Subido por Smx IES Badia

PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA INFORMÁTICO

Anuncio
 PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA
INFORMÁTICO
PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO INDICE PLAN DE CONTINGENCIA ......................................................................................................................................... 1 1.-­‐ INTRODUCCION .................................................................................................................................................. 1 2.-­‐ DEFINICIONES .................................................................................................................................................... 2 3.-­‐ OBJETIVOS .......................................................................................................................................................... 4 4.-­‐ ESTRUCTURA DEL PROYECTO ............................................................................................................................. 5 5.-­‐ RESPONSABILIDADES ......................................................................................................................................... 6 6.-­‐ ANALISIS DE IMPACTO DE LOS PROCESOS ......................................................................................................... 7 7.-­‐ M ETODOLOGIA DE TRABAJO .............................................................................................................................. 8 8.-­‐ DEFINICIONES DE TERMINOS EMPLEADOS ........................................................................................................ 9 9.-­‐ ANALISIS Y EVALUACION DE RIESGOS .............................................................................................................. 10 9.1. ESCENARIOS CONSIDERADOS PARA EL PLAN DE CONTINGENCIA ............................................................... 11 9.2. PLANIFICACIÓN ........................................................................................................................................... 11 10.-­‐ DISEÑO DE ESTRATEGIA DE CONTINUIDAD DE LOS PROCESOS Y SERVICIOS QUE BRINDA EL IVAI ............... 12 10.1. Escenario I: NO H AY COMUNICACIÓN ENTRE CLIENTE – SERVIDOR. ................................................. 14 10.2. Escenario II: Falla de Servidor Crítico. ................................................................................................ 17 CASO A: Error Físico de Disco de un Servidor (Sin RAID). ................................................................. 17 CASO B: Error de Memoria RAM ............................................................................................................. 18 CASO C: Error de Tarjeta(s) Controladora(s) de Disco ........................................................................ 19 CASO D: Error Lógico de Datos ............................................................................................................... 19 CASO E: Caso de Virus ............................................................................................................................. 20 10.3. Escenario III: Ausencia Parcial o Permanente del Personal de Dirección de Sistemas Informáticos. ..................................................................................................................................................... 21 10.4. Escenario IV: Interrupción del Fluido Eléctrico ................................................................................... 21 10.5. Escenario V: CORTE DEL SERVICIO DE INTERNET ............................................................................... 21 10.6. ESCENARIO IV: INDISPONIBILIDAD DEL CENTRO DE CÓMPUTO ........................................................ 22 11. PLAN DE VERIFICACION Y PLAN DE PRUEBAS .................................................................................................. 26 11.1. Plan de Verificación .................................................................................................................................. 26 11.2. Procedimientos para las Pruebas del Plan de Contingencia ..................................................................... 26 12. PLAN DE M ANTENIMIENTO ............................................................................................................................ 31 12.1. Control de Cambios al Plan ....................................................................................................................... 31 12.2. Responsabilidad en el M antenimiento de Cada Parte del Plan ................................................................ 31 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 12.3. Pruebas a todos los cambios del plan ....................................................................................................... 32 12.1. ANEXOS. ......................................................................................................................................... 32 12.1.1. Aviso a persona responsable por el entrenamiento ......................................................................... 33 12.1.2. Control de Cambios al Plan ............................................................................................................... 34 12.1.3. Responsabilidad en el M antenimiento de Cada Parte del Plan ........................................................ 35 13. PLAN DE ENTRENAMIENTO ............................................................................................................................. 37 13.1. Objetivos del Entrenamiento ............................................................................................................ 37 13.2. Alcance del Entrenamiento ............................................................................................................... 37 13.3. Revisión y Actualización .................................................................................................................... 37 13.4. La simulación y simulacros ................................................................................................................ 38 13.5. Guía para simulaciones y simulacros ................................................................................................. 38 13.6. Evaluación del Simulacro ................................................................................................................... 38 13.7. Errores Frecuentes en la Realización de los Simulacros .................................................................... 38 13.8. Comunicación al personal ................................................................................................................. 39 13.9 Evaluación del entrenamiento .................................................................................................................. 39 14. ANEXOS: ........................................................................................................................................................ 40 14.1. Comunicación W EB -­‐ IVAI, Configuración de Servidores y Equipos de Comunicación. .............. 40 14.1.1. Servicio de Internet IVAI .................................................................................................................... 40 14.1.2. CONFIGURACIÒN DE LOS SERVICIOS QUE BRINDA EL IVAI ............................................................... 41 14.1.3 Ubicación de los Manuales en el Servidor File Server. ......................................................... 44 14.1.4. Respaldo de Información - Manual de Procedimiento de Backup. ........................................ 44 14.1.5. Procedimiento De Encendido y Apagado del UPS .................................................................. 45 14.1.6. PROCEDIMIENTO DE ENCENDIDO Y APAGADO DE LOS SERVIDORES ................................................ 45 14.2. Inventario de Servidores, Comunicaciones y Software ..................................................................... 46 14.2.1. CLASIFICACION DE LOS ACTIVOS TI .................................................................................... 46 14.2.2. HARDWARE .................................................................................................................................. 77 14.2.3. DIAGRAMAS ...................................................................................................................................... 77 14.3. Relación de coordinadores de Usuario. ........................................................................................... 77 14.3.1. Lista de Personal de Equipo de Respuesta a Desastres. .................................................... 77 14.3.2. Lista Teléfonos de Emergencia ................................................................................................. 81 14.4. DIAGRAMA GENERAL – PLAN DE CONTINGENCIA ........................................................... 82 15.-­‐ OBSERVACIONES .......................................................................................................................................... 82 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 16.-­‐ CONCLUSIONES ............................................................................................................................................ 82 17. RECOMENDACIONES .................................................................................................................................... 84 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA Para el Instituto Veracruzano de Acceso a la Información (IVAI) es indispensable recurrir a los recursos de
Tecnologías de la Información y Comunicaciones (TICs) como un medio para proporcionar los servicios
que el Instituto ofrece a la ciudadanía y es de vital importancia que dicha información sea lo más exacta y
expedita posible.
Es importante resaltar que para que el IVAI logre sus objetivos necesita garantizar tiempos de
indisponibilidad mínimos, tanto en sus recursos informáticos como en las comunicaciones; de este modo
podrá mantener una productividad eficiente en todas las áreas operativas.
Por todo lo mencionado anteriormente, el estar sin el servicio de la plataforma informática por un lapso mayor
de 2 horas origina distorsiones al funcionamiento normal de nuestros servicios. De continuar esta situación
por un mayor tiempo nos exponemos al riesgo de paralizar las operaciones por falta de información para el
control y toma de decisiones del Instituto.
Es necesario, por tanto, prever cómo actuar y qué recursos necesitamos ante una situación de contingencia
con el objeto de que su impacto en las actividades sea lo menor posible.
Cabe señalar que el IVAI
ingresa en una situación de contingencia cuando la plataforma
computacional sale de servicio por más de 2 horas y termina cuando se restablece el ambiente de
procesamiento original y el procesamiento normal de sus actividades.
1.-­‐ INTRODUCCION El presente documento es el Plan de Contingencia Informático del instituto Veracruzano de Acceso
a la Información en materia de Riesgos de Tecnología de Información y Comunicaciones (TIC).
Establece el objetivo, alcance y metodología desarrollada. Incluye además, las definiciones
utilizadas, las políticas de seguridad, el análisis de la situación, el análisis de sensibilidad de la
información manejada, la identificación de los riesgos y controles, y la clasificación de activos de
TIC.
1 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO La metodología práctica comprende: la identificación de riesgos, calificación de la probabilidad de
que ocurra un riesgo, evaluación del impacto en los procesos críticos y la creación de estrategias de
contingencias.
Permitirá mantener la contingencia operativa frente a eventos críticos del Instituto y minimizar el
impacto negativo sobre el mismo, los usuarios deben ser parte integral para evitar interrupciones,
estar preparado para fallas potenciales y guiar hacia una solución.
Ha sido elaborado tomando como base, la Metodología ITIL (INFORMATION TECNOLOGY
INFRASTRUCTURE LIBRARY).
Finalmente, se presentan los anexos como parte complementaria que ayudará a estar preparados
frente a cualquier contingencia en los procesos críticos.
2.-­‐ DEFINICIONES A. CONTINGENCIA:
Interrupción, no planificada, de la disponibilidad de recursos informáticos.
B. PLAN DE CONTINGENCIA:
Conjunto de medidas (de DETECCION y de REACCION) a poner en marcha ante la
presentación de una contingencia.
El Plan de Contingencia se subdivide en:
•
Plan de Emergencia
•
Plan de Restauración (BACKUP)
•
Plan de Recuperación
El Plan de Contingencia suele combinarse con planes de seguridad general.
2 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO C. PLANES
EMERGENCIA
OBJETIVO
Limitar el daño.
ACTUACION
Inmediata.
Evacuación.
RESTAURACION
A corto plazo.
Alternativas para los
procesos vitales.
Arranque de acciones.
RESPONSABILIDAD
PRINCIPAL
Instituto.
Usuarios.
Recuperar proceso total.
A medio plazo.
Valoración de daños.
CONTENIDO
Continuar Procesos Vitales.
RECUPERACION
Estrategias para la
recuperación de todos
los recursos.
Dirección de Sistemas
ELEMENTOS ESENCIALES DE LOS PLANES
Documentación
a. Consenso
b. Recursos
c.
Pruebas
d. Seguros
a. Consenso
−
Planes aprobados por la Secretaría Ejecutiva.
−
Planes elaborados con el apoyo de los usuarios.
−
La eventual reasignación de las prioridades debe haber sido pactada con anterioridad por las
tres partes implicadas (Secretaría Ejecutiva, Dirección de Sistema Informáticos y Usuarios).
b. Recursos
−
Lugar alternativo de trabajo.
−
Ordenador con "hardware" y "software" apropiados.
−
Terminales.
−
Copias de seguridad actualizadas.
3 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO c. Pruebas
−
Validez de las copias de seguridad.
−
Simulacros de emergencia (una vez por año como mínimo).
−
Formación y reciclaje del personal.
d. Seguros
−
Contratos negociados.
−
No se puede asegurar un riesgo seguro o voluntario.
−
Los actos internos de mala intención no siempre se pueden asegurar.
Tipos de contratos:
1. Daños materiales
•
Hardware
• Instalaciones
2. Pérdida de archivos
• Costo de reconstrucción
3. Gastos suplementarios
•
Utilización forzosa de recursos externos
4. Especiales
•
Finalización de proyectos.
•
Pérdidas de explotación.
3.-­‐ OBJETIVOS 1.
Definir las actividades de planeamiento, preparación, entrenamiento y ejecución de tareas
destinadas a proteger la información contra los daños y perjuicios producidos por corte de
servicios, fenómenos naturales o humanos.
2.
Establecer un plan de recuperación, formación de equipos y entrenamiento para restablecer la
operatividad del sistema en el menor tiempo posible.
4 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 3. Establecer actividades que permitan evaluar los resultados y retroalimentación del plan general.
4.-­‐ ESTRUCTURA DEL PROYECTO Para el desarrollo e implementación del Proyecto, se ha diseñado la siguiente estructura, definiendo las
responsabilidades por cada una de las áreas participantes.
Líder de Proyecto Administrador del Proyecto Equipo de Trabajo ORGANIZACIÓN: Para el desarrollo e implementación, se ha diseñado la siguiente estructura,
definiendo las responsabilidades por cada una de las áreas participantes.
Líder del Proyecto:
Secretaría Ejecutiva
Administrador del Proyecto: Director de Sistemas Informáticos
Equipo de Trabajo:
Oficina de INFOMEX.
Oficina de Desarrollo de Sistemas
Contraloría Interna (Si lo amerita).
Personal de Seguridad (Si lo amerita).
5 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 5.-­‐ RESPONSABILIDADES A. DEL LIDER DEL PROYECTO
−
Dirigir el desarrollo integral del Proyecto así como verificar el cumplimiento de las actividades
encargadas a cada uno de los líderes usuario.
B. DEL ADMINISTRADOR DEL PROYECTO
−
Desarrollar el plan de trabajo establecido.
−
Asignar los responsables así como las prioridades para el desarrollo de las tareas.
−
Organizar el proyecto y orientar al equipo de trabajo.
−
Establecer coordinaciones entre el Equipo de trabajo, el Líder del Proyecto y las demás Áreas
involucradas.
−
Verificar y efectuar el seguimiento para que el proyecto sea expresado en documentos
formales y de fácil entendimiento.
−
Identificar los problemas, desarrollar las soluciones y recomendar aquellas acciones específicas.
−
Controlar el avance del proyecto.
−
Informar al Líder del Proyecto, los avances y ocurrencias durante el cumplimiento de las tareas de
los responsables.
C. DEL EQUIPO DE TRABAJO
•
Ejecutar las acciones encargadas especificadas en el cronograma o plan de trabajo,
cumpliendo los plazos señalados a fin de no perjudicar el cumplimiento de las demás tareas.
•
Comunicar oportunamente al Administrador del Proyecto, sobre los avances de las tareas
asignadas, así como las dificultades encontradas y la identificación de los riesgos.
•
Identificar sobre aspectos operativos no contemplados en el Cronograma de actividades.
• Ejecutar las acciones correctivas del caso, coordinando su implementación con el Administrador
del Proyecto.
6 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 6.-­‐ ANALISIS DE IMPACTO DE LOS PROCESOS Objetivo Principal:
El objetivo principal del Análisis del Impacto de los procesos, es determinar las funciones, procesos e
infraestructura de soporte que son críticos para la contingencia operativa del IVAI.
Objetivos Específicos:
Para lograr el objetivo principal se definieron los siguientes objetivos específicos:
•
Identificar las preocupaciones y prioridades de que deberá asumir el Instituto en el caso que
exista una indisponibilidad en los sistemas informáticos producida por una contingencia.
•
Identificar el tiempo máximo en el que un proceso critico del IVAI deberá ser restaurado para
su normal y eficiente continuidad.
•
Identificar el impacto en las aplicaciones que soportan los procesos críticos del IVAI.
•
Proporcionar las bases de una estrategia para la contingencia operativa en
caso de un desastre.
Principales Procesos Identificados
•
INFOMEX
SISTEMA DE CONTROL DE TRANSPARENCIA
SISTEMA DE ADMON. DE PAPELERIA Y RECURSOS
CONTROL DE EXPEDIENTES
CONTROL DE MOBILIARIO
CONTROL Y EMISION DE CHEQUES
SISTEMA DE ADMINISTRACION DE DOCUMENTOS
SISTEMA CONTROL DE RECURSOS
COI
NOI
Software
Principales servicios que deberán ser restablecidos Y/O recuperados (Centro
De Cómputo Alterno)
•
Windows
–
Correo Electrónico.
–
Internet.
–
Antivirus.
–
Herramientas de Microsoft Office.
7 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO •
Software Base
•
–
Base de SQL Server
–
Backup de la Información.
–
Ejecutables de las aplicaciones.
Respaldo de la Información
–
Backup de la Base de Datos de INFOMEX (SQL server)
–
Backup de la Plataforma de Aplicaciones (Sistemas)
–
Backup de la WEBSITE
–
Backup del Servidor controlador de Dominio.
–
Backup del Servidor de Archivos.
7.-­‐ METODOLOGIA DE TRABAJO El Análisis del Impacto tiene como objetivo determinar los procesos críticos del IVAI y las aplicaciones
que lo soportan con el fin de proporcionar las bases para el Plan de Recuperación de TI.
Se llevarán a cabo las siguientes actividades:
a) Entrevistas a diferentes empleados responsables de las áreas que conforman el IVAI.
b) División de los procesos en líneas:
i)
Identificación de los Procesos
ii)
Subprocesos
iii)
Aplicaciones que soporta el IVAI.
iv)
Máximo tiempo de interrupción en que el subproceso puede estar interrumpido en horas.
c) Validación de la criticidad por proceso.
d) Clasificación de los Activos TIC
Para la clasificación de los activos de TIC se han considerado tres criterios:
–
Criticidad.
–
Frecuencia de uso
–
Tecnología.
Se considera el criterio de criticidad como el más importante, y los criterios de frecuencia
de uso y tecnología que confirman la clasificación de Activos de TIC:
Criticidad: el activo se define como crítico si su falta o falla es motivo de interrupción para el
proceso.
8 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO Frecuencia de uso: el grado de utilización que se le da al activo.
Tecnología: el nivel de innovación tecnológica que tiene el activo, relacionado también a su valor de
mercado y grado de obsolescencia.
CRITERIOS
CRITICIDAD
CLASIFICACION
FRECUENCIA DE USO
TECNOLOGIA
ALTO MEDIO BAJO ALTO MEDIO BAJO
A
X
B
X
C
X
X
ALTO MEDIO BAJO
X
X
X
X
X
8.-­‐ DEFINICIONES DE TERMINOS EMPLEADOS Para la mejor comprensión de los términos y contenido de este plan, se detallan las siguientes
definiciones:
Proceso crítico: Proceso considerado indispensable para la continuidad de las operaciones y servicios
del Instituto, y cuya falta o ejecución deficiente puede tener un impacto operacional o de imagen
significativo para la institución.
•
Impacto: El impacto de una actividad crítica se encuentra clasificado, dependiendo de la importancia
dentro de los procesos TI, en:
–
Impacto Alto: se considera que una actividad crítica tiene impacto alto sobre las
operaciones del IVAI, cuando ante una eventualidad en ésta se encuentran imposibilitadas
para realizar sus funciones normalmente.
–
Impacto Medio: se considera que una actividad crítica tiene un impacto medio cuando la
falla de ésta ocasiona una interrupción en las operaciones del IVAI por un tiempo mínimo
de tolerancia.
–
Impacto Bajo: se considera que una actividad crítica tiene un impacto
bajo, cuando la
falla de ésta, no tiene un impacto en la continuidad de las operaciones del IVAI.
9 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO •
Plan de Contingencia:
–
Son procedimientos que definen cómo un negocio continuará o recuperará sus funciones
críticas en caso de una interrupción no planeada.
–
Los sistemas de TI son vulnerables a diversas interrupciones.
Leves: Caídas de energía de corta duración, fallas en disco duro, etc.
Severa: Destrucción de equipos, incendios, etc.
–
Asegura que se dé una interrupción mínima a los procesos de negocios en caso de una
interrupción significativa de los servicios que normalmente soportan esos procesos.
–
Todos los aplicativos críticos y sistemas de soporte general deben tener un plan de contingencias.
9.-­‐ ANALISIS Y EVALUACION DE RIESGOS Los desastres causados por un evento natural o humano, pueden ocurrir, en cualquier
parte, hora y lugar. Existen distintos tipos de contingencias, como por ejemplo:
•
Riesgos Naturales: tales como mal tiempo, terremotos, etc.
•
Riesgos Tecnológicos: tales como incendios eléctricos, fallas de energía y accidentes de
transmisión y transporte.
•
Riesgos Sociales: como actos terroristas y desordenes.
Las causas más representativas que originarían cada uno de los escenarios propuestos en el
Plan de Contingencias y Seguridad de la Información se presentan en el siguiente cuadro.
Causas
•
•
•
•
•
•
Fallas Corte de Cable UTP.
Fallas Tarjeta de Red.
Fallas IP asignado.
Fallas Punto de Switch.
Fallas Punto Patch Panel.
Fallas Punto de Red.
•
•
•
•
•
Fallas de Componentes de Hardware del Servidor.
Falla del UPS (Falta de Suministro eléctrico).
Virus.
Sobrepasar el límite de almacenamiento del Disco
Computador de Escritorio funciona como Servidor.
•
•
Accidente
Renuncia Intempestiva
Escenarios
I.
NO HAY COMUNICACIÓN ENTRE CLIENTE
– SERVIDOR.
II.
FALLA DE UN SERVIDOR.
III.
AUSENCIA PARCIAL O PERMANENTE DEL
PERSONAL DE TECNOLOGÍA DE LA
INFORMACIÓN.
10 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO •
Corte General del Fluido eléctrico
•
•
•
Falla de equipos de comunicación: SWITCH, Fibra
Óptica.
Fallas en el software de Acceso a Internet.
Perdida de comunicación con proveedores de Internet.
•
•
•
•
Incendio
Sabotaje
Corto Circuito
Terremoto
IV.
INTERRUPCIÓN DEL FLUIDO ELÉCTRICO
DURANTE LA EJECUCIÓN DE LOS
PROCESOS.
V.
PERDIDA DE SERVICIO DE INTERNET
VI.
INDISPONIBILIDAD DEL CENTRO DE
COMPUTO
(DESTRUCCIÓN DEL SITE DE SERVIDORES)
9.1. ESCENARIOS C ONSIDERADOS PARA EL PLAN D E C ONTINGENCIA I.
NO HAY COMUNICACIÓN ENTRE CLIENTE – SERVIDOR.
II.
FALLA DE UN SERVIDOR.
III.
AUSENCIA PARCIAL O PERMANENTE DEL PERSONAL DE LA DIRECCIÓN DE SISTEMAS
INFORMÁTICOS.
IV.
INTERRUPCIÓN DEL FLUIDO ELÉCTRICO DURANTE LA EJECUCIÓN DE LOS PROCESOS.
V.
PERDIDA DE SERVICIO INTERNET
VI.
INDISPONIBILIDAD DEL CENTRO DE CÓMPUTO
La evaluación y administración de estos riesgos van a permitir al IVAI:
•
Desarrollar estrategias de recuperación y respaldo de las decisiones operacionales,
tecnológicas y humanas.
• Identificar los controles existentes y los nuevos controles a implementar para minimizar los
riesgos, evaluando el costo / beneficio de dichos controles.
• Planificar la seguridad de la información.
9.2. PLANIFICACIÓN •
Tiempo máximo de la contingencia.
•
Costos estimados.
•
Recursos humanos.
•
Capacitación.
•
Retorno a la normalidad.
•
Validar el plan de contingencia
11 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 10.-­‐ DISEÑO DE ESTRATEGIA DE CONTINUIDAD DE LOS PROCESOS Y SERVICIOS QUE BRINDA EL IVAI i.
–
–
–
–
ii.
Planificar la necesidad de personal adicional para atender los problemas que ocurran.
Recurrir al procesamiento manual (de facturas, órdenes, cheques, etc.) si fallan los
sistemas automatizados.
Planificar el cierre y reinicio progresivo de los dispositivos y sistemas que se
consideran en riesgo.
Elaborar un programa de vacaciones que garantice la presencia permanente del
personal.
Almacenamiento y Respaldo de la Información (BACKUPS)
–
–
–
–
Estrategia de Respaldo y Recuperación
iii.
–
Manual de Procedimiento de Backup - definen la frecuencia de los backup (diario o
periódico, incremental o total) considerando la criticidad de los datos y la frecuencia con
que se introduce nueva información.
Manual de Procedimiento de Backup - definen la ubicación de los backups, los
estándares de identificación, la frecuencia de rotación de medios y el modo de transporte al
sitio externo.
Los datos se respaldaran en discos magnéticos o discos ópticos.
Es una buena práctica contar con lugar alternativo externo para el almacenamiento de la
información más importante.
Sitios Alternos para el Centro de Cómputo
El plan incluye una estrategia para recuperar y ejecutar operaciones de sistemas en
instalaciones alternativas por un periodo extendido; los sitios alternativos pueden ser:
–
•
Propios de la organización
•
De una entidad con la que hay un acuerdo de reciprocidad
•
Instalaciones alquiladas
En función a su aprestamiento operativo los sitios alternos se clasifican en:
Sitios
fríos
son
instalaciones
con
el
espacio
adecuados (electricidad, telecomunicaciones
adecuado
e
infraestructura
y controles ambientales) para
soportar el sistema de TI; no contiene equipos de cómputo.
Sitios tibios son ambientes equipados parcialmente con hardware, software,
equipos de telecomunicaciones y electricidad; y que además se mantienen en
estatus operativos.
Sitios calientes son instalaciones que cuentan con el equipo y personal
necesarios 24 horas por día, 7 días por semana.
12 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO Sitios
reflejos
son
instalaciones
totalmente
redundantes
con
información
actualizada en tiempo real y técnicamente idénticos al sitio primario.
iv.
Roles y Responsabilidades
•
Designar un responsable general del plan y toma de decisiones.
•
Designar equipos para ejecutar el plan; cada equipo debe entrenarse y
prepararse para actuar.
•
El
personal de
la
recuperación se
asignará a
equipos específicos que
responderán al evento, recuperarán los sistemas de TI y restaurarán operaciones
normales.
•
Los tipos específicos de equipos requeridos dependen del sistema afectado.
•
El tamaño de cada equipo, sus denominaciones y estructura dependen de la
organización.
v.
Tipo de Equipos
•
Gestión de la crisis: El
responsable de este equipo será el administrador, el cual
tendrá que reportar directamente con el encargado de la crisis.
•
Evaluación de daños: estará a cargo de especialistas auditoría interna, logística, de
informática y cualquier otro personal que
crea conveniente incluir. Ellos determinarán
la magnitud de todos los posibles daños que hayan ocurrido durante una contingencia.
•
Recuperación de sistemas operativos, utilitarios, servidores, redes, bases de
datos, aplicaciones y telecomunicaciones: este equipo estará formado por personal
de la Dirección de Sistemas Informáticos.
•
Recuperación en sitio alterno: El jefe de este equipo serán el Director de
Sistemas Informáticos.
•
Restauración en el sitio original: La conformación de este equipo será similar a la
del equipo de recuperación en sitio alterno.
•
•
Prueba del plan: Los encargados de este equipo serán el Director de Sistemas
Informáticos. Apoyo administrativo, transporte y reubicación: este equipo estará liderado por líder
de Proyecto y el Director de Sistemas Informáticos.
Además conformarán el
equipo dos personas más, los cuales apoyarán cada uno el aspecto administrativo y
transporte. Estas personas serán escogidas a criterio por la Dirección de Administración.
•
Compras (equipos y suministros): este equipo estará conformado por personal de
Logística, la Dirección de Sistemas Informáticos. El director de Administración
señalará a las personas adecuadas para este equipo.
13 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO Consideraciones de Costos
•
Asegurar que la estrategia elegida pueda implementarse de manera eficaz con el
personal y recursos financieros disponibles.
•
Determinar un presupuesto de gastos para el planeamiento de contingencias:
−
Software y hardware.
−
Transporte.
−
Pruebas.
−
Entrenamiento.
−
Materiales.
−
Tiempo a incurrir.
−
Servicios, etc.
10.1. Escenario I: N O HAY COMUNICACIÓN ENTRE C LIENTE – SERVIDOR. A. Impacto
Impacto i. No se puede trabajar con los recursos de la red IVAI. Área Afectada Área en que labora. (Información). ii. Interrupción de sus actividades. Área en que labora. Tiempos aceptables de Caída.
TIEMPOS ACEPTABLES DE CAIDA.
RECURSO PRIORIDAD DE RECUPERO 1.
Sistema de información.
ALTO 2.
Servidor archivos.
ALTO 3.
Servidor de Correo.
ALTO 4.
Internet.
ALTO 14 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO B. Recursos de Contingencia
−
Componentes de Remplazo:
−
Tarjeta de Red,
−
Conector RJ-45, Jack RJ-45, Probador, herramientas de Cableado Estructurado, etc.
15 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO C. Procedimiento:
NO HAY COMUNICACIÓN ENTRE CLIENTE- SERVIDOR EN IVAI
SI
Cambio de Pacht
Cord.
S
_I
-+1 Cambio de Tarjeta de Red.
Formateo del sistema
Operativo.
Mantenimiento del Punto de
Red del usuario y del
Gabinete de comunicaciones.
El usuario trabaja en
la red de IVAI
16 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 10.2. Escenario II: F alla de Servidor Crítico. A. Impacto
Impacto iii. Paralización de los sistemas o aplicaciones que se encuentran en los servidores que presentan fallas. iv. Posible Pérdida de Hardware y Software. v. Perdida del proceso automático de Backup y restore. vi. Interrupción de las operaciones. Área Afectada Todas las Áreas Dirección de Sistemas Informáticos. Dirección de Sistemas Informáticos. Dirección de Sistemas Informáticos. Tiempos aceptables de Caída.
TIEMPOS ACEPTABLES DE CAIDA.
RECURSO ALTO 1.
Servidor Base de Datos
2.
Servidor Web
3.
Servidor de Aplicaciones - SISTEMAS
ALTO 4.
Servidor de Controlador de Dominio Primario
ALTO 5.
Servidor de Correo
ALTO 6.
Servidor FIREWALL - PROXY
7. Servidor Backup
PRIORIDAD DE RECUPERO MEDIO MEDIO ALTO Causas de la Falla del Servidor.
CASO A: Error Físico de Disco de un Servidor (Sin RAID).
Dado el caso crítico de que el disco presenta fallas, tales que no pueden ser reparadas, se
debe tomar las acciones siguientes:
1. Ubicar el disco dañado.
2. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y
teléfono a jefes de área.
17 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 3. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso.
4. Bajar el sistema y apagar el equipo.
5. Retirar el disco dañado y reponerlo con otro del mismo tipo, formatearlo y darle
partición.
6. Restaurar el último backup en el disco, enseguida restaurar las
modificaciones efectuadas desde esa fecha a la actualidad.
7. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen
estado.
8. Habilitar las entradas al sistema para los usuarios.
CASO B: Error de Memoria RAM
En este caso se dan los siguientes síntomas:
• El servidor no responde correctamente, por lentitud de proceso o por no rendir ante
el ingreso masivo de usuarios.
• Ante procesos mayores se congela el proceso.
• Arroja errores con mapas de direcciones hexadecimales.
• Es recomendable que el servidor cuente con ECC (error correctchecking), por lo
tanto si hubiese un error de paridad, el servidor se autocorregirá.
Todo cambio interno a realizarse en el servidor será fuera de horario de trabajo fijado por
el Institito, a menos que la dificultad apremie, cambiarlo inmediatamente.
Se debe tomar en cuenta que ningún proceso debe quedar cortado, y se deben tomar las
acciones siguientes:
1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y
teléfono a jefes de área.
2. El servidor debe estar apagado, dando un correcto apagado del sistema.
3. Ubicar las memorias dañadas.
4. Retirar las memorias dañadas y reemplazarlas por otras iguales o similares.
5. Retirar la conexión del servidor con el concentrador, ésta se ubica detrás del
servidor, ello evitará que al encender el sistema, los usuarios ingresen.
6.
Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable
hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarán
18 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO las pruebas.
7. Probar los sistemas que están en red en diferentes estaciones.
Finalmente luego de los resultados, habilitar las entradas al sistema para los
usuarios.
CASO C: Error de Tarjeta(s) Controladora(s) de Disco
Se debe tomar en cuenta que ningún proceso debe quedar cortado, debiéndose
ejecutar las siguientes acciones:
1.
Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y
teléfono a jefes de área.
2. El servidor debe estar apagado, dando un correcto apagado del sistema.
3. Ubicar la posición de la tarjeta controladora.
4. Retirar la tarjeta con sospecha de deterioro y tener a la mano otra igual o
similar.
5.
Retirar la conexión del servidor con el concentrador, ésta se ubica detrás del
servidor, ello evitará que al encender el sistema, los usuarios ingresen.
6.
Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable
hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarán
las pruebas.
7. Al final de las pruebas, luego de los resultados de una buena lectura de información,
habilitar las entradas al sistema para los usuarios.
CASO D: Error Lógico de Datos
La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una
de las siguientes causas:
• Caída del servidor de archivos por falla de software de red.
• Falla en el suministro de energía eléctrica por mal funcionamiento del UPS.
19 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO • Bajar incorrectamente el servidor de archivos.
• Fallas causadas usualmente por un error de chequeo de inconsistencia física.
En caso de producirse alguna de las situaciones descritas anteriormente; se deben
realizar las siguientes acciones:
PASO 1: Verificar el suministro de energía eléctrica. En caso de estar conforme, proceder
con el encendido del servidor de archivos.
PASO 2: Deshabilitar el ingreso de usuarios al sistema.
PASO 3: Descargar todos los volúmenes del servidor, a excepción del volumen raíz.
De encontrarse este volumen con problemas, se deberá descargar también.
PASO 4: Cargar un utilitario que nos permita verificar en forma global el contenido del(os)
disco(s) duro(s) del servidor.
PASO 5: Al término de la operación de reparación se procederá a habilitar entradas a
estaciones para manejo de soporte técnico, se procederá a revisar que las bases de datos
índices estén correctas, para ello se debe empezar a correr los sistemas y así poder
determinar si el usuario puede hacer uso de ellos inmediatamente.
Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se
debe recuperar con utilitarios.
CASO E: Caso de Virus
Dado el caso crítico de que se presente virus en las computadoras se procederá a lo
siguiente:
•
Se contará con antivirus para el sistema que aíslan el virus que ingresa al sistema
llevándolo a un directorio para su futura investigación
• El antivirus muestra el nombre del archivo infectado y quién lo usó.
• Estos archivos (exe, com, etc.) serán reemplazados del disco original de instalación o
del backup.
• Si los archivos infectados son aislados y aún persiste el mensaje de que existe virus en el
sistema, lo más probable es que una de las estaciones es la que causó la infección,
debiendo retirarla del ingreso al sistema y proceder a su revisión.
20 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO B. Recursos de Contingencia
... 10.3. Escenario III: Ausencia Parcial o Permanente del Personal de Dirección de Sistemas Informáticos. A. impacto
Impacto
Interrupción de funciones de la persona ausente
−
Ad mi n i s tr a ció n d e b a se s d e d a to s.
−
Control y monitoreo de servidores.
−
Soporte a los usuarios.
−
Ajustes a programas críticos en producción
Área Afectada
Todas las Áreas
B. Recursos de Contingencia
Se presentan las funciones actuales que tienen a su cargo el personal de la Dirección de Sistemas
Informáticos …
10.4. Escenario IV: I nterrupción del F luido Eléctrico … 10.5. Escenario V: CORTE D EL SERVICIO DE I NTERNET … 21 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 10.6. ESCENARIO I V: INDISPONIBILIDAD D EL CENTRO D E C ÓMPUTO A. Impacto
Impacto
Área Afectada
i.
Caída de la Red LAN: Servidores Windows y equipos de
comunicación.
ii.
Interrupción de las comunicaciones Internas y Externas.
iii.
Paro de los sistemas que soportan las funciones de la Institucion.
iv.
Paro de operaciones de Informática.
Todas las Áreas
Todas las Áreas
Todas las Áreas
Todas las Áreas
v.
Dirección de Sistemas Informáticos.
Perdida de Hardware y Software.
IDENTIFICAR IMPACTO DE LA CAIDA Y TIEMPOS ACEPTABLES DE CAIDA. RECURSO 1.
Servidor Base de Datos.
2.
Servidor Web
3. Servidor de Sistema
INFOMEX
4.
Servidor de Correo
6. Servidor FIREWALL PROXY
IMPACTO NO se tendrá acceso a Sistemas de Información desarrollados y utilizados por el IVAI No se contará con acceso al Portal WEB del Instituto. No se contará con acceso a información alojada en la web. No se realizarán transacciones bancarias y depósitos electrónicos a los proveedores. NO se realiza recepción de solicitdes por parte de la ciudadanía No se realiza recepción de recursos de revisión. No se realiza conclusión de procesos por finalización o calendarización comprometida. No existiría comunicación Interna y Externa (Proveedores, Instituciones Gubernamentales, etc.). TIEMPO DE CAIDA ACEPTABLE 3 Horas 8 Horas No existiría Comunicación Externa 1 Hora 3 Horas 5 Horas Vulnerabilidad de red del IVAI expuesta a infecciones como Virus, Troyanos, etc y falta de seguridad en el Sistema Operativo y aplicaciones. 7. Servidor Backup
En caso de una contingencia no habría disponibilidad de Información. 8 Horas 22 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO B. Recursos de Contingencia
–
Si es necesario, el hardware y software necesarios deben activarse o adquirirse, así
como ser transportados al sitio alterno; las estrategias básicas para disponer de equipo de
reemplazo son:
o
Acuerdos con proveedores: Se establecen acuerdos de nivel de servicios con los
proveedores de software, hardware y medios de soporte; se debe especificar el
tiempo de respuesta requerido.
o
Inventario de equipos: Los equipos requeridos se compran por adelantado y se
almacenan en una instalación segura externa (el sitio alterno).
o
–
Equipo Compatible Existente: Equipo existente en sitios alternativos.
Comprar los equipos cuando se
necesitan puede ser mejor financieramente,
pero
puede incrementar de manera significativa el tiempo de recuperación.
–
Almacenar un equipo sin usar es costoso, pero permite que la recuperación comience más
rápidamente.
–
Considerar la posibilidad de un desastre extendido que requiere reemplazos masivos de
equipos y retrasos del transporte.
–
Mantener listas detalladas de necesidades de equipo y especificaciones dentro del plan
de contingencia.
Recursos de Contingencia Generales
−
Router (Proveído por el proveedor de Internet).
−
Servidores y Equipos de Comunicación (Switchs, Fibra, etc.).
−
Gabinete de Comunicaciones y Servidores.
−
Materiales y herramientas para cableado estructurado.
−
UPS y Equipos de aire acondicionado.
−
Backup de los Sistemas.
−
Instaladores de las aplicaciones, de Software Base, Sistema Operativo, Utilitarios, etc.
23 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO Recursos de Contingencia Específicos
EQUIPOS DE REMPLAZO
1.
Servidor Base de Datos
a. Hardware:
Un servidor tipo Xeon con las siguientes características: …
b. Software y data: …
–
2.
Servidor Web
a. Hardware:
Computador Compatible con las siguientes características: …
b. Software y data…
–
3.
Servidor de INFOMEX
a. Hardware
Un servidor tipo Xeon con las siguientes características….
Infraestructura del Ambiente Alterno PROPIO: Para este escenario, se requiere acondicionar un
ambiente alterno que pueda ser utilizado como sala de servidores en el momento de la
2
contingencia. Con un espacio de aproximadamente 6 m que tiene forma rectangular para facilitar
la ubicación de los equipos y mobiliario.
24 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO El ambiente alterno contará con los siguientes recursos:…
ALTERNATIVA PARA IMPLEMENTAR
CENTRO DE COMPUTO ALTERNO
Alternativas
Ventajas
Desventajas
1) Centro Computo Alterno Propio
1) Constituye activo fijo del IVAI
2) Manejo de la BD solo por personal del 1)
IVAI
2)
El IVAI construiría
su propio CCA en
una oficina remota
Alta Inversión
Tiempo en la construcción
3) Inversión adicional en seguridad en el CCA
4) Recurso Humano Adicional para el manejo del CCA
(operación)
2) Outsourcing del Centro Computo Alterno
El IVAI tercerizara
su CCA con otra
empresa
especialista en
proporcionar estos
servicios
1)
Menor inversión, ya que es compartido
2)
Tiempo de implementación menor
3)
La seguridad es parte del servicio
4)
No requiere RRHH adicional
5) Implementar procedimientos de Seguridad
adicionales sobre la BD por estar localizada en una entidad
externa
Modalidades:
a)
b)
Housing, El IVAI es dueño de los equipos, solo alquila el espacio físico seguro.
Hosting, El IVAI es dueño solo del software propio de su operativa, el proveedor del servicio proporciona todo.
25 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 11. PLAN DE VERIFICACION Y PLAN DE PRUEBAS Tres medidas de minimizar los riesgos de la tecnología son la:
•
Verificación
•
Prueba
•
Mantenimiento de los sistemas.
Cada componente de un sistema de cómputo equipo, comunicaciones y programas
debe ser verificado y probado rigurosamente antes de utilizarlo para un evento.
11.1. Plan de Verificación Para el Plan de Contingencia es muy importante y es conveniente que una autoridad
independiente aplique las pruebas de verificación.
Para sistemas de menor importancia, la verificación puede realizarse internamente.
Las pruebas de verificación (también conocidas como pruebas de calidad) pueden
incluir:
•
Probar los equipos bajo condiciones que simulen las de operación real.
•
Probar los programas para asegurar que se siguen los estándares apropiados y que
desempeñan las funciones esperadas.
•
Asegurar que la documentación sea la adecuada y esté completa.
•
Asegurar que los sistemas de comunicación se adecue a los estándares
establecidos y funcionen de manera efectiva.
•
Verificar que los sistemas sean capaces de operar bajo condiciones normales, pero
también bajo potenciales condiciones inesperadas.
•
Asegurar que se cuente con las debidas medidas de seguridad y que estas se
adecuen a las normas establecidas.
11.2. Procedimientos para l as Pruebas del Plan de Contingencia Introducción
Todos los planes de contingencia deben ser probados para demostrar su habilidad de
mantener la continuidad de los procesos críticos de la empresa.
26 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO Las pruebas se efectúan simultáneamente a través de múltiples unidades, incluyendo
entidades externas.
Realizando pruebas se descubrirán elementos operacionales que requieren ajustes para
asegurar el éxito en la ejecución del plan, de tal forma que dichos ajustes perfeccionen los
planes preestablecidos.
Objetivos
•
El objetivo principal, es determinar si el Plan de contingencia es capaz de
proporcionar el nivel deseado de apoyo a la sección o a los procesos críticos del
IVAI, probando la efectividad de los procedimientos expuestos en el plan de
contingencias.
•
Las pruebas permiten efectuar una valoración detallada de los costos de
operación en el momento de ocurrencia de una contingencia.
Procedimientos para las Pruebas del Plan de Contingencias Niveles de Prueba
Se recomiendan dos niveles de prueba:
•
Pruebas en pequeñas Unidades Orgánicas.
•
Pruebas a nivel Gerencial.
La premisa es comenzar la prueba en las Unidades Orgánicas más pequeñas, extendiendo
el alcance a nivel Gerencial.
Métodos para Realizar Pruebas de Planes de Contingencia a)
Prueba Específica
Consiste en probar una sola actividad, entrenando al personal en una función específica,
basándose en los procedimientos estándar definidos en el Plan de Contingencia. De esta
manera el personal tendrá una tarea bien definida y desarrollará la habilidad para cumplirla.
b) Prueba de Escritorio
Implica el desarrollo de un plan de pruebas a través de un conjunto de preguntas
típicas (ejercicios).
Características:
•
La discusión se basa en un formato preestablecido.
27 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO •
Esta dirigido al equipo de recuperación de contingencias.
•
Permite probar las habilidades gerenciales del personal que tiene una
mayor responsabilidad.
Los ejercicios de escritorio son ejecutados por el encargado de la prueba y el personal
responsable de poner el plan de contingencias en ejecución, en una situación hipotética de
contingencia. Un conjunto de preguntas se pedirán que resuelva el personal. El encargado
y el personal utilizarán el plan de contingencias para resolver las respuestas a cada
situación. El
encargado contestará a
las
preguntas que
se
relacionan con
la
disponibilidad del personal entrenado, suficiencia de los recursos, suficiencia de máquinas,
y si los requerimientos necesarios están a la mano. Los ajustes serán hechos al plan
o al ambiente determinado durante esta fase si cualquier parte del plan no cumple con los
objetivos propuestos.
c) Simulación en Tiempo Real
Las pruebas de simulación real, en una Unidad Orgánica, a nivel de Gerencia en e l
I V A I está dirigido a una situación de contingencia por un período de tiempo definido.
•
Las pruebas se hacen en tiempo real.
•
Son usadas para probar partes específicas del plan.
•
Permiten probar las habilidades coordinativas y de trabajo en equipo de los
grupos asignados para afrontar contingencias.
Preparaciones PRE Prueba
•
Repasar el plan de contingencia.
•
Verificar si se han asignado las respectivas responsabilidades.
•
Verificar que el plan este aprobado por la alta dirección de la institución.
•
Entrenar a todo el personal involucrado, incluyendo orientación completa de los
objetivos del plan, roles, responsabilidades y la apreciación global del proceso.
•
Establecer la fecha y hora para la ejecución de la prueba.
•
Desarrollar un documento que indique los objetivos, alcances y metas de la
prueba y distribuirlo antes de su ejecución.
•
Asegurar la disponibilidad del ambiente donde se hará la prueba y del personal
esencial en los días de ejecución de dichas pruebas.
•
No dejar de lado los resultados obtenidos, la meta es aprender y descubrir las
vulnerabilidades, no generar fracaso y frustración.
•
La prueba inicial se enfoca principalmente en entrenar al equipo que ejecutará con
éxito el plan de contingencias, solucionando el problema y restableciendo a la
28 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO normalidad las actividades realizadas.
•
Enfocar
los
procesos
críticos
que
dependen
de
sistemas
específicos
o
compañías externas donde se asume que hay problemas.
•
Definir
el
ambiente
donde
se
realizarán
las
reuniones
del
equipo
de
recuperación de contingencias.
•
Distribuir una copia de la parte del Plan de Contingencias a ser ejecutado.
Comprobación de Plan de Contingencias
La prueba final debe ser una prueba integrada que involucre secciones múltiples e
instituciones externas. La capacidad funcional del plan de contingencia radica en el
hecho de que tan cerca se encuentren los resultados de la prueba con las metas
planteadas.
El diagrama representa los pasos necesarios, para la ejecución de las pruebas del plan de
contingencias.
29 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO PRUEBAS DEL PLAN DE CONTINGENCIAS 30 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 12. PLAN DE M ANTENIMIENTO En la mayoría de las organizaciones los cambios ocurren todo el tiempo. Los productos y los
servicios cambian continuamente en todos los niveles. El aumento de procesos basados
en tecnología, ha incrementado significativamente el nivel general de dependencia sobre la
disponibilidad de sistemas e información para que el IVAI opere efectivamente.
Es por lo tanto necesario que el PLAN DE CONTINGENCIA, se adecue a esos cambios y se
mantenga continuamente actualizado.
Cuando se realizan cambios al
PLAN DE CONTINGENCIA, se deben probar completamente
y hacer las correcciones requeridas. Esto implica el uso de procedimientos formales de control
de cambios bajo el manejo del líder del equipo del Plan de Contingencia.
– Control de cambios al Plan.
– Responsabilidad en el mantenimiento de cada parte del plan.
– Pruebas a todos los cambios del plan.
– Aviso a persona responsable del mantenimiento.
12.1. C ontrol de Cambios a l Plan Se recomienda establecer controles formales del cambio para cubrir cualquier modificación al
Plan de Contingencia.
Esto es necesario debido al nivel de complejidad contenida dentro del plan.
Se debe preparar una plantilla para solicitud de cambios y debe ser aprobada.
Esta sección contendrá una plantilla de la solicitud de cambio a ser usada en el Plan de
Contingencia.
12.2. R esponsabilidad e n e l Mantenimiento de C ada Parte del Plan Cada parte del plan será asignada a un miembro del equipo del Plan de Contingencia o un Jefe de área, que será responsable de actualizar y mantener el plan.
El líder del equipo de Plan de Contingencia, mantendrá el control completo del Plan de
Contingencia, pero los jefes de áreas necesitarán mantener sus propias secciones al día.
31 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 12.3. Pruebas a todos l os c ambios del plan El equipo del Plan de Contingencia, nombrará una o más personas que serán responsables de
coordinar todos los procesos de prueba y asegurar que todo cambio al plan se prueba
apropiadamente.
Cuando los cambios se hacen o son propuestos al Plan de Contingencia, se debe notificar al
coordinador de pruebas del Plan de Contingencia.
Esta sección del Plan de Contingencia, contiene una comunicación del coordinador del Plan
de Contingencia a las unidades del Instituto afectadas y contiene información acerca de los
cambios que se requieren probar o reexaminar.
12.1. ANEXOS. 32 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 12.1.1. Aviso a persona responsable por e l e ntrenamiento SECCION DEL PLAN
DE CONTINGENCIA
CAMBIADA
RESUMEN DE
CAMBIOS
HECHOS
FECHA
AFECTA LOS
PROGRAMAS DE
ENTRENAMIENTO
SE REQUIERE
RE-ENTRENAMIENTO
(SI/NO)
COMENTARIOS:
COMENTARIOS:
COMENTARIOS:
COMENTARIOS:
COMPLETADO POR
NOMBRE:
REVISADO POR NOMBRE:
FECHA:
FECHA:
33 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 12.1.2. Control de C ambios a l Plan PLAN DE CONTINGENCIA
FORMATO PARA CAMBIOS
Cambio Nº.
Descripción del Cambio
Justificación para el cambio
Fecha en que se hace efectivo
Alternativas consideradas o eliminadas
Proceso(s) dela institucion(es) impactadas
Cronograma de Pruebas
Entrenamiento Ajustado al cambio
Solicitado por: Responsable del Plan
FIRMA:
NOMBRE:
FECHA
/
/
Aprobado por:
NOMBRE:
CARGO
FECHA
FIRMA:
/
/
COMPLETADO POR NOMBRE:
FECHA:
REVISADO
FECHA:
POR NOMBRE:
34 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 12.1.3. Responsabilidad e n e l Mantenimiento de C ada Parte del Plan PERSONA RESPONSABLE DEL
MANTENIMIENTO DEL PLAN
CONTENIDO DEL PLAN
NOMBRE
Inicio del proyecto
Inicio de actividades
Organización del proyecto
Evaluación del riesgo
Evaluación de incidentes y amenazas
Evaluación de riesgos para el IVAI
Comunicaciones
Otros procedimientos de recuperación del desastre
Sitios
Preparación para una Posible Emergencia
Estrategias de backup y recuperación
Personal y proveedores claves
Procedimientos y documentación Clave
Fase de recuperación del desastre
Planeación para manejar la emergencia
Notificación
Prueba
Planeación de la prueba
Dirección de la prueba
Entrenamiento del personal
Administración del programa de entrenamiento
Evaluación del entrenamiento
Mantenimiento del plan
POSICIÓN
COMPLETADO POR NOMBRE:
REVISADO POR NOMBRE:
FECHA:
FECHA:
35 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 36 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 13. PLAN DE ENTRENAMIENTO Todo el personal de la Dirección de Sistemas Informáticos, debe entrenarse en el proceso de
recuperación del Plan de Contingencia. Esto es particularmente importante cuando los
procedimientos son significativamente diferentes de las operaciones normales y se requiere un
desempeño excelente para garantizar la restauración de los equipos de cómputo.
La capacitación se debe planear detenidamente y debe ser completamente estructurada y
coherente acorde con las exigencias de recuperación. El entrenamiento se debe evaluar para
verificar que ha logrado sus objetivos.
13.1. Objetivos d el Entrenamiento –
Entrenar todo el personal en los procedimientos particulares a seguir durante el
proceso de recuperación del plan de contingencia.
–
Difusión del Plan de entrenamiento
13.2. Alcance d el Entrenamiento –
La capacitación se llevará a cabo de manera exhaustiva para que se llegue a estar
familiarizado con todos los aspectos del proceso de recuperación.
–
La
capacitación
cubrirá
todos
aspectos
de
la
sección
de
actividades
de
recuperación del plan de contingencia.
Es importante desarrollar un programa corporativo que cubra las partes esenciales
requeridas para comunicar los procedimientos del proceso de recuperación de los
procesos de negocio de la Institución.
13.3. Revisión y Actualización –
El
seguimiento
permanente
permite
conocer
la
evolución,
los
cambios
en
condiciones actuales, el cumplimiento de metas propuestas y los ajustes requeridos.
La evaluación periódica del Plan de Contingencia se realiza a través de:
–
Simulacros
–
Simulaciones
–
Evaluación del desempeño por evento
37 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 13.4. La simulación y simulacros Las simulaciones y simulacros son evaluaciones muy importantes, pues entrenan al personal,
enfrentándolo en situaciones probables de emergencia o desastres y ponen a prueba la capacidad
del IVAI.
Los Simulacros, llamados también ejercicios de evaluación, constituye la actividad práctica por
excelencia en el proceso de preparación del Plan de Contingencia para situaciones de
desastres.
Las Simulaciones, son ejercicios de escritorio que se realizan en situaciones ficticias controladas.
13.5. Guía para simulaciones y simulacros –
Conforme un Comité de emergencia y defina sus funciones.
–
Evalué los riesgos informáticos, y la vulnerabilidad del IVAI.
–
Realice un inventario de recursos humanos y materiales.
–
Elabore un plan para la atención del centro de computo y centro de
computo alterno.
–
Difunda el plan a todo el personal del IVAI.
–
Coordinar con las instituciones que nos prestan servicios
–
Realice simulaciones o ejercicios de escritorio.
13.6. Evaluación del Simulacro Todas las conclusiones deben integrase en un documentos para uso del comité, con la
finalidad de facilitar el proceso de ajuste del plan de acuerdo a los resultados.
Los pasos son:
–
Reunión con las comisiones o brigadas de las áreas del IVAI.
–
Revisión del Plan e integración de las recomendaciones y decisiones
adoptadas de acuerdo con las lecciones aprendidas del ejercicio.
–
Difusión del documento de evaluación
13.7. Errores Frecuentes e n la Realización d e los Simulacros 38 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO –
Improvisación y falta de planificación adecuada al simulacro.
–
Falta de entrenamiento del personal participante en los procedimientos que
se desarrollan.
–
Dificultares disciplinarias con los simuladores, que en ocasiones no
asumen la ejecución de los ejercidos con la responsabilidad requerida.
–
Falta de coordinación entre las diferentes entidades participantes del
simulacro.
13.8. Comunicación a l p ersonal –
Una vez se defina la capacitación a ser impartida a los empleados, es
necesario avisarles acerca del programa de capacitación en el que se requiere su
asistencia.
–
Esta sección contiene una comunicación que debe enviarse a cada miembro del
personal para avisarles acerca de su horario de entrenamiento. La comunicación
debe darse con el fin de avisar y saber si pueden asistir en dichas fechas y
horas.
– Se debe enviar una comunicación separada a Funcionarios Públicos del IVAI
IVAIJefes,
encargados
avisándoles
del horario propuesto de entrenamiento para que su personal
asista.
13.9 Evaluación del entrenamiento Se debe valorar el programa de capacitación individual del Plan de
Contingencia y el Plan de Contingencia completo, para asegurar su eficacia y
aplicabilidad.
–
Esta información se tomará de los entrenadores y también de las personas que
toman los entrenamientos. Este proceso se hará con cuestionarios al final, con el
propósito de tener realimentación.
39 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 14. ANEXOS: 14.1. Comunicación WEB -­‐ I VAI, Configuración de Servidores y Equipos de Comunicación 14.1.1. Servicio d e I nternet IVAI DIRECCIONES IP
PUBLICAS OPTICAL
NETWORK
IP: 201.nn.nn.nnn
DIRECCIONES IP PUBLICAS
UTILIZADAS
ServidorWEB
2’1.nn.nn.nnn
:
ServidorFTP
201.nnn.n.nnn
:
1
RED
EXTERN
RED INTERNA • LAN
A- WAN
1
SERVICIO DE INTERNET-
IP:201.nn.n.n
MSK: 255.255.255.n
GATEWAY: 201.n.n.n
RED: 192.168.1.0
MSK: 255.255.255.0
DNS1: 192.168.1.2
DNS2: 192.168.1.8
DN$1: 201.n.n.n
DN$1: 201.nnn.nnn.nn
40 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 14.1.2. CONFIGURACIÒN DE LOS SERVICIOS QUE BRINDA EL IVAI 14.1.2.1. Servidor de ACTIVE DIRECTORY
a. MANUAL DE DISEÑO DE DIRECTORIO ACTIVO.
• − DIRECCION DE SERVIDOS IP: 201.n.n.n
• − SISTEMA OPERATIVO: WINDOWS SERVER 2003 STANDAR EDITION
b. MANUAL DE POLÍTICAS DE SEGURIDAD A NIVEL DE DOMINIO
b.1. POLITICA A NIVEL DE USUARIO
Internet Explorer
−
Configurar como página de inicio de Internet Explorer a:
www.verivai.org.mx
Panel de control
−
Prohibir el acceso al Panel de Control.
Panel de control /Agregar y quitar Programas
−
Ocultar la opción “agregar y quitar programas desde la red”.
−
Ocultar la opción “agregar y quitar programas desde Microsoft”.
−
Ocultar la opción “agregar y quitar programas desde un CD-ROM o
Disquete”.
−
Ocultar la pagina agregar nuevos programas.
−
Ocultar la pagina agregar o quitar componentes de Windows.
−
Ocultar la pagina agregar y quitar programas.
−
Ocultar la pagina configurar acceso y programas predeterminados.
−
Quitar agregar o quitar programas.
−
Quitar la información de Soporte Técnico.
Panel de control /Pantalla
−
Impedir cambios en el papel Tapiz.
41 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO −
Ocultar la ficha apariencia y temas.
−
Ocultar la ficha configuración.
Sistema
−
Desactivar
reproducción
automática
automática en: Todas las Unidades.)
(Desactivar
reproducción
−
No mostrar la Pantalla de bienvenida de introducción al iniciar sesión.
Escritorio
−
No agregar recursos compartidos de documentos abiertos recientemente a
mis sitios de red.
−
Ocultar el icono de mis sitios de red del escritorio.
−
Prohibir al usuario cambiar la ruta de mis documentos.
−
Prohibir el ajuste de las barras de herramientas del escritorio.
−
Quitar el elemento propiedades del menú contextual de mis documentos.
Escritorio /Active Desktop
−
Configurar el papel tapiz del escritorio una imagen del I V A I
Menú Inicio y barra de tareas.
−
Bloquear la barra de tareas.
−
Borrar el historial de documentos abiertos recientemente al salir.
−
Forzar menú inicio clásico.
−
Impedir cambios en la configuración de la barra de tareas y del menú
inicio.
−
No guardar el historial de documentos abiertos recientemente.
−
No mostrar ninguna barra de herramientas personalizada en la barra de
Tareas.
−
Quitar conexiones de red del menú inicio.
−
Quitar el icono mi música del menú inicio.
42 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO −
Quitar el icono mis documentos del menú inicio.
−
Quitar el icono de mis imágenes del menú inicio.
−
Quitar el icono mis sitios de red del menú inicio.
−
Quitar el menú mis documentos del menú inicio.
−
Quitar el menú favorito del menú inicio.
−
Quitar las carpetas de usuario del menú inicio.
−
Quitar programas del menú configuración.
−
Quitar vínculos y accesos a Windows update.
b.2. POLITICA A NIVEL DE EQUIPO
Sistema
−
Impedir el acceso a herramientas de edición de registro.
Red /Conexiones de Red
−
Impedirel cambio de nombre en la conexión LAN.
−
No mostrar la conexión LAN en la barra de tareas.
−
Prohibir la configuración TCP/IP avanzada.
Perfiles de usuarios.
PROGRAMAS / SERVICIOS QUE SIEMPRE DEBEN ESTAR INSTALADOS Y
CONFIGURADOS EN UNA PC
APLICATIVO
−
−
….
43 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 14.1.3 Ubicación de los Manuales en el Servidor File Server.
Todos los manuales están Ubicados en el Directorio: …
El acceso a esta carpeta es solo al personal de la Dirección de Ssistemas
Informáticos.
14.1.4. Respaldo de Información - Manual de Procedimiento de Backup. ...
44 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 14.1.5. Procedimiento De Encendido y Apagado del UPS
… 14.1.6. P ROCEDIMIENTO D E E NCENDIDO Y APAGADO D E LOS S ERVIDORES A. ENCENDIDO DE SERVIDORES. PASOS A SEGUIR:
… Se detalla los servicios que se tienen que levantar según el tipo de servidor: … VER PROCEDIMIENTO A
VER PROCEDIMIENTO B
VER PROCEDIMIENTO C
B.
APAGADO DE LOS SERVIDORES
PASOS A SEGUIR:
45 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 14.2. Inventario de Servidores, C omunicaciones y Software 14.2.1. CLASIFICACION DE LOS ACTIVOS TI
Para la clasificación de los activos de TI se han considerado tres criterios:
•
•
•
Criticidad
Frecuencia de uso
Tecnología.
Se considera el criterio de criticidad como el más importante, y los criterios
de frecuencia de uso y tecnología que confirman la clasificación de Activos de
TI:
Criticidad: el activo se define como crítico si su falta o falla es motivo
de interrupción para el proceso.
Frecuencia de uso: el grado de utilización que se le da al activo.
Tecnología: el nivel de innovación tecnológica que tiene el activo,
relacionado también a su valor de mercado y grado de obsolescencia.
CRITERIOS
CLASIFICACION
CRITICIDAD
FRECUENCIA DE USO
ALTO MEDIO BAJO
A
X
B
X
C
ALTO
X
X
TECNOLOGIA
MEDIO BAJO
X
X
ALTO
X
MEDIO BAJO
X
X
46 PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 14.2.2. HARDWARE
14.2.2.2.
PACHTS PANELS
14.2.2.3.
ORDENADORES DE CABLE
14.2.2.4.
EQUIPOS DE ACCESO AL INTERNET
14.2.2.5. CONVERTIDOR FIBRA OPTICA - ETHERNET
14.2.2.6.
14.2.2.8.
14.2.2.9.
SWICHT VIDEO, TECLADO Y MOUSE: DKVM
SALA DE SERVIDORES: EQUIPOS DE SUMINISTRO DE ENERGÍA 14.2.2.10. SWITCHES DE COMUNICACIÓN DE DATOS
14.2.3. DIAGRAMAS 14.2.3.1. UBICACIÓN DE COMPUTADORES 14.3.
Relación de coordinadores de Usuario. 14.3.1. Lista de Personal de Equipo de Respuesta a Desastres.
Ante un desastre a la hora de ocurrir el problema estas son las personas criticas que deberán ubicar
según el problema suscitado, para dar el apoyo ante la emergencia suscitada.
1. NOMBRE:
2. PUESTO:
3. DOMICILIO:
4. TELEFONO OFICINA:
PARTICULAR:
5. CAPACITACION ESPECIAL:
6. AREA DE TRABAJO:
77 PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 14.3.2. Lista Teléfonos de Emergencia
Lista Teléfonos de Emergencia
POLICIA
066
CRUZ ROJA
BOMBEROS
8-17-34-31
066
81 PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 14.4.
DIAGRAMA GENERAL – PLAN DE CONTINGENCIA
En la eventualidad de la ocurrencia de una situación de emergencia, se seguirá el procedimiento que
esta esquematizado en los siguientes cuadros, los cuales tienen principalmente una fase inicial de
respuesta y la segunda fase que es la restauración de los sistemas de información a fin de
normalizar la operación de los usuarios.
…
15.-­‐ OBSERVACIONES La contingencia no debe extenderse a más de un día salvo casos extremos, paralelamente a los
procedimientos de recuperación y como parte de ellos; se debe contactar con los proveedores de
los equipos y recursos necesarios para asegurar la continuidad de las operaciones en
condiciones normales.
16.-­‐ CONCLUSIONES •
El presente Plan de contingencia, tiene como fundamental objetivo el salvaguardar la
infraestructura de la Red y Sistemas de Información extremando las medidas de seguridad para
protegernos y estar preparados a una contingencia de cualquier tipo.
•
Las principales actividades requeridas para la implementación del Plan de Contingencia son:
Identificación de riesgos, Evaluación de riesgos, Asignación de prioridades a las aplicaciones,
Establecimiento de los requerimientos de recuperación, Elaboración de la documentación,
Verificación e implementación del plan, Distribución y mantenimiento del plan.
•
Un Plan de Contingencia es la herramienta que el Instituto Veraruzano de Acceso a la Información
debe tener, para desarrollar la habilidad y los medios de sobrevivir y mantener sus operaciones,
en caso de que un evento fuera de su alcance le pudiera ocasionar una interrupción parcial o
total en sus funciones. Las políticas con respecto a la recuperación de desastres deben de
emanar de la máxima autoridad Institucional, para garantizar su difusión y estricto cumplimiento.
•
El plan de Contingencia del Instituto Veracruzano de Acceso a la Información está sujeto a la
infraestructura física y las funciones que realiza la Dirección de Sistemas Informáticos.
82 PLAN DE CONTINGENCIA INFORMÁTICO PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 • Lo único que realmente permitirá al Instituto Veracruzano de Acceso a la Información reaccionar
adecuadamente ante procesos críticos, es mediante la elaboración, prueba y mantenimiento de
un Plan de Contingencia.
83 PLAN DE CONTINGENCIA INFORMÁTICO . 4 DE MAYO 2012 PLAN DE CONTINGENCIA INFORMÁTICO 17. RECOMENDACIONES •
Programar las actividades propuestas en el presente Plan de Contingencias.
•
Hacer de conocimiento general el contenido del presente Plan de Contingencias,
con la
finalidad de instruir adecuadamente al personal del Instituto Veracruzano de Acceso a la
Información
•
Se
debe tener una adecuada seguridad orientada a proteger todos los recursos informáticos
desde el dato más simple hasta lo más valioso que es el talento humano; pero no se puede caer
en excesos diseñando tantos controles y medidas que desvirtúen el propio sentido de
la
seguridad, por consiguiente, se debe hacer un análisis de costo/beneficio evaluando las
consecuencias que pueda acarrear la pérdida de información y demás recursos informáticos, así
como analizar los factores que afectan negativamente la productividad del Instituto
84 
Descargar