Plan de continuidad

37
Plan de continuidad y recuperación de desastres GESTIÓN DE REDES DE DATOS SERVICIO NACIONAL DE APRENDIZAJE DIEGO LEON GIL BARRIENTOS YIMY FERNANDO PÉREZ MEDINA GELIER ESTEBAN MORENO GÓMEZ Ficha: 464327

description

Manual

Transcript of Plan de continuidad

Page 1: Plan de continuidad

Plan de continuidad y recuperación de desastres GESTIÓN DE REDES DE DATOS

SERVICIO NACIONAL DE APRENDIZAJE

DIEGO LEON GIL BARRIENTOS YIMY FERNANDO PÉREZ MEDINA GELIER ESTEBAN MORENO GÓMEZ

Ficha:

464327

Page 2: Plan de continuidad

1

Introducción Dentro de la gestión de la seguridad en una empresa, es importante contar con un plan que asegure la continuidad de la actividad del negocio en caso de que ocurran cualquier tipo de riesgos. Los planes de continuidad, o planes de contingencia, están asociados a compañías que necesitan resistirse de forma inmediata ante cualquier evento que interrumpa sus servicios. En lo cotidiano del mundo de las redes cualquier empresa puede sufrir un incidente que afecte su continuidad y, dependiendo de la forma en que se gestione dicho incidente, las consecuencias pueden ser más o menos graves. Uno de los objetivos es conocer las diversas actividades necesarias para desarrollar un plan de continuidad de negocio que sea aplicado tanto a grandes, medianas o pequeñas empresas.

Desde el punto de vista tecnológico, este servicio debe consistir en la

recomendación e implementación de la infraestructura de TI, que estará dedicada

para la recuperación en caso de desastres, particularmente para aquellos servicios

que requieren una alta disponibilidad.

Objetivo General

Comprender la importancia de analizar el mayor número de riesgos que puedan

afectar la integridad de la entidad, usando un plan de continuidad para así tratar

de mantener a salvo los activos y que acciones tomar antes, durante y después

de un sucesos de estos.

Page 3: Plan de continuidad

2

Plan de continuidad del negocio Cuando hablamos de continuidad del negocio nos referimos a la capacidad

de sobrevivir a las ―cosas malas‖ que pueden tener un impacto negativo en la

empresa: desde un brote de virus informático hasta un brote de virus biológico, y

todos los demás peligros entre ambos, como incendios, inundaciones, tornados,

huracanes, terremotos y tsunamis.

El estándar internacional para la continuidad del negocio, ISO 22301, la define

como la ―capacidad‖ de continuar la prestación de productos o servicios en los

niveles predefinidos aceptables tras incidentes de interrupción de la actividad.

La Gestión de la Continuidad del Negocio es el proceso de lograr esta capacidad y

mantenerla, y conforma una parte vital de la gestión de seguridad de sistemas de

información, que ahora se conoce más comúnmente como seguridad cibernética.

La mayoría de las organizaciones de hoy son sumamente dependientes de la tecnología de la información, pero queda claro que esta tecnología puede verse afectado por una amplia gama de incidentes potencialmente desastrosos. Éstos van desde cortes en el suministro de energía provocados por tormentas hasta la pérdida de datos causada por equivocaciones de los empleados o por criminales informáticos.

No obstante, con el paso del tiempo, la disciplina de ―recuperación ante desastres‖ evolucionó a ―un proceso de gestión integral‖ que ―identifica amenazas potenciales para la organización y el impacto que su materialización podría ocasionar en las operaciones corporativas, y que proporciona un marco para crear resistencia corporativa de modo que pueda dar una respuesta eficaz que proteja los intereses de sus grupos de interés, reputación, marcas y actividades de creación de valor fundamentales‖.

Page 4: Plan de continuidad

3

A continuación, un resumen de los cuatro pasos principales:

1. Identifica y ordena las amenazas

Crear una lista de los incidentes de interrupción de la actividad que constituyan

las amenazas más probables para la empresa. No uses la lista de otro, porque las

amenazas varían según la ubicación. Por ejemplo,

¿Pero qué ocurre donde se encuentra tu empresa? ¿Y qué pasa con la fuga de

datos o la interrupción de la infraestructura de TI, que pueden ocurrir en cualquier

parte? ¿Qué pasa si un producto químico tóxico provoca que se cierren las

instalaciones por varios días? ¿De una autopista importante? ¿Cuánto depende tu

empresa de proveedores extranjeros?

En esta etapa, una buena técnica es reunir personas de todos los

departamentos en una sesión de intercambio de ideas. El objetivo de la reunión es

crear una lista de escenarios ordenados por probabilidad de ocurrencia y por

potencial de causar un impacto negativo.

2. Realiza un análisis del impacto en la empresa

Necesitas determinar qué partes de tu empresa son las más críticas para que

sobreviva. Una manera es comenzar detallando las funciones, los procesos, los

empleados, los lugares y los sistemas que son críticos para el funcionamiento de

la organización. De esto se puede ocupar el líder del proyecto; para ello, deberá

entrevistar a los empleados de cada departamento y luego elaborar una tabla de

resultados que liste las funciones y las personas principales y las secundarias.

A continuación determinarás la cantidad de ―días de supervivencia‖ de la empresa

para cada función. ¿Cuánto puede resistir la empresa sin que una función en

particular provoque un impacto grave?.

Luego, ordenarás el impacto de cada función en caso de que no esté disponible.

Basándonos en el orden de importancia para la entidad de los activos, que

tomaremos de la matriz de riesgos todas las amenazas y vulnerabilidades a la que

estos se encuentren expuestos.

Page 5: Plan de continuidad

4

3. Crea un plan de respuesta y recuperación

En esta etapa deberás catalogar datos clave sobre los bienes involucrados en

la realización de las funciones críticas, incluyendo sistemas de TI, personal,

instalaciones, proveedores y clientes. Deberás incluir números de serie de los

equipos, acuerdos de licencia, alquileres, garantías, detalles de contactos, etc.

Necesitarás determinar ―a quién llamar‖ en cada categoría de incidente y crear un

árbol de números telefónicos para que se hagan las llamadas correctas en el

orden correcto.

Deberán quedar documentados todos los acuerdos vigentes para mudar las

operaciones a ubicaciones e instalaciones de TI temporales, de ser necesario. No

te olvides de documentar el proceso de notificación para los miembros de la

empresa en su totalidad y el procedimiento de asesoramiento para clientes.

Los pasos para recuperar las operaciones principales deberían ordenarse en una

secuencia donde queden explícitas las interdependencias funcionales. Cuando el

plan esté listo, asegúrate de capacitar a los gerentes sobre los detalles relevantes

para cada departamento, así como la importancia del plan general para sobrevivir

a un incidente.

4. Prueba el plan y refina el análisis

La mayoría de los expertos recomiendan probar el plan al menos una vez al

año, con ejercicios, análisis paso a paso o simulaciones. La prueba te permite

sacar el mayor provecho a lo que invertiste en la creación del plan, y no sólo te

permite encontrar fallas y dar cuenta de los cambios corporativos con el transcurso

del tiempo, sino que también causa una buena impresión en la gerencia.

No cabe duda de que estos cuatro pasos significan un enorme trabajo, pero es

una tarea que las empresas ignoran bajo su propio riesgo. Si el proyecto parece

demasiado desalentador para aplicar a la empresa completa, considera comenzar

por unos pocos departamentos o una sola oficina, si hay varias. Todo lo que vayas

aprendiendo en el proceso se podrá aplicar en mayor escala a medida que

progreses. Evita a toda costa pensar que las cosas malas no suceden, porque sí

lo hacen. Sólo tienes que estar preparado. Y no pretendas que cuando ocurra algo

no será tan malo, porque podría serlo.

Page 6: Plan de continuidad

5

Tipos de incidentes

No sólo las catástrofes ambientales, tales como incendios o inundaciones, pueden causar daños adversos a una organización. Otros tipos de incidentes, como los que se detallan a continuación, pueden tener impactos adversos para una compañía:

• Incidentes serios de seguridad en los sistemas, como delitos cibernéticos, pérdida de información, robo de información sensible o su distribución accidental, fallos en los sistemas IT, errores de operación en los sistemas, etc.

• Daños en las infraestructuras o en los servicios, fallos en el suministro eléctrico, fallos en el suministro de agua, fallos en las comunicaciones, huelgas en los servicios de limpieza.

• Fallos en los equipos o en los sistemas, incluyendo fallos en las fuentes de alimentación, en los equipos de refrigeración.

• Daños deliberados como actos de terrorismo o de sabotaje, guerras, robos, huelgas, etc.

Page 7: Plan de continuidad

6

Listado de Activos obtenidos en el análisis de riesgos Activos de Información

Bases de Datos

Sistemas Operativos

Configuraciones de servicios

Backups

Activos Físicos

Infraestructura

Edificio Torre Norte – CESGE

5° piso Torre norte

Ambiente 5-7

Cuarto de Telecomunicaciones

Sillas

Mesas

Racks

Hardware de TI

Computadores de Escritorio

Computadores Portátiles

Servidores

Switches

Routers

Equipos de acceso inalámbrico

Firewall

Celulares

UPS

Cableado Estructurado

Page 8: Plan de continuidad

7

Controles del Entorno TI

Alarma contra incendio

Medidor de temperatura de Cuarto de telecomunicaciones

Aire acondicionado

Lámparas

Activos de Servicios de TI

Servicios de Electricidad

Servicios de Red (ISP)

Activos Humanos

Instructores

Aprendices

Externos

De acuerdo al análisis de riesgos expuestos y medidos en la matriz de riesgos los siguientes activos son de mayor importancia, por lo tanto es necesario de un análisis profundo y llevarles a cabo el plan de continuidad a dichos activos y los riesgos resaltados como más graves y frecuentes.

Nro Riesgos Activo Firewall Tipo (Vuln./Am.) Severidad Probabilidad Total

1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9

2 Calentamiento del cuarto técnico Amenaza 7 30% 2,1

3 Falla de hardware Vulnerabilidad 9 30% 2,7

4 Ataque informático Amenaza 9 90% 8,1

5 Falla de software Vulnerabilidad 9 30% 2,7

6 Pérdida de información Vulnerabilidad 9 30% 2,7

7 Incendio Amenaza 9 10% 0,9

8 Falta de Ventilación Vulnerabilidad 5 10% 0,5

9 Polvo Amenaza 3 30% 0,9

10 Electromagnetismo Vulnerabilidad 5 30% 1,5 De acuerdo al análisis de riesgos planteado en la matriz, en este caso para el activo Firewall, el mayor riesgo que puede sufrir este de acuerdo a probabilidad y severidad es un ataque informático.

Page 9: Plan de continuidad

8

ACTIVO Firewall

RIESGO

Ataque informático

Probabilidad

Alta

Impacto

Muy alto

Escenario Probable

Ataque de hacker.

Funciones afectadas

Dependiendo de las que el atacante afecte

Mitigación de Riesgos

Monitoreo constante. Filtrado de paquetes entrantes y salientes. Contraseñas para el acceso al firewall.

Acciones a Tomar

Desconectar inmediatamente el firewall afectado y montar uno nuevo con configuración de seguridad y acceso diferente.

Analizar los daños que afectaron el firewall antiguo, determinar sus causas y crear o editar un nuevo plan de acción y mitigación de riesgos que permita evadir el ataque sucedido.

Responsables

Administrador de red

Recursos

Nuevo firewall

0,01,02,03,04,05,06,07,08,09,0

Page 10: Plan de continuidad

9

El siguiente activo según la matriz de riesgos por analizar es el servidor:

Nro Riesgos Activo Servidor Tipo (Vuln./Am.) Severidad Probabilidad Total

1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9

2 Calentamiento del cuarto técnico Amenaza 5 30% 1,5

3 Falla de hardware Vulnerabilidad 7 30% 2,1

4 Ataque informático Amenaza 9 30% 2,7

5 Falla de software Vulnerabilidad 9 50% 4,5

6 Pérdida de información Vulnerabilidad 7 10% 0,7

7 Falla de sistema / Daño disco duro Vulnerabilidad 9 30% 2,7

8 Incendio Amenaza 9 10% 0,9

9 Falta de Ventilación Vulnerabilidad 3 10% 0,3

10 Polvo Amenaza 3 30% 0,9

11 Electromagnetismo Vulnerabilidad 3 30% 0,9 De acuerdo al análisis de riesgos del servidor la amenaza más factible es la falla de software, tiene una alta severidad y una probabilidad considerables.

La falla de software es mucho más constante en un servidor, por la cantidad de procesamiento que este tiene que ejecutar para realizar todas las tareas que la empresa requiera.

0,00,51,01,52,02,53,03,54,04,55,0

Page 11: Plan de continuidad

10

ACTIVO Servidor

RIESGO

Falla de software

Probabilidad

Media

Impacto

Muy Alto

Escenario Probable

Antivirus desactualizado. Ataque hackers. Desactualización del software. Desactualización del sistema operativo. Configuración cambiada e incoherente. Sobrecarga de procesamiento.

Funciones afectadas

Todas

Mitigación de Riesgos

Mantener el antivirus y el software actualizado. Crear planes para cambio de la configuración que no afecten lo ya establecido.

Acciones a Tomar

Analizar el daño.

Restaurarlo.

Determinar causas y establecer normas que eviten el riesgo nuevamente.

Responsables

Administrador del área

Recursos

Software.

Page 12: Plan de continuidad

11

El siguiente activo según la matriz es el cableado:

Nro Riesgos Activo Cableado Tipo (Vuln./Am.) Severidad Probabilidad Total

1 Suspensión del fluido eléctrico Amenaza 1 10% 0,1

2 Calentamiento del cuarto técnico Amenaza 3 30% 0,9

3 Falla de hardware Vulnerabilidad 9 50% 4,5

4 Incendio Amenaza 9 10% 0,9

5 Falta de Ventilación Vulnerabilidad 1 10% 0,1

6 Polvo Amenaza 1 30% 0,3

7 Electromagnetismo Vulnerabilidad 7 50% 3,5

La falla de hardware en el cableado es mucho más probable y tiene una alta severidad, porque este es expuesto al ambiente y falla muy fácil los puntos de red, RJ-45, entre otros.

0,00,51,01,52,02,53,03,54,04,55,0

Page 13: Plan de continuidad

12

ACTIVO Cableado

RIESGO

Falla de hardware

Probabilidad

Media

Impacto

Muy alto

Escenario Probable

Corto circuito en cable eléctrico. Corto de cable de datos UTP. Suciedad en medio de la fibra óptica. Acceso al cuarto de comunicaciones. Una persona corta intencionalmente un cable padre que permite el funcionamiento de red de datos o red eléctrica.

Funciones afectadas

Comunicación y trasporte de datos. Caída de internet. Suspensión eléctrica.

Mitigación de Riesgos

El acceso a los cables más importantes de todo el sistema de red de datos y red eléctrica no deben tener ningún acceso agentes externos de quien debe administrarlos.

Acciones a Tomar

Determinar las áreas afectadas en el suministro del servicio afectado (energía, internet, teléfono…), creando y aislando las secciones a recuperar.

Encontrar el o los cables afectados y proceder a determinar reemplazo o reparación.

Investigar el motivo que causo la suspensión del servicio. Acudiendo a documentación, edad de cables, cámaras.

Según las causas tomar una decisión que asegure la permanencia del servicio y no se vea afectado por la misma causa.

Responsables

Administrador de red de datos. Administrador de red eléctrica.

Recursos

Herramienta para cableado estructurado

Page 14: Plan de continuidad

13

El siguiente activo según la matriz de riesgos son los routers de la empresa.

Nro Riesgos Activo Routers Tipo (Vuln./Am.) Severidad Probabilidad Total

1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9

2 Calentamiento del cuarto técnico Amenaza 5 30% 1,5

3 Falla de hardware Vulnerabilidad 9 30% 2,7

4 Ataque informático Amenaza 9 30% 2,7

5 Falla de software Vulnerabilidad 9 50% 4,5

6 Pérdida de información Vulnerabilidad 7 10% 0,7

7 Incendio Amenaza 9 10% 0,9

8 Falta de Ventilación Vulnerabilidad 5 10% 0,5

9 Polvo Amenaza 3 30% 0,9

10 Electromagnetismo Vulnerabilidad 3 10% 0,3

La falla de software es de una severidad grave y tiene una probabilidad considerable, en nuestra opinión por el exceso de procesamiento que este dispositivo tenga que hacer.

0,00,51,01,52,02,53,03,54,04,55,0

Page 15: Plan de continuidad

14

ACTIVO Routers

RIESGO

Falla de software

Probabilidad

Media

Impacto

Muy alto

Escenario Probable

Ataque de hacker. Eliminación de información .Falta de actualización de software. Sobrecarga de procesamiento

Funciones afectadas

Todas

Mitigación de Riesgos

Emplear los últimos mecanismos de seguridad para el router. Mantener el software actualizado. Monitoreo constante. BackUp de la configuración del dispositivo.

Acciones a Tomar

En caso de ataque informático corto total del acceso a la red.

Reseteo de toda la configuración del dispositivo.

Actualización de software en caso de no estarlo.

Montaje de BackUp de configuración en el dispositivo, inmediatamente después se debe cambiar cualquier configuración de seguridad como contraseñas.

Monitoreo de procesamiento.

Responsables

Administrador de red

Recursos

Configuración del dispositivo

Page 16: Plan de continuidad

15

El siguiente activo es las bases de datos:

Nro Riesgos Activo Base de datos Tipo (Vuln./Am.) Severidad Probabilidad Total

1 Falla de hardware Vulnerabilidad 9 50% 4,5

2 Ataque informático Amenaza 9 30% 2,7

3 Falla de software Vulnerabilidad 9 50% 4,5

4 Pérdida de información Vulnerabilidad 7 10% 0,7

5 Virus, Malware, Spyware, Etc… Amenaza 9 50% 4,5

6 Ataque de externos Amenaza 9 50% 4,5

7 Falta de BackUp Vulnerabilidad 9 10% 0,9

8 Actualizacion de software Vulnerabilidad 5 10% 0,5 Como podemos ver los riesgos son 2, falla de hardware y falla de software, por lo tanto a este activo se le realiza la tabla de continuidad a estos 2 riesgos.

Los riesgos de las bases de datos son tanto físicos como de software porque estas unidades de almacenamiento tienen mucho trabajo.

0,00,51,01,52,02,53,03,54,04,55,0

Page 17: Plan de continuidad

16

ACTIVO Base de datos

RIESGO

Falla de hardware

Probabilidad

Media

Impacto

Alto

Escenario Probable

Falta de mantenimiento, humedad, polvo

Funciones afectadas

Todas

Mitigación de Riesgos

Mantenimiento preventivo, organización de cableado

Acciones a Tomar

Análisis del problema de hardware

Informar al administrador del sistema

Reiniciar el sistema operativo

Restaurar equipo físico.

Responsables

Administrador del sistema, instructores, técnicos

Recursos

Cable de poder

Tester

Discos duros

Respecto a la falla de hardware lo mejor es frecuentar el mantenimiento preventivo, de todos los discos y la base de datos en general, para tener en buen estado de los dispositivos.

Page 18: Plan de continuidad

17

ACTIVO Base de datos

RIESGO

Falla de software

Probabilidad

Media

Impacto

Alto

Escenario Probable

Firewall apagado

Sobrecarga de procesamiento

Funciones afectadas

Todas

Mitigación de Riesgos

Protección con firewall activo

Actualizar versiones de aplicaciones.

Acciones a Tomar

Análisis del problema

Reseteo del sistema operativo

Cambio de discos

Responsables

Administrador del sistema, instructores

Recursos

Programas de recuperación y respaldo

La sobrecarga de procesamiento es lo que más causa fallo de software en nuestros servidores.

Page 19: Plan de continuidad

18

ACTIVO Base de datos

RIESGO

Virus, Malware, Spyware, Etc…

Probabilidad

Media

Impacto

Alto

Escenario Probable

Navegación insegura

Antivirus desactualizado

Memorias extraíbles infectadas.

Funciones afectadas

Almacenamiento masivo

Backups

Mitigación de Riesgos

Actualización de antivirus

Actualizar sistema operativo

Programas antimalware

Sellamiento de puertos

Acciones a Tomar

Análisis del sistema

Ejecución de limpieza

Restauración del sistema

Formateo del sistema.

Responsables

Administrador del sistema

Instructores

Recursos

Antivirus Antimalware Firewall

Las bases de datos son comúnmente infectadas por navegación insegura, mal manejo de unidades extraíbles, sistema operativo desactualizado, entre otros. Estos riesgos pueden ser mitigados con las debidas herramientas de contrarrestar estas infecciones del sistema.

Page 20: Plan de continuidad

19

ACTIVO Base de datos

RIESGO

Ataque de externos

Probabilidad

Media

Impacto

Alto

Escenario Probable

Ataque de Hacker

Acceso no autorizado

Funciones afectadas

Todas las relacionadas con Software

Mitigación de Riesgos

Sellamiento de puertos

Anonimato de red

Acceso restringido físico a la red local.

Acciones a Tomar

Análisis del daño causado

Desconexión de la red

Reinicio de sistema en modo seguro.

Responsables

Administrador de sistemas

Recursos

Firewall, discos extraíbles

Backup

Lo ataques externos que les hacen a las bases de datos, son por obvia razón intencionados por personas maliciosas que quieren afectar la integridad de la entidad.

Page 21: Plan de continuidad

20

El siguiente activo es la configuración de los servicios:

Nro Riesgos Activo Configuración de servicios

Tipo (Vuln./Am.) Severidad Probabilidad Total

1 Virus, Malware, Spyware, Etc… Amenaza 9 50% 4,5

3 Ataque de externos Amenaza 9 30% 2,7

4 Falta de BackUp Vulnerabilidad 9 10% 0,9

5 Falla de software Vulnerabilidad 9 30% 2,7

6 Actualización de software Vulnerabilidad 5 10% 0,5 La configuración de los servicios es principalmente afectada por los virus, malware, spyware, etc. La cual baja el rendimiento o cesan las actividades del servidor.

0,0

0,5

1,0

1,5

2,0

2,5

3,0

3,5

4,0

4,5

5,0

Virus, Malware, Spyware, Etc…

Ataque deexternos

Falta deBackUp

Falla desoftware

Actualizacionde software

Page 22: Plan de continuidad

21

ACTIVO Configuración de servicios

RIESGO

Virus, Malware, Spyware, Etc…

Probabilidad

Media

Impacto

Alto

Escenario Probable

Antivirus desactualizado

Ataque hackers

Funciones afectadas

Todas

Mitigación de Riesgos

Mantener antivirus actualizado

Acciones a Tomar

Borrar el virus

Restaurar la configuración

Responsables

Administrador del área

Recursos

Antivirus

Nro Riesgos Activo BackUp Tipo (Vuln./Am.) Severidad Probabilidad Total

1 Acceso físico a los dispositivos de almacenamiento

Vulnerabilidad 9 30% 2,7

2 Temperatura de almacenamiento Vulnerabilidad 7 10% 0,7

3 Ataque de externos Amenaza 9 50% 4,5

4 Electromagnetismo Vulnerabilidad 9 10% 0,9

5 Robo de la información Amenaza 9 10% 0,9

Page 23: Plan de continuidad

22

ACTIVO BackUp

RIESGO

Ataque de externos

Probabilidad

Baja

Impacto

Alto

Escenario Probable

Robo de Discos Duros

Daño de algún dispositivo de almacenamiento.

Funciones afectadas

Respaldo de la información

Mitigación de Riesgos

Almacenar la información con buena custodia, proteger los sistemas de almacenamiento masivo de información o BD

Acciones a Tomar

Tener diversos respaldos, como DD y en la Nube

Responsables

Administrador del área

Recursos

Discos duros

Recursos monetarios para pagar el respaldo de la información

0,00,51,01,52,02,53,03,54,04,55,0

Page 24: Plan de continuidad

23

La configuración de los servicios se ve directamente expuesta a ataques, porque el atacante busca dañar el servicio prestado por un servidor y esta configuración es sensible y debe ser protegida.

Nro Riesgos Activo Cuarto de Telecomunicaciones

Tipo (Vuln./Am.) Severidad Probabilidad Total

1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9

2 Calentamiento del cuarto Amenaza 9 30% 2,7

3 Acceso Vulnerabilidad 9 10% 0,9

4 Cortos circuitos Amenaza 9 30% 2,7

5 Incendio Amenaza 9 10% 0,9

6 Falta de Ventilación Vulnerabilidad 9 30% 2,7

7 Polvo Amenaza 5 30% 1,5

8 Humedad Vulnerabilidad 9 50% 4,5

El cuarto de telecomunicaciones, se ve expuesto generalmente a riesgos físicos, de los cuales resalta la humedad, por motivos de refrigeración de dispositivos y fallas de la infraestructura en el manejo de aguas.

0,00,51,01,52,02,53,03,54,04,55,0

Page 25: Plan de continuidad

24

ACTIVO Cuarto de Telecomunicaciones

RIESGO

Humedad

Probabilidad

Baja

Impacto

Alto

Escenario Probable

Desagües o tuberías de aguas limpias aledañas al cuarto.

Mala refrigeración

Funciones afectadas

Posibles cortos en cables bajos, problemas con el polo a tierra

Mitigación de Riesgos

Ubicar los cuartos en un lugar ideal

Acciones a Tomar

Aislar los racks y cableado que tengamos en el cuarto hasta corregir el problema

Responsables

Administrador del área

Recursos

Mapa arquitectónica de la edificación para ubicar dicho problema

Los problemas del cuarto de comunicaciones según el recuadro anterior, se ve afectado por fallas humanas directamente en la infraestructura física del edificio, que puede causar filtramiento de aguas en lugares indebidos.

Page 26: Plan de continuidad

25

Nro Riesgos Activo Edificio Torre Norte CESGE

Tipo (Vuln./Am.) Severidad Probabilidad Total

1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9

2 Movimientos telúricos Amenaza 5 30% 1,5

3 Humedad Vulnerabilidad 7 50% 3,5

4 Cortos circuitos Vulnerabilidad 5 30% 1,5

5 Incendio Amenaza 9 50% 4,5

7 Inundación Amenaza 9 10% 0,9

ACTIVO Edificio torre norte CESGE

RIESGO

Incendio

Probabilidad

Baja

Impacto

Alto

Escenario Probable

Algún tipo de corto circuito, combustible inflamables o algún pirómano

Funciones afectadas

La estructura y todo lo que contenga la edificación.

Mitigación de Riesgos

Tener los hidrantes necesarios, cámaras de vigilancia, detectores de calor y humo, y extintores.

Acciones a Tomar

Evacuar Edificio

Apagar el incendio

Responsables

Vigilancia

Administradores y personal en general

Recursos

Extintores

Hidrantes, etc.

0,0

2,0

4,0

6,0

Suspensión delfluido electríco

Movimientostelúricos

Humedad Cortos circuitos Incendio Inundacion

Page 27: Plan de continuidad

26

Plan de continuidad posterior al riesgo

ACTIVO Firewall

RIESGO

Ataque informático

Se deberá crear un nuevo plan de acción que nos permita detallar las causas del

ataque, es decir, en el firewall afectado se analizarían los huecos de seguridad

que permitieron ingresar al atacante de tal forma que se creen pautas para

reconfigurar y sellar las fallas.

De ser necesario se eliminara totalmente ese firewall y se dejara el nuevo, pero se

debe analizar la situación para que esta acción no se realice. Igualmente se

analizaran los datos enviados y recibidos durante el ataque, y establecerá el nivel

de confidencialidad de los documentos y datos filtrados en caso de haberse hecho

realidad. Según esto se crearan comunicados públicos a personas afectadas para

que tengan que hacer los cambios pertinentes.

ACTIVO Servidor

RIESGO

Falla de software

Las fallas de software pueden ser por diferentes causas, por lo tanto se debe

recolectar toda la información registrada por el servidor que afecto directamente a

una aplicación o el mismo sistema operativo. Estos registros nos darán los datos

necesarios para encontrar la falla que afecta la o las aplicaciones.

Hecho el análisis de causas se proseguirá hacer lo necesario para una solución

definitiva y esto podría ser, actualización de software, de antivirus, nueva

configuración de la aplicación, modificación de datos, etc.

Page 28: Plan de continuidad

27

ACTIVO Cableado

RIESGO

Falla de hardware

Se entrara hacer una investigación rigurosa que ayude a determinar los motivos

de la falla en los cables. Si se encuentra que los responsables del daño son

personas y que sus acciones fueron intencionadas se prosigue a dar una debida

sanción, según su relación con el SENA, es decir, si son administrativos,

estudiantes o visitantes. Además se entrara a ver qué tan seguro está el acceso a

los cables.

En caso de ser un daño por deterioro se tendrá que documentar su vida y emplear

mecanismos que detallen el promedio de vida de estos y su mantenimiento.

ACTIVO Routers

RIESGO

Falla de software

Se harán diagnósticos de hardware del mismo dispositivo ya una falla de algún

componente puede hacer que el software no funcione correctamente. Según la

gravedad del daño se determinara el posible reseteo total del router. Se

mantendrá siempre las actualizaciones del software del router.

Si es un ataque informático se deberá entrar analizar dicho ataque con un nivel de

profundidad mayor, estudiando huecos de seguridad que deberán ser sellados

para evitar un futuro ataque por el mismo motivo. Se evaluará la necesidad de

reconfiguración del router.

Page 29: Plan de continuidad

28

Cuando en nuestra base de datos ha sucedido una falla de hardware, se debe

analizar la magnitud del problema y que partes del activo fueron directamente

afectadas.

Por ejemplo una falla en los discos duros de la base de datos se hace un proceso

de recuperación del disco, si este se da por perdida total se recurre al cambio

completo físico del disco y recurrimos a nuestra fuentes de backup.

Si el daño es de otra parte de los servidores de almacenamiento (Bases de datos),

se debe ver si es posible la sustitución específica de esa parte, como afecta a los

activos de software dentro de este (Backup).

En caso de pérdida total del activo físico, se sustituye por completo el servidor, se monta el backup de emergencia y se continúa la actividad.

ACTIVO Base de datos

RIESGO

Falla de software

Cuando tenemos una falla de software confirmada en nuestras bases de datos,

debemos buscar la raíz del problema, ver si es posible una restauración a una

fecha donde la base de datos se encontraba normal.

Por ejemplo si la base de datos falló por sobrecarga de procesamiento y el sistema operativo colapso, debemos hacer un reinicio general del sistema y ver que funciones se dañaron por el colapso.

ACTIVO Base de datos

RIESGO

Falla de hardware

Page 30: Plan de continuidad

29

ACTIVO Base de datos

RIESGO

Virus, Malware, Spyware, Etc…

Cuando nuestra base de datos es atacada o infectada por virus, Malware,

Spyware, etc. Debemos ver la posibilidad de usar programas que nos permitan

contrarrestar estas amenazas, si es que el daño nos permite una interacción

limitada en el sistema operativo.

Si la amenaza no nos deja ni acceder normalmente al sistema operativo, porque infecto archivos del sistema tratamos de acceder de modo seguro o de recuperación, si no logramos recuperar la información, recurrimos al backup y realizamos un formateo del sistema.

ACTIVO Base de datos

RIESGO

Ataque de externos

Cuando nuestra base de datos es atacada por factores externos, por ejemplo por

un ataque de un hacker malicioso, pueden suceder 2 acciones, o con intención de

dañar archivos y perjudicar la empresa o el robo de información confidencial.

Debemos encontrar a todo motivo cual fue la vulnerabilidad abierta, ver si es

posible sellar el ataque y obviamente encontrar solución.

Page 31: Plan de continuidad

30

ACTIVO Configuración de servicios

RIESGO

Virus, Malware, Spyware, Etc…

En el caso de que la configuración de algún servicio sea atacado por algún virus y

este afecte su funcionamiento normal, lo primero será proceder a borrar toda la

configuración del servidor y proceder a montar una copia de respaldo para

recuperarlo en el menor tiempo posible, y ponerlo de nuevo a prestar el servicio de

manera adecuada y estable.

Luego de esto se verificará la configuración y se buscarán los mecanismos que

permitan encontrar las falencias de dicha configuración que están permitiendo que

estos sean atacados por algún tipo de virus. Se verificará que el antivirus tenga

su base de datos actualizada y si se llegase a tratar de un virus nuevo que no

reconoce la base de datos, se buscará opcionalmente algún nuevo software que

pueda detenerlo; al mismo tiempo se hará la verificación de nuestro firewall y

demás herramientas de protección del software instalado en los diferentes

dispositivos.

ACTIVO BackUp

RIESGO

Ataque de externos

En el caso de nuestros backups partiremos de dos maneras hipotéticas de

tenerlos: una será que nuestro backup se encuentre en discos duros externos y

custodiados en un lugar determinado. En el caso de un robo de nuestra

información, informaremos a las diferentes instancias de seguridad, verificaremos

en cámaras de vigilancia lo que haya quedado grabado, y pediremos una

inspección minuciosa del lugar para lograr encontrar cualquier detalle que nos

pueda llevar a los culpables del hecho, tales como huellas, etc. Se informará a

los diferentes departamentos de la empresa de dicho robo y si la información

pudiera contener algún peligro de ataque de transacciones ilegales, se buscará

bloquear cualquier tipo de cuenta que pudiese ser afectada y si pertenece a

terceros se dará la información respectiva.

En el caso de que nuestro backup se encuentre en algún servidor y este sea

vulnerado y/o copiado por un virus o algún hacker se llevarán las mismas medidas

del primer caso si estas lo llegaran a ameritar.

Se buscarán los mecanismos de software y el recurso humano requerido para

mantener una vigilancia estricta a cada uno de los backups con los que se

pudiesen contar en la empresa.

Page 32: Plan de continuidad

31

ACTIVO Cuarto de Telecomunicaciones

RIESGO

Humedad

Se informará de inmediato al Departamento de Servicios Generales para la

verificación de dicho problema, se observará en el mapa arquitectónico de la

edificación donde se puedan observar todo tipo de tuberías, tanto de aguas

limpias y desagües para asegurar cual sea el problema de la humedad presentado

y permitir su reparación de inmediato.

Al mismo tiempo que se aislará de la humedad cualquier tipo de cableado que

pueda verse afectado por esta.

ACTIVO Edificio torre norte CESGE

RIESGO

Incendio

Dependiendo de la magnitud del incendio y la perdida de los diferentes equipos

que prestan los servicios de comunicaciones y a los usuarios en general, se

buscará rescatar lo que pueda servir y llevarlo a una edificación alterna para lograr

allí organizar temporalmente unas aulas en las que se puedan llevar a cabo las

diferentes clases.

Rescatar equipos de cómputo, sillas, mesas, dispositivos y todo lo necesario para

suplir las necesidades transitorias hasta lograr restablecer por completo el daño.

Page 33: Plan de continuidad

32

Medidas a tomar en general en caso de desastre natural

Antes

Porque generalmente las personas no consideran la posibilidad de que algún

desastre pueda ocurrir o afectarles, razón por la cual no se preparan física ni

psicológicamente para enfrentarlos. Esta es la etapa de prevención.

Durante

Porque en muchos casos, el miedo y la confusión del momento no hacen

posible que la persona tome la mejor decisión para actuar en consecuencia y

resguardar su vida y la de su familia.

Después

Porque la visión de desorden y desequilibrio que puede presentarse a su

alrededor, aunada a su desgaste emocional y físico, puede llevar a la persona

a realizar acciones en su perjuicio, tales como ingerir agua contaminada,

encender fuego sin cerciorarse de que no haya fugas de gas y tantas otras

actividades que podrían ocasionar nuevos desastres.

Terremoto

En caso de movimientos sísmicos o terremoto, se toman las siguientes características en orden de importancia y teniendo como principal valor, la vida humana. Medidas a tomar

Las más importantes son:

1. Antes del sismo, tener presente donde están ubicadas las áreas de seguridad.

2. En el momento de la emergencia, se debe actuar con serenidad. Evitando crear

pánico en los demás.

3. Desplazarse y conducir a los demás a las zonas de seguridad.

4. Alejarse de los lugares peligrosos, postes, cables, construcciones viejas, etc.

5. Después del sismo mantener la serenidad y observar la siguiente conducta;

evitar circular rumores negativos, apartarse de alambres caídos. No ingresar a

edificios averiados, ayudar a recoger escombros, etc.

Page 34: Plan de continuidad

33

Inundación

Dado que las inundaciones representan el fenómeno natural que más

comúnmente se presenta en el territorio nacional, es de particular importancia

estar preparados para enfrentarlas y responder adecuadamente.

Antes 1. Evitar obstruir las coladeras del plantel, así como de su entorno, manteniendo un programa efectivo de disposición de desechos y reciclaje de basura. 2. No tirar basura en el plantel y calles circundantes y establecer campañas de difusión que favorezcan esta acción. 3. No dejar solos a los alumnos, en especial cuando se espera lluvia. 4. Proteger los documentos importantes en bolsas de plástico cerradas para evitar su pérdida o destrucción. 5. Mantenerse informado del pronóstico de lluvias y sobre posibles inundaciones en su zona que pudieran afectar al plantel. 6. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 7. Informar a las autoridades de su Nivel y a la Dirección de Salud y Seguridad en las Escuelas su intervención para solucionar cualquier problema relativo al azolve de su instalación hidrosanitaria. Durante 1. Al conocer de la posibilidad de inundación, desconectar la energía eléctrica y cerrar las llaves del gas y del agua. 2. Reportar de inmediato a sus autoridades educativas. 3. En caso de inundación contemplar la posibilidad de suspender clases con la autorización correspondiente. 4. Si esto no es posible, pero cuenta con más de un nivel en aulas, subir a los alumnos a los pisos superiores y continuar las labores cotidianas. 5. Evitar que los alumnos se acerquen a los postes o cables de electricidad circundantes al plantel. 6. Recomendar a la comunidad no transitar por las zonas inundadas. 7. En caso de no poder salir del plantel por el volumen y la fuerza del agua, y una vez reportado a su autoridad educativa, suba a los alumnos a las aulas del primer piso o superiores, para evitar el contacto con el agua sucia y prevenir enfermedades a causa de enfriamientos o infecciones. Organice actividades con los alumnos. 8. Realizar el desalojo del plantel en cuanto sea posible, desconectando previamente la luz. 9. No regresar a la zona afectada hasta que las autoridades indiquen que no hay peligro.

Page 35: Plan de continuidad

34

Después 1. Revisar las condiciones del inmueble, una vez que el nivel del agua ha descendido. 2. Levantar las actas correspondientes en caso de que haya habido afectaciones a bienes del inmueble. 3. Solicitar a la aseguradora su intervención para iniciar los trabajos de limpieza, y recabar la información pertinente a fin de gestionar el pago de los bienes muebles e inmuebles dañados. 4. No utilizar ningún mueble o equipo contaminado y no permita que los menores jueguen con ellos. 5. Desinfectar las áreas afectadas—pisos, muros y mobiliario rescatable— con agua, jabón y cloro para evitar enfermedades. 6. Ventilar las áreas afectadas. 7. Recomendar a la comunidad que no se acerque a casas, bardas o puentes en peligro de derrumbe. 8. Evitar que los alumnos pisen o toquen cables eléctricos. 9. Recomendar no consumir alimentos, o líquidos, expuestos a la inundación. 10. Conectar el suministro de luz una vez que las autoridades competentes se lo permitan.

Incendio

Un incendio es un evento en extremo peligroso para la vida humana y que deja huella irreparable para quienes han tenido el infortunio de experimentarlo. La violencia de un incendio no sólo se manifiesta con la muerte, también se padece la inhalación del humo, el derrumbe de las estructura, las explosiones; dando lugar a otros daños físicos como el desvanecimiento, traumatismo y quemaduras graves con marcas permanentes. Por ello les recomendamos: Dirigido a: alumnos y maestros Antes 1. Identificar las rutas de evacuación así como: las salidas principales y alternas, verificando que estén libres de obstáculos. 2. Evitar almacenar productos inflamables o usarlos sin la supervisión de un adulto. 3. Mantener y verificar constantemente el buen estado las instalaciones de luz y gas. 4. No sobrecargar las conexiones eléctricas. 5. Por ningún motivo jugar con agua cerca de las instalaciones eléctricas. 6. No sustituir los fusibles por alambres o monedas. 7. Identificar la ubicación de los extintores. Solicitar la orientación necesaria para usarlos de manera apropiada. 8. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 9. Participar en las actividades del Comité de Salud y Seguridad Escolar.

Page 36: Plan de continuidad

35

Durante 1. Al escuchar la señal de alarma, suspender lo que se esté realizando. 2. Conservar la calma y tranquilizar a las personas que estén alrededor. 3. Ubicar el lugar del incendio y retirarse de la zona de riesgo. 4. Si hay humo, taparse la nariz y la boca con un pañuelo, de preferencia mojado y agacharse. 5. Dirigirse a las zonas externas de menor riesgo con los compañeros y las compañeras del plantel (puntos de reunión). Recordar: ¡no corro!, ¡no grito! y ¡no empujo! 6. Solicitar vía telefónica el auxilio de la estación de bomberos más cercana. 7. Siga las instrucciones de los brigadistas del Comité de Salud y Seguridad Escolar. Después 1. Mantenerse alejado del área de riesgo porque el fuego puede avivarse. 2. Evitar propagar rumores y tampoco hacer caso de ellos. 3. No interferir en las actividades de los bomberos y rescatistas. 4. Poner atención a las indicaciones de los bomberos, autoridades de Protección Civil y brigadistas del Comité de Salud y Seguridad Escolar. 5. Solicitar a la aseguradora su intervención a fin de que se inicien los trabajos de limpieza, y recabe la información pertinente, a fin de que se paguen los bienes muebles e inmuebles dañados (libros, equipo, mobiliario o cualquier otro). Recuerde, todos los bienes y equipo de la escuela están asegurados, por lo que es muy importante que usted elabore las actas correspondientes, notifique a la aseguradora a sus autoridades inmediatas y sustente adecuadamente el siniestro, a fin de recuperar los bienes dañados.

Page 37: Plan de continuidad

36

Webgrafía

http://www.sepdf.gob.mx/principal/index.html

http://www.inteco.es/file/t2sHW92KsAV506ZWcHTKRg

http://www.icetex.gov.co/dnnpro5/Portals/0/Documentos/La%20Institucion/manual

es/Manual_continuidad_negocio.pdf

http://es.wikihow.com/crear-un-plan-de-continuidad-del-negocio

http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/bsnss-cntnt-plnnng/index-eng.aspx

http://www.csoonline.com/article/2118605/pandemic-preparedness/business-

continuity-and-disaster-recovery-planning-the-basics.html