, si es que el daño nos permite una interacción limitada en el sistema operativo.
Si la amenaza no nos deja ni acceder normalmente al sistema operativo, porque infecto archivos del sistema tratamos de acceder de modo seguro o de recuperación, si no logramos recuperar la información, recurrimos al backup y realizamos un formateo del sistema.
ACTIVO
Base de datos RIESGO Ataque de externos
Cuando nuestra base de datos es atacada por factores externos, por ejemplo por un ataque de un hacker malicioso, pueden suceder 2 acciones, o con intención de dañar archivos y perjudicar la empresa o el robo de información confidencial.
Debemos encontrar a todo motivo cual fue la vulnerabilidad abierta, ver si es posible sellar el ataque y obviamente encontrar solución.
31. 30
ACTIVO
Configuración de servicios RIESGO Virus, Malware, Spyware, Etc…
En el caso de que la configuración de algún servicio sea atacado por algún virus y este afecte su funcionamiento normal, lo primero será proceder a borrar toda la configuración del servidor y proceder a montar una copia de respaldo para recuperarlo en el menor tiempo posible, y ponerlo de nuevo a prestar el servicio de manera adecuada y estable.
Luego de esto se verificará la configuración y se buscarán los mecanismos que permitan encontrar las falencias de dicha configuración que están permitiendo que estos sean atacados por algún tipo de virus. Se verificará que el antivirus tenga su base de datos actualizada y si se llegase a tratar de un virus nuevo que no reconoce la base de datos, se buscará opcionalmente algún nuevo software que pueda detenerlo; al mismo tiempo se hará la verificación de nuestro firewall y demás herramientas de protección del software instalado en los diferentes dispositivos.
ACTIVO
BackUp RIESGO Ataque de externos
En el caso de nuestros backups partiremos de dos maneras hipotéticas de tenerlos: una será que nuestro backup se encuentre en discos duros externos y custodiados en un lugar determinado. En el caso de un robo de nuestra información, informaremos a las diferentes instancias de seguridad, verificaremos en cámaras de vigilancia lo que haya quedado grabado, y pediremos una inspección minuciosa del lugar para lograr encontrar cualquier detalle que nos pueda llevar a los culpables del hecho, tales como huellas, etc. Se informará a los diferentes departamentos de la empresa de dicho robo y si la información pudiera contener algún peligro de ataque de transacciones ilegales, se buscará bloquear cualquier tipo de cuenta que pudiese ser afectada y si pertenece a terceros se dará la información respectiva.
En el caso de que nuestro backup se encuentre en algún servidor y este sea vulnerado y/o copiado por un virus o algún hacker se llevarán las mismas medidas del primer caso si estas lo llegaran a ameritar.
Se buscarán los mecanismos de software y el recurso humano requerido para mantener una vigilancia estricta a cada uno de los backups con los que se pudiesen contar en la empresa.
32. 31
ACTIVO
Cuarto de Telecomunicaciones RIESGO Humedad
Se informará de inmediato al Departamento de Servicios Generales para la verificación de dicho problema, se observará en el mapa arquitectónico de la edificación donde se puedan observar todo tipo de tuberías, tanto de aguas limpias y desagües para asegurar cual sea el problema de la humedad presentado y permitir su reparación de inmediato.
Al mismo tiempo que se aislará de la humedad cualquier tipo de cableado que pueda verse afectado por esta.
ACTIVO
Edificio torre norte CESGE RIESGO Incendio
Dependiendo de la magnitud del incendio y la perdida de los diferentes equipos que prestan los servicios de comunicaciones y a los usuarios en general, se buscará rescatar lo que pueda servir y llevarlo a una edificación alterna para lograr allí organizar temporalmente unas aulas en las que se puedan llevar a cabo las diferentes clases.
Rescatar equipos de cómputo, sillas, mesas, dispositivos y todo lo necesario para suplir las necesidades transitorias hasta lograr restablecer por completo el daño.
33. 32
Medidas a tomar en general en caso de desastre natural
Antes
Porque generalmente las personas no consideran la posibilidad de que algún
desastre pueda ocurrir o afectarles, razón por la cual no se preparan física ni
psicológicamente para enfrentarlos. Esta es la etapa de prevención.
Durante
Porque en muchos casos, el miedo y la confusión del momento no hacen
posible que la persona tome la mejor decisión para actuar en consecuencia y
resguardar su vida y la de su familia.
Después
Porque la visión de desorden y desequilibrio que puede presentarse a su
alrededor, aunada a su desgaste emocional y físico, puede llevar a la persona
a realizar acciones en su perjuicio, tales como ingerir agua contaminada,
encender fuego sin cerciorarse de que no haya fugas de gas y tantas otras
actividades que podrían ocasionar nuevos desastres.
Terremoto
En caso de movimientos sísmicos o terremoto, se toman las siguientes características en orden de importancia y teniendo como principal valor, la vida humana.
Medidas a tomar Las más importantes son: 1. Antes del sismo, tener presente donde están ubicadas las áreas de seguridad. 2. En el momento de la emergencia, se debe actuar con serenidad. Evitando crear pánico en los demás. 3. Desplazarse y conducir a los demás a las zonas de seguridad. 4. Alejarse de los lugares peligrosos, postes, cables, construcciones viejas, etc. 5. Después del sismo mantener la serenidad y observar la siguiente conducta; evitar circular rumores negativos, apartarse de alambres caídos. No ingresar a edificios averiados, ayudar a recoger escombros, etc.
34. 33
Inundación
Dado que las inundaciones representan el fenómeno natural que más comúnmente se presenta en el territorio nacional, es de particular importancia estar preparados para enfrentarlas y responder adecuadamente.
Antes 1. Evitar obstruir las coladeras del plantel, así como de su entorno, manteniendo un programa efectivo de disposición de desechos y reciclaje de basura. 2. No tirar basura en el plantel y calles circundantes y establecer campañas de difusión que favorezcan esta acción. 3. No dejar solos a los alumnos, en especial cuando se espera lluvia. 4. Proteger los documentos importantes en bolsas de plástico cerradas para evitar su pérdida o destrucción. 5. Mantenerse informado del pronóstico de lluvias y sobre posibles inundaciones en su zona que pudieran afectar al plantel. 6. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 7. Informar a las autoridades de su Nivel y a la Dirección de Salud y Seguridad en las Escuelas su intervención para solucionar cualquier problema relativo al azolve de su instalación hidrosanitaria. Durante 1. Al conocer de la posibilidad de inundación, desconectar la energía eléctrica y cerrar las llaves del gas y del agua. 2. Reportar de inmediato a sus autoridades educativas. 3. En caso de inundación contemplar la posibilidad de suspender clases con la autorización correspondiente. 4. Si esto no es posible, pero cuenta con más de un nivel en aulas, subir a los alumnos a los pisos superiores y continuar las labores cotidianas. 5. Evitar que los alumnos se acerquen a los postes o cables de electricidad circundantes al plantel. 6. Recomendar a la comunidad no transitar por las zonas inundadas. 7. En caso de no poder salir del plantel por el volumen y la fuerza del agua, y una vez reportado a su autoridad educativa, suba a los alumnos a las aulas del primer piso o superiores, para evitar el contacto con el agua sucia y prevenir enfermedades a causa de enfriamientos o infecciones. Organice actividades con los alumnos. 8. Realizar el desalojo del plantel en cuanto sea posible, desconectando previamente la luz. 9. No regresar a la zona afectada hasta que las autoridades indiquen que no hay peligro.
35. 34 Después 1. Revisar las condiciones del inmueble, una vez que el nivel del agua ha descendido. 2. Levantar las actas correspondientes en caso de que haya habido afectaciones a bienes del inmueble. 3. Solicitar a la aseguradora su intervención para iniciar los trabajos de limpieza, y recabar la información pertinente a fin de gestionar el pago de los bienes muebles e inmuebles dañados. 4. No utilizar ningún mueble o equipo contaminado y no permita que los menores jueguen con ellos. 5. Desinfectar las áreas afectadas—pisos, muros y mobiliario rescatable— con agua, jabón y cloro para evitar enfermedades. 6. Ventilar las áreas afectadas. 7. Recomendar a la comunidad que no se acerque a casas, bardas o puentes en peligro de derrumbe. 8. Evitar que los alumnos pisen o toquen cables eléctricos. 9. Recomendar no consumir alimentos, o líquidos, expuestos a la inundación. 10. Conectar el suministro de luz una vez que las autoridades competentes se lo permitan.
Incendio Un incendio es un evento en extremo peligroso para la vida humana y que deja huella irreparable para quienes han tenido el infortunio de experimentarlo. La violencia de un incendio no sólo se manifiesta con la muerte, también se padece la inhalación del humo, el derrumbe de las estructura, las explosiones; dando lugar a otros daños físicos como el desvanecimiento, traumatismo y quemaduras graves con marcas permanentes. Por ello les recomendamos: Dirigido a: alumnos y maestros Antes 1. Identificar las rutas de evacuación así como: las salidas principales y alternas, verificando que estén libres de obstáculos. 2. Evitar almacenar productos inflamables o usarlos sin la supervisión de un adulto. 3. Mantener y verificar constantemente el buen estado las instalaciones de luz y gas. 4. No sobrecargar las conexiones eléctricas. 5. Por ningún motivo jugar con agua cerca de las instalaciones eléctricas. 6. No sustituir los fusibles por alambres o monedas. 7. Identificar la ubicación de los extintores. Solicitar la orientación necesaria para usarlos de manera apropiada. 8. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 9. Participar en las actividades del Comité de Salud y Seguridad Escolar.
36. 35 Durante 1. Al escuchar la señal de alarma, suspender lo que se esté realizando. 2. Conservar la calma y tranquilizar a las personas que estén alrededor. 3. Ubicar el lugar del incendio y retirarse de la zona de riesgo. 4. Si hay humo, taparse la nariz y la boca con un pañuelo, de preferencia mojado y agacharse. 5. Dirigirse a las zonas externas de menor riesgo con los compañeros y las compañeras del plantel (puntos de reunión). Recordar: ¡no corro!, ¡no grito! y ¡no empujo! 6. Solicitar vía telefónica el auxilio de la estación de bomberos más cercana. 7. Siga las instrucciones de los brigadistas del Comité de Salud y Seguridad Escolar. Después 1. Mantenerse alejado del área de riesgo porque el fuego puede avivarse. 2. Evitar propagar rumores y tampoco hacer caso de ellos. 3. No interferir en las actividades de los bomberos y rescatistas. 4. Poner atención a las indicaciones de los bomberos, autoridades de Protección Civil y brigadistas del Comité de Salud y Seguridad Escolar. 5. Solicitar a la aseguradora su intervención a fin de que se inicien los trabajos de limpieza, y recabe la información pertinente, a fin de que se paguen los bienes muebles e inmuebles dañados (libros, equipo, mobiliario o cualquier otro). Recuerde, todos los bienes y equipo de la escuela están asegurados, por lo que es muy importante que usted elabore las actas correspondientes, notifique a la aseguradora a sus autoridades inmediatas y sustente adecuadamente el siniestro, a fin de recuperar los bienes dañados.