Plan de Contigencia Final.docx

Embed Size (px)

Citation preview

j

Ao del Centenario de Machu Picchu para el Mundo

Universidad Alas Peruanas

Titulo:Plan de Contingencia de la Arquitectura Tecnolgica De La Universidad Alas Peruanas Filial Ica

CURSO: Auditora De SistemasDOCENTE: Luis Sergio Aquije CabezudoALUMNOS: Cucho Rodas, Jess FlixChacaliaza De La Cruz, Vctor FranciscoChavez Girao, Evani Renato Galindo Carrillo, Yemi AlbertoPuga De La Cruz, Brenda MelissaCICLO: XICA PER2011

IntroduccinLos Sistemas de Informacin tienen muchas cosas en comn. La mayora de ellos estn formados por personas, equipos y procedimientos. Al conjugar una serie de elementos como hombres y computadoras se hace imprescindible tomar medidas que garanticen una continuidad en la operatividad de estos sistemas, para no ver afectados los objetivos de las mismas y no perder la inversin de costos y tiempos. En el Plan de Contingencias se identifican los riesgos a los que estn expuestos los sistemas y se precisan las medidas de previsin para minimizarlos, as como los requerimientos inmediatos para atenderlos cuando se produzcan. Cada da es ms la importancia que cobra el uso de la tecnologa informtica en todos los aspectos tanto laborales como personales. Por ejemplo, si usted utiliza la Internet con frecuencia, en el momento en que no tenga lnea y necesite sacar informacin, comunicarse con alguien o realizar algn pago, sentir mucho su falta.De igual manera cuando las comunicaciones en una empresa se interrumpen, desconectando los sistemas, o cuando se daa un disco duro, o se pierde el acceso al centro de cmputo, se corre el riesgo de grandes prdidas.Hace algunos aos cuando el proceso de la informacin no dependa tanto del tiempo, ni tampoco la necesidad de la informacin era tan dependiente en su inmediatez, era muy sencillo tambin establecer un plan de contingencia.Pero en la actualidad las empresas se han vuelto cada vez ms dependientes de lascomputadoras y las redespara manejar sus actividades, la disponibilidad de lossistemasinformticos se ha vuelto crucial, pues la mayora de las empresas necesitan un nivel alto de disponibilidad y algunas requieren incluso un nivel continuo de disponibilidad, ya que les resultara extremadamente difcil funcionar sin losrecursosinformticos.Por todo esto, en la mayora de empresas existentes en el mercado existen pliza deseguro para muchas amenazas, pero a pesar de ello, si bien el seguro puede cubrir loscostosmaterialesde losactivosde unaorganizacinen caso de una calamidad, no servir para recuperar el negocio. No ayudar a conservar a los clientes y, en la mayora de los casos, no proporcionar fondos por adelantado para mantener funcionando el negocio hasta que se haya recuperado.Lo nico que realmente permite que una empresa o una persona pueda reaccionar adecuadamente a una falta en un proceso crtico, es mediante la elaboracin, prueba y mantenimiento de un Plan de Contingencia. El plan es precisamente lo que su nombre indica, una serie de actividades tendientes a restablecer la operacin normal, en el evento de una calamidad sea interna o externa.Por todo lo expuesto es de vital importancia la implementacin de un plan de contingencia en toda institucin, y ms aun en esta nuestra universidad Alas peruanas, para que brinde todos sus servicios sin eventualidades.

CAPITULO I: DEFINICIONES Y ALCANCES

1. Sistema De Informacin: Es un conjunto de elementos orientados al tratamiento y administracin dedatoseinformacin, organizados y listos para su posterior uso, generados para cubrir una necesidad (objetivo). Todos estos elementos interactan entre s para procesar los datos (incluyendo procesos manuales y automticos) dando lugar ainformacinms elaborada y distribuyndola de la manera ms adecuada posible en una determinada organizacin en funcin de sus objetivos.

2. Poltica De Seguridad: La poltica de seguridad es una declaracin de intenciones de alto nivel que cubre la seguridad de los SSI y que proporciona las bases para definir y delimitar responsabilidades para las diversas actuaciones tcnicas y organizativas que se requerirn. La poltica se refleja en una serie de normas, reglamentos yprotocolosa seguir, donde se definen las distintas medidas a tomar para proteger la seguridad del sistema, las funciones y responsabilidades de los distintos componentes de la organizacin y los mecanismos para controlar su correcto funcionamiento.

3. Amenaza: Una caracterstica o evento desfavorable para el proyecto. Cmulo de situaciones negativas, que de hacerse realidad generarn un riesgo que si se hace realidad tendr un impacto adverso dentro del proyecto

4. Vulnerabilidad: Punto o aspecto del sistema que es susceptible de ser atacado o de daar la seguridad del mismo. Representan las debilidades o aspectos falibles o atacables en el sistema informtico.

5. Contramedida: Tcnicas de proteccin del sistema contra las amenazas. La seguridad informtica se encarga de la identificacin de las vulnerabilidades del sistema y del establecimiento de contramedidas que eviten que las distintas amenazas posibles exploten dichas vulnerabilidades. Una mxima de la seguridad informtica es que: "No existe ningn sistema completamente seguro". Existen sistemas ms o menosseguros, y ms o menos vulnerables, pero la seguridad nunca es absoluta.

6. Seguridad Fsica: Es el conjunto de medidas adoptadas para proteger los medios y los documentos de comunicaciones de la captura, o destruccin por el enemigo.7. Seguridad lgicase refiere a la seguridad en el uso desoftwarey los sistemas, la proteccin de los datos, procesos y programas, as como la del acceso ordenado y autorizado de los usuarios a lainformacin. La seguridad lgica involucra todas aquellas medidas establecidas por la administracin para minimizar los riesgos de seguridad asociados con sus operaciones cotidianas llevadas a cabo utilizando la tecnologa de informacin.8. Control de acceso: Es la habilidad de permitir o denegar el uso de un recurso particular a una entidad en particular. Los mecanismos para el control de acceso puede ser usado para cuidar recursos fsicos (acceso a una habitacin donde hay servidores), recursos lgicos (una cuenta de banco) o recursos digitales.

9. Sistema de seguridad: se emplean para el manejo de informacin relativa a las personas y a los objetos. Para tal efecto se utilizan formas de registro magntico, ptico, sonoro e impreso. Generalmente, estos sistemas requieren de dos componentes fundamentales: un elemento codificado que contiene la informacin y un elemento con capacidad de reconocer la informacin. Posteriormente, el equipo lector se comunica con una computadora donde se realizan diversos procesos; en primer lugar, los datos son decodificados, esto es, se transforman en informacin entendible para la computadora. A continuacin, la informacin es verificada, comparada y aceptada para luego realizar alguna decisin lgica.

10. Virus:Secuencia de cdigo mquina, que se copia en otro fichero, programa u ordenador cada vez que se activa. Sus consecuencias pueden ir desde una simple broma, a la prdida total de datos del disco duro.

11. Plan de Contingencia: Es una estrategia planificada con una serie de procedimientos que nos faciliten o nos orienten a tener una solucin alternativa que nos permita restituir rpidamente los servicios de la organizacin ante la eventualidad de todo lo que lo pueda paralizar, ya sea de forma parcial o total. El plan de contingencia es una herramienta que le ayudar a que los procesos crticos de su empresa u organizacin continen funcionando a pesar de una posible falla en los sistemas computarizados. Es decir, un plan que le permite a su negocio u organizacin, seguir operando aunque sea al mnimo.

12. Privacidad: Se define como el derecho que tienen los individuos y organizaciones para determinar, ellos mismos, a quin, cundo y qu informacin referente a ellos sern difundidas o transmitidas a otros.

13. Integridad: Se refiere a que los valores de los datos se mantengan tal como fueron puestos intencionalmente en un sistema. Las tcnicas de integridad sirven para prevenir que existan valores errados en los datos provocados por el software de la base de datos, por fallas de programas, del sistema, hardware o errores humanos. El concepto de integridad abarca la precisin y la fiabilidad de los datos, as como la discrecin que se debe tener con ellos.

14. Datos: Los datos son hechos y cifras que al ser procesados constituyen una informacin, sin embargo, muchas veces datos e informacin se utilizan como sinnimos. En su forma ms amplia los datos pueden ser cualquier forma de informacin: campos de datos, registros, archivos y bases de datos, texto (coleccin de palabras), hojas de clculo (datos en forma matricial), imgenes (lista de vectores o cuadros de bits), vdeo (secuencia de tramas), etc

CAPITULO II: METODOLOGIA PARA EL DESARROLLO DEL PLAN

1. Planificacin:

1.1. Organigrama de empresa

1.2. Objetivo principal: Definir y programar a la organizacin de un plan de accin que garantice el funcionamiento contino de los sistemas de informacin y de comunicaciones, y as poder restaurar los sistemas en forma eficiente y con el menor costo y prdidas posibles.

1.3. Inventario de SoftwareInventario de Software

PropietarioLibres

Windows Seven UltimateNetBeans 7.0

Windows XP sp 3Xampp 1.9

Microsoft Office 14Jcreator 4.0

Rational Rose 15Adobe Reader X

Oracle ExpressAvast 6

AutocontVLC

SiscontOracle VM VirtualBox

Sisplani

MatLab 2009

Minitab 16

DriveShield 6

Corel Draw X5

Adobe Photoshop 4

Adobe Dreamweaver 4

Winrar

Autocad 2010

Autocad 2007

Macromedia Flash 8

SPSS 17

SQL Server 2008

Visual Studio 2008

Awesim

Lingo

Packet Tracer

Eset Antivirus 4

Power Builder 11.5

Jdeveloper 10

SqlDeveloper 10

1.4. Inventario de Hardware

CPU

MOUSE

TECLADO

MONITOR

RESUMEN TCNICO

1.5. Planeamiento OrganizacionalEl equipo del plan de contingencia y recuperacin, est dirigido por el Jefe de Departamento de informtica. Este en caso de ser necesario activar un equipo de trabajo para la coordinacin y ejecucin de las etapas durante una contingencia.a. Equipo de Trabajo:PosicinNombreTelfono

Jefe de Departamento de InformticaCsar Huaman Buitron956733136

PracticanteRoca Flores Esaul956223335

PracticanteMilagros Pacheco Gutierres980983856

PracticanteKeizo Choque kaneko963458722

PracticanteWalter Herrera990819278

i. Responsabilidades: Asegurar la continuidad de los servicios siempre que sea posible.

Gestionar los recursos necesarios para minimizar el impacto de una contingencia como por ejemplo: adquirir herramientas de monitoreo y prevencin de eventos dainos en las redes, herramientas de resguardo, etc.

Mantener informada a la comunidad universitaria de cmo actuar ante una eventualidad.

Coordinar con los responsables designados de cada proceso las acciones necesarias para la recuperacin despus de superada la falla o contingencia.

b. Equipo de Evaluacin de Daos:POSICINNOMBRETELFONO

Jefe de Departamento de InformticaCsar Huaman Buitron956733136

PracticanteRoca Flores Esaul956223335

PracticanteMilagros Pacheco Gutierres980983856

PracticanteKeizo Choque kaneko963458722

PracticanteWalter Herrera990819278

i. Responsabilidades: Evaluar los problemas presentados en los sistemas. Evaluar los servicios de telecomunicacin y telefona. Revisin de estaciones y servidores.

c. Equipo de Apoyo:POSICINNOMBRETELFONO

PracticanteRoca Flores Esaul956223335

i. Responsabilidades: Evaluar el funcionamiento de los servicios bsicos: Electricidad Agua Aires acondicionados

1.6. Diagnostico de los procesos actuales

Control de asistencia de personal docente y administrativo. Registro de matricula Mantenimiento de los equipos informticos. Mantenimiento de la red. Administracin y traslado de expedientes Administracin y control de pagos Administracin de actas de calificacin. Administracin de ttulos. Administracin de convalidaciones. Gestin de horarios de clases

1.7. Procesos crticos del negocio

Control de asistencia de personal docente y administrativo. Registro de matricula Mantenimiento de los equipos informticos. Mantenimiento de la red.

1.8. Identificacin De Riesgos:Los riesgos se han clasificado en grupos que se detallan a continuacin.FACTOR RIESGOESCENARIOIMPACTO

Factores Naturales y/o ArtificialesTerremotoDeterioro o inutilizacin total de la infraestructura tecnolgica de la Universidad Alas Peruanas Filial IcaParalizacin de la prestacin de servicios de enseanza. Disminucin de los activos Fijos y del Patrimonio Neto en los EE.FF.

IncendioEquipos tecnolgicos y accesorios daados por el incendio.Incapacidad temporal para utilizar sistemas de informacin

Altas TemperaturasFallos de los sistemas tecnolgicos (computadoras, servidor, etc.)Deficiente rendimiento de los sistemas operativos. Prdida de Informacin.

FACTOR RIESGOESCENARIOIMPACTO

ServicioAusencia total de energa elctricaParalizacin parcial de los diversos procesos de la universidad.Inutilizacin los sistemas tecnolgicos, en las oficinas de trabajo, salones de clase, etc.

Alta o baja tensin elctricaFallos electrnicos en el rendimiento de los sistemas tecnolgicos.

Equipos daados y prdidas de garanta.

Cada de internetRecursos tecnolgicos paralizados para la continuidad del servicio.Paralizacin de algunas clases.Aumento de quejas de los alumnos (clientes).Mala imagen de la institucin.

FACTOR RIESGOESCENARIOIMPACTO

SistemasSaturacin de la redEnvi de paquetes lentosPrdida de informacin

Bajo rendimiento de los equipos informticos ante nuevos software.Deficiente servicio prestado por la universidad. Paralizacin de Clases.Aumento de quejas de los alumnos (clientes).

Daos fsicos en los equipos de comunicacinRecursos tecnolgicos paralizados para la continuidad del servicio.Aumento de quejas de los alumnos (clientes).

Cruce de horarios de laboratorioNo disponibilidad de laboratorio para los alumnos afectados.Paralizacin de Clases.Aumento de quejas de los alumnos (clientes).

FACTOR RIESGOESCENARIOIMPACTO

Recursos HumanosAcceso de personal no autorizado a las instalaciones fsicasManipulacin voluntaria o involuntaria fsica del servidor por parte del personal.Daos fsicos en el servidor.

Acceso lgico de personas no autorizadas al servidorManipulacin voluntaria o involuntaria de los datos por parte del personal.Violacin a la integridad y confidencialidad de los datos.

FACTOR RIESGOESCENARIOIMPACTO

SocialAtaques de VirusOrdenadores infectadosDeficiente rendimiento de los sistemas operativos. Prdida de Informacin.

Sanciones y/o multas por el uso de software sin licenciaLitigio de los sistemas tecnolgicos. Cuentas por Pagar. Clausura de local. Embargo de EquiposAumento de quejas de los alumnos (clientes).Paralizacin de la prestacin de servicios de enseanza. Disminucin de los activos Fijos y del Patrimonio Neto en los EE.FF.Aumento de Pasivos en el Balance General.Percepcin de mala imagen de la poblacin acerca de la Universidad

1.9. Identificacin de Soluciones

FACTORRIESGOMEDIDAS DE PREVENCIN BSICAMEDIDAS DE PREVENCIN OPTIMAACCIONES DE RECUPERACIN

Factores Naturales y/o ArtificialesTerremotoEntrenamiento del personal para asumir funciones alternas encaso de desastre

El servidor est en un ambiente seguro en caso de terremoto.

Implementacin de una estrategia basa en Know-How

Construccin de un ambiente antissmico para la ubicacin del servidor

Se apagar (poner en OFF) la caja principal de corriente delcuarto de servidores y laboratorios

Ordenar la compra de equipos de caractersticas similares, en caso de inutilizacin de los equipos.

Incendio

Entrenamiento del personal para asumir funciones alternas encaso de desastre.

Sistemas de deteccin de fuego y extincin de fuego (Alarmas de humo)

Retiro o reemplazo de todo tipo de objetos que en caso deincendio puedan ayudar a la expansin del fuego

Implementacin de una estrategia basa en Know-How

Sistema de Extincin basado en NFPA-750

Mantener contacto con proveedores y/o instituciones queprovean equipos de caractersticas similares a los de la Universidad Alas Peruanas

"Salir de Red y Apagar Computador".Seguidamente apagar los servidores.

Proveer cubiertas protectoras para cuando el equipo estApagado

Si se trata de un incendio de mediana magnitud, se debetratar en lo posible de trasladar el servidor fuera del local

Se apagar (poner en OFF) la caja principal de corriente delcuarto de servidores

Altas TemperaturasAire AcondicionadoMonitorizacin de las temperaturas de los ambientes.Encendido del aire acondicionado de los ambientes de los equipos tecnolgicos.

FACTORRIESGOMEDIDAS DE PREVENCIN BSICAMEDIDAS DE PREVENCIN OPTIMAACCIONES DE RECUPERACIN

ServicioAusencia total de energa elctricaContar con un grupo electrgeno capaz de suministrar energaa todos los equipos involucrado.

Sistema de Alimentacin Ininterrumpida (SAI)Poner en funcionamiento una fuente de energa alternativapara la alimentacin de equipos del cuarto de servidores.

Distribuir la energa elctrica que provee el grupo electrgenopor reas, de acuerdo a lo crtico de su actividad.

Alta o baja tensin elctricaEstabilizador, Supresores de Picos.Monitorizacin de la tensin elctrica.Poner en funcionamiento una fuente de energa alternativapara la alimentacin de equipos del cuarto de servidores.

Cada de internetElegir un proveedor de Internet cuyo servicio es ptimoTener dos proveedores de Internet cuyo servicio sean ptimosCoordinar con la empresa de telecomunicaciones la reposicin del servicio.

FACTORRIESGOMEDIDAS DE PREVENCIN BSICAMEDIDAS DE PREVENCIN OPTIMAACCIONES DE RECUPERACIN

SistemasSaturacin de la redTener redundancia de tarjetas de red.Adquisicin de nuevos equipos de comunicacin de mayor velocidad.Revisar todo el cableado, tarjetas, y equipos de interconexin.

Desconectar los equipos de interconexin que no afecten la prdida de datos.

Bajo rendimiento de los equipos informticos ante nuevos software.Mantenimiento constante.Sistema de deteccin de fallas. Help Desk.Remplazar los equipos con bajo rendimiento

Daos fsicos en los equipos de comunicacinContar con mantenimiento de hardware y software tanto preventivo como correctivo (preferentemente outsorcing)Adquirir nuevos equipos y Monitorear los estados de los mismos continuamente.

Contar con una poltica de backup para recuperar lainformacin, de ser el caso.Remplazar los equipos daados

Cruce de horarios de laboratorioWebApp cada facultad coloque su horario a travs de una hoja de clculo.Sistema de Gestin de Horarios.Inmediata correccin de los horarios.

FACTORRIESGOMEDIDAS DE PREVENCIN BSICAMEDIDAS DE PREVENCIN OPTIMAACCIONES DE RECUPERACIN

Recursos HumanosAcceso de personal no autorizado a las instalaciones fsicasCmaras de video.Controles de Acceso (magnticos, biomtricos)Registrar los datos del personal y luego Retirar al personal.

Verificar los bienes tecnolgicos cercanos.

Denunciar al personal en caso de delito

Acceso lgico de personas no autorizadas al servidorUsar el Firewall de los sistemas operativosImplementacin Firewall.Desconectar el servidor de la red.

Verificar la integridad de los datos.

FACTORRIESGOMEDIDAS DE PREVENCIN BSICAMEDIDAS DE PREVENCIN OPTIMAACCIONES DE RECUPERACIN

SocialAtaques de VirusMantener los antivirus actualizados.Tener un servidor de AntivirusPoner en anlisis del antivirus en los equipos.

Sanciones y/o multas por el uso de software sin licenciaAdquirir Licencias.Migrar a Software Libre.Preparar las licencias con las que se cuenta.

1.10. Documentacin del proceso:

A. Internacionales

1. COBIT (Objetivos de Control para Tecnologas de informacin y relacionadas): Es un conjunto de mejores prcticas para el manejo de informacin creado por la Asociacin para la Auditora y Control de Sistemas de Informacin (ISACA), y el Instituto de Administracin de las Tecnologas de la Informacin (ITGI)

2. NIA (Norma Internacional de Auditora): Echa por la federacin internacional de contablesen sus versiones de NIA 15, 16 y 20. NIA 15 (Auditora en Entornos Informatizados): Una referencia de controles para procesamiento electrnico de datos y la necesidad de estos cuando estamos en ambientes donde los instrumentos tradicionales del papel y dems pistas de auditora no son visibles para los contables en el momento de realizar su trabajo. La NIA 16 (Tcnicas de Auditora Asistida por Computador): Describe tcnicas y procedimientos de auditora que se pueden hacer en entornos informatizados con ayuda de los computadores y otras tecnologas. La NIA 20 Nos presenta los efectos de un entorno informatizado en la evaluacin de sistemas de informacin contables. Junto con las dems normas dan una gua al auditor de los controles en general a tener en cuenta en un ambiente informatizado y en las aplicaciones que procesan la informacin, as como tcnicas de auditora asistidas por computador y su importancia.B. Nacionales

1. Ley N 29773 de Proteccin de datos personales: Garantiza el derecho fundamental a la proteccin de los datos personales, por lo que prohbe el uso de los datos personales sin consentimiento. Se precisa que aquellos datos personales recopilados para una finalidad determinada explcita y lcita y su tratamiento no debe usarse con otro fin que no haya sido la establecido de manera clara al momento de su recopilacin.

2. LEY N 27806 de Transparencia y Acceso a la Informacin Pblica: Tiene por finalidad promover la transparencia de los actos del Estado y regular el derecho fundamental del acceso a la informacin consagrado en el numeral 5 del Artculo 2 de la Constitucin Poltica del Per.

IMGENES DE LAS DIFERENTES INSTALACIONES

Soporte Tcnico

Switch de Soporte Tcnico

Estabilizadores

Proyector Multimedia

Laboratorios de Comput