Anda di halaman 1dari 27

PLAN DE CONTINGENCIA

AREA DE SISTEMAS
OXO LABORATORIO

Tabla de Contenido
1. Plan de seguridad
1.1
1.2
1.3
1.4

Anlisis de Riesgos
Evaluacin de Riesgos
Evaluaciones de Fallas
Plan de Recuperacin de Fallas y/o Desastres
1.4.1
Actividades previas al Desastre
1.4.2
Actividades durante el Desastre
1.4.3
Actividades despus del Desastre

2. Seguridad de la informacin
2.1
Acceso no autorizado
2.1.1
Control de Acceso al Area de Sistemas
2.2.2
Niveles de Acceso
3. Medidas
3.1
3.2
3.2.1
3.2.2
3.3
3.3.1
3.3.2
3.3.3

Preventivas Contra Amenazas


Extinguidores Manuales
Mejoramiento de infraestructura
Acervo Documentario
Instalaciones elctricas
Ante Acciones Hostiles
El Robo
El Fraude
El Sabotaje

4. Medidas
4.1.
4.2.
4.3.

de Prevencin y Recomendacin
Relacin al rea de Servidores
Relacin con los equipos de Cmputo y Terminales
Mantenimiento de Discos Magnticos y Discos Duros

5. Seguridad en Redes
5.1.
Componentes de Seguridad
5.2.
Protegiendo la Red
6. Casos de Emergencias Equipos de Computo
6.1.
De las Emergencias Fsicas
6.2.
De las Emergencias Lgicos de Datos
7. Protecciones Actuales

1.

PLAN DE SEGURIDAD

1.1. Anlisis de Riesgos


El anlisis de riesgos supone ms que el hecho de calcular las posibilidades
de que ocurran cosas negativas. Se ha obtener una evolucin econmica del
impacto de estos sucesos negativos, este valor se podr utilizar para
contrastar el costo de la proteccin de la informacin en anlisis, contra el
costo de volvera a producir (reproducir).
A la hora del anlisis se ha de tener en cuenta la probabilidad de que
sucedan cada uno de los problemas posibles con el fin de que pueden ser
priorizados, realizando su costo potencial desarrollando un plan de accin
adecuado.
El anlisis de riesgos supone responder a preguntas de tipo:

Qu puede ir mal?
Con que frecuencia puede ocurrir?
Cules seran sus consecuencias?
Qu fiabilidad tienen las respuestas a las tres primeras preguntas?

1.2. Evaluacin de Riesgos


Lo fundamental en la evaluacin de riesgos que se ha de llevar a cabo, se
tendr en cuenta el contestar, con la mayor fiabilidad posible, a las
siguientes preguntas:
Qu se intenta proteger?
Cul es su valor para uno o para la organizacin?
Frente a que se intenta proteger?
Cul es la probabilidad de un ataque?
a) Riesgos en la seguridad informtica a que se enfrenta la
Institucin

Fallas elctricas, que daen los equipos.


Fuego, que puede destruir los equipos y archivos
Robo comn, llevndose los equipos.
Fallas en los equipos informticos, que daen los archivos
Errores del usuario, que daen los archivos.
Accin de virus, que daen los equipos y archivos
Terremotos, que destruyen los equipos y archivos
Accesos no autorizados, filtrndose datos importantes.
Robo de Datos: difundindose los datos
Fraude, desviando fondos merced a la computadora

b) Probabilidad que tenga efecto alguno de los riesgos


mencionados
PREGUNTA

RESPUESTA

Fallas elctricas, que daen los equipos


La empresa cuenta con grupo electrgeno?

NO

Se cuenta con Planos Elctricos de la


distribucin del cableado?
Esta falla cunto dao puede ocasionar?

NO
30%

El fuego que destruyen los equipos y los


archivos
La empresa cuenta con proteccin contra
incendios?
Se cuenta con sistema de aspersin
automtica?
Detectores de Humo?
Lo empleados estn preparados para un
posible incendio?

NO
NO
SI
NO

Robo comn, llevndose los equipos


En qu tipo de vecindario se encuentra la
empresa?
Las computadoras se ven desde la calle?
Hay personal de seguridad en la empresa?
Cuntos vigilantes hay?

Tranquilo
NO
SI
1

Fallas en los equipos, que daen los


archivos
Los equipos tienen mantenimiento continuo
por parte de personal calificado?
Cules son las condiciones actuales de
Hardware?
Es posible predecir las fallas a que estn
expuestos los equipos?

Si, regularmente e provee el mantenimiento


respectivo
Bueno
S, es posible saberlo

Errores de los usuarios que daen los


archivos
Cuntos saben los empleados de
computadores o redes?
Los que no conocen de manejo de

Nivel Avanzado

computadoras, Saben a quin pedir ayuda?


Durante el tiempo de vacaciones de los
empleados. Qu tipo de personal los sustituye
y que tanto saben del manejo de
computadoras?

SI
Con conocimientos similares

La accin de virus que daen los archivos


Se prueba software sin hacer un examen
previo?
Est permitido el uso de USB en las oficinas?
Todas las maquinas tienen acceso libre de
USB?
Se cuenta con procedimientos contra virus?

NO
SI
SI
SI

Terremotos que destruyan los equipos y


archivos
La empresa se encuentra en zona ssmica?
El local cumple con las normas antissmicas?
Un terremoto. Cunto dao podra causar?

SI
NO
70%

Accesos no autorizaos, filtrando datos


importantes
Cunta competencia hay para la empresa?
Qu probabilidad hay que un competidor
intente hacer un acceso no autorizado?
Contamos con sistema de seguridad en el
servidor?
Contamos con seguridad en internet?

Media
Bajo
SI
SI

Robo de Datos: Difundindose los datos


Cunto valor tiene actualmente la Base de
Datos?
Cunta perdida podra causar en caso de que
se hiciera Pblicas?
Se ha elaborado una lista de los posibles
sospechosos que pudieran efectuar el robo?

Muy Alta
60%
NO

C) Probabilidad de Factor Riesgo

RIESGOS

ALTO

MEDIO

BAJA

Fallas elctricas que daen los equipos

Fuego, que pueda destruir los equipos y


archivos

Robo comn, llevndose los equipos y archivos

Fallas en los equipos que daen los archivos

Errores del usuario que daen los archivos

Accin de virus que daen los equipos y


archivos

Terremotos que destruyen el equipo y los


archivos

Accesos no autorizados, filtrndose datos


importantes

Robo de datos, difundindose los datos sin


autorizacin
Fraude, desviando datos a una computadora
externa

1.3

X
X

Evaluacin de Fallas
A continuacin se determina las posibles fallas potenciales en el Area de
Sistemas:

a) Fallas Fsicas:
Error Fsico del Disco Duro
El dispositivos especificado, presenta fallas no salvables no ninguno
de los programas utilitarios disponibles: RECUVA, EASY RECOVEY,
FILE RECOVERY, SCANDISK, CALIBRAT.

Error de Memoria RAM


El equipo de cmputo presenta errores en mapas de direcciones
hexadecimales o cuando no tiene una performance muy baja de
tiempo de respuesta.

Error de Tarjeta Controladora de Disco


Cuando ocurre esto no se tiene acceso al disco.

Falla de la Fuente Interna del Computador


Por cambio de tensiones y tiempo de uso y mala conexin a tierra.

Falla Fsica del Concentrador


No permite el acceso a la red, esto se produce por cambio de
tensiones o por no estar los equipos con proteccin elctrica.

Ruptura de hilos de Cable de Conexin UTP


Corte de la conexin de red.

b) Fallas Lgicas

Falla en el Software de red


Produce cada del servidor o estaciones clientes no envan
informacin.

Falla en el software del sistema operativo


Produce cada del servidor o equipos de cmputo.

Falla en el software de aplicaciones


Las aplicaciones instaladas en el computador no funcionan
correctamente.

Manipulacin errada de informacin


Ingresos de virus en el sistema, error de digitacin por parte de los
usuarios.

Configuracin incorrecta
Mal funcionamiento del equipo.

c) Fallas Elctricas

Falla del UPS o Estabilizador


Corte intempestivo de la corriente elctrico

Falla de la red elctrica


Corto circuito, picos en los equipos de cmputo

d) Fallas en la Ambientacin

Falta de un buen ambiente


Recalentamiento de los equipos, propensos a corto circuito.

Fallas / Impacto

Alto

Medio

Error fsico del Disco Duro

Error de Memoria RAM

Bajo

Error de Tarjeta Controladora de Disco

Error de Fuente Interna del Computador

Falla de la Tarjeta de Red

Error fsico de concentrador

Ruptura de hilos de cable de conexin (UTP)

Falla del software de red

Falla del Software del Sistema Operativo

Falla de Software de Aplicativo

Manipulacin inadecuada de la informacin

Falla de los UPS o Estabilizador

Falla de la Red Elctrica

Falla en la Ambientacin

1.4

Plan de Recuperacin de Fallas y/o Desastres


Es importante definir los procedimientos y planes de accin, durante y
despus de la ocurrencia de la falla, siniestro o desastre dentro del rea de
sistemas a fin de recuperar la total o mayor parte de informacin, archivos y
equipos informticos, evitando as la prdida de tiempo y dinero.
Las actividades a realizar en el Plan de Recuperacin de fallas y/o desastres
se pueden clasificar en tres etapas:
1.4.1 Actividades previas al Desastre.
1.4.2 Actividades durante el Desastre.
1.4.3 Actividades despus del Desastre.

1.4.1 Actividades previas al Desastre

Se refiera al planeamiento, preparacin, entrenamiento y ejecucin


de actividades de resguardo de informacin y equipos informticos,
que nos aseguren el proceso de recuperacin de ser necesario.
1.4.1.1 Establecimiento de Plan de Accin
En esta fase de planeamiento se debe de establecer los
procedimientos relativos a:
a) Sistemas e Informacin
b) Equipos de Computo
c) Obtencin y almacenamiento de los Respaldos de Informacin
(Backups)
d) Polticas (Normas y Procedimientos de Backups)
a) Sistemas de Informacin
Se deber tener una relacin de los Sistemas de informacin con los
que se cuenta, tanto los realizados por el centro de cmputo como
los hechos por las reas usuarias. Debiendo identificar toda
informacin sistematizada o no, que sea necesaria para la buena
marcha institucional.
La relacin de Sistemas de Informacin deber detallar los siguientes
datos:

Nombre del Sistema


Lenguaje o Paquete con el que fue creado el Sistema, programas que
lo conforman (tanto programas fuentes como programas objetos,
rutinas, macros, etc).
Las unidades que usan la informacin del Sistema.
El volumen de los archivos que trabaja el Sistema
El volumen de transacciones diarias, semanales y mensuales que
maneja el sistema.
El equipamiento necesario para un manejo optimo del Sistema.
La(s) fecha(s) en las que la informacin es necesitada con carcter de
urgencia.
El nivel de importancia estratgica que tiene la informacin de este
Sistema para la Institucin
Equipamiento mnimo necesario para que el Sistema puede seguir
funcionando. (Considerar su utilizacin por varios usuarios)
Actividades a realizar para volver a contar con el Sistema de
Informacin (actividades de Restore).

b) Equipos de Cmputo
Se tendr en cuenta:

Inventario actualizado de los equipos de manejo de informacin


(computadoras, impresoras, etc.), especificando su contenido
(software que usa), su ubicacin y nivel de uso institucional.
Sealizacin o etiquetado de los computadores de acuerdo a la
importancia de su contenido, para ser priorizados en caso de
evacuacin.

c) Obtencin
y
Informacin

Almacenamientos

de

los

Respaldos

de

Se deber establecer los procedimientos para la obtencin de copias


de Seguridad de todos los elementos de software necesario para
asegurar la correcta ejecucin de los Sistemas o aplicativo de la
Institucin, para lo cual se debe contar con:

Backups: del Sistema Operativo, del Software, del


Aplicativo, de los Datos, del Hardware (Externa, Interna).

Software

Polticas (Normas y Procedimientos de Backups): Se debe establecer


los procedimientos, normas, y determinacin de responsabilidades en
la obtencin de los Backups mencionados anteriormente.

Almacenamiento de los Backups en condiciones ambientales optimas,


dependiendo
del
medio
magntico
empleado.

Reemplazo de los Backups, en forma peridica, antes que el medio


magntico de soporte se pueda deteriorar (reciclaje o refresco).

Pruebas peridicas de los Backups (Restore). Verificando su


funcionalidad, a travs de los sistemas, comparando contra
resultados anteriores confiables.
1.4.1.2 Formacin de Equipos Operativos
El rea de informtica de la empresa OXO, que almacenen
informacin y sirva para la operatividad institucional, debern
designar un responsable de la seguridad de dicha informacin. Este
puede ser el jefe de rea o el trabajador que maneje la informacin.
Las acciones a tomar en conjunto en el Area de informtica y las
oficinas sern:

Proporcionar soporte tcnico para las copias de respaldo de las


aplicaciones.

Supervisar procedimientos de respaldo y restauracin.

Supervisar la realizacin peridica de los backups, por parte de los


equipos operativos, comprobando fsicamente su realizacin,
adecuado registro y almacenamiento.

1.4.2 Actividades Durante el Desastre:


Cuando se presente la contingencia, se deber ejecutar las siguientes
actividades:
1.4.2.1 Plan de Emergencias
Este plan deber incluir todas las actividades a realizar por cada una
de las personas que se pueden encontrar presentes en el rea donde
ocurre la contingencia.

Si bien es cierto que la integridad de las personas es lo primordial, se


deben adoptar medidas con el fin de asegurar a informacin:

Apagar los equipos al momento de detectar el siniestro.

Desconectar el equipo para su retiro del lugar del siniestro

Proteger y cubrir los equipos

Enseanza del manejo de extintores


En las contingencias de equipos de cmputo, fallas humanas, accin
de virus, etc; se debe solicitar ayuda del personal informtico, si es
que en e rea no existe una persona capacitada para resolver el
problema.
1.4.2.2 Entrenamiento
El personal de la empresa OXO debe tomar conciencia de que los
siniestros (incendios, inundaciones, terremotos, apagones, etc.)
pueden realmente ocurrir, y que los entrenamientos se deben asumir
con seriedad y responsabilidad, para estos efectos es conveniente
que participen los elementos directivos.
Para el cual se comunicara al personal los das de las charlas de
Seguridad Institucional.

1.4.3 Actividad Despus del Desastre


1.4.3.1 Evaluacin de Daos
Inmediatamente despus que la contingencia ha concluido, se deber
evaluar la magnitud del dao que se ha producido, que sistemas
estn afectados, que equipos han quedado no operativos, cuales se
pueden
recuperar,
y
en
cuanto
tiempo,
etc.
1.4.3.2 Priorizacin de actividades del Plan de Accin
La evaluacin de daos reales y su comparacin contra el Plan, nos
dar la lista de las actividades que debemos realizar, siempre
priorizndola en vista a las actividades estratgicas y urgentes de
nuestra Institucin.
1.4.3.3 Ejecucin de Actividades
La ejecucin de actividades implica la creacin de grupos de trabajo
para realizar las actividades previamente planificadas en el Plan de
accin.
Cada uno de estos equipos deber contar con un coordinador que
deber reportar diariamente el avance de los trabajos de
recuperacin y, en caso de producirse algn problema, reprtalo de
inmediato a la jefatura a cargo del Plan de Contingencias.

1.4.3.4 Evaluacin de Resultados


Una vez concluidas las labores de recuperacin del (los) sistema(s)
que fueron afectados por la contingencia, debemos de evaluar
objetivamente, todas las actividades realizadas, que tan bien se
hicieron, que tiempo tomaron, que circunstancias modificaron
(aceleraron o entorpecieron) las actividades del plan de accin, como
se comportaron los equipos de trabajo, etc.
1.4.3.5 Retroalimentacin del Plan de Accin
Con la evaluacin de resultados, debemos optimizar el plan de accin
original, mejorando actividades que tuvieron alguna dificultad y
reforzando los elementos que funcionaron adecuadamente.

2. SEGURIDAD DE LA INFORMACION
La seguridad de la informacin y por consiguiente de los equipos informticos,
es una cuestin que llega a afectar, incluso, a la vida privada de la persona, de
ah que resulte obvio el inters creciente que dia a dia se evidencia sobre este
aspecto de la nueva sociedad informtica. La seguridad de la informacin tiene
dos aspectos importantes como :

Bloquear el acceso a datos a aquellas personas que no tengan derecho.


Garantizar el acceso a los datos importantes de las personas que ejercen de
forma adecuada este privilegio, las cuales tienen la responsabilidad de
proteger los datos se les ha confiado.

2.1 Acceso No Autorizado


Sin medidas de seguridad adecuadas se puede producir accesos a:

rea de Sistemas
Computadoras personales y/o terminales de la red.
Informacin confidencial.

2.1.1 Control de acceso al rea de Sistemas

El acceso al rea de informtica estar restringido


Solo ingresan al rea el personal que trabaja en ella.
El ingreso de personas extraas solo podr ser bajo una autorizacin
Las visitas al rea de informtica por personas ajenas a la institucin,
podrn hacerlo con previa identificacin personal (DNI y/o
Fotocheck).

2.1.2 Niveles de Acceso


Los programas de control de acceso debern identificar a los usuarios
autorizados a usar determinados sistemas, con su correspondiente
nivel de acceso. Las distinciones que existen en los niveles de acceso
estn referidas a la lectura o modificacin en sus diferentes formas.

a) Nivel de consulta de informacin


El privilegio de lectura est disponible para cualquier usuario y
solo se requiere un conocimiento de la estructura de los datos, o
del sistema de otro usuario para lograr el acceso.
b) Nivel de mantenimiento de la informacin
El concepto de mantenimiento de la informacin consiste en:

Ingreso
Insertar datos nuevos pero no se modifica los ya existentes.
Actualizacin
Modificar la informacin pero no elimina los datos
Borrado
Eliminacin de datos

c) Claves de Acceso
Las claves de acceso a los sistemas de a empresa, a los Sistemas
Operativos (CENTOS), a los servidores y otros; debern ser de
conocimiento del rea de Sistemas, bajo responsabilidad
funcional.
Para el buen uso de las claves de acceso en las distintas reas de
OXO hay que tener en cuenta las siguientes recomendaciones:

Que

tenga

una

longitud

mnima

de

caracteres.

Que mezcle

Que cambie peridicamente la clave de acceso al servidor.

Que no corresponda con las iniciales de nombre del usuarios.

Que no divulgue sus claves a terceros.

letras maysculas, minsculas y nmeros.

3. MEDIDAS PREVENTIVAS CONTRA AMENAZAS


3.1 Extinguidores Manuales
El personal designado para usar extinguidores de fuego debe ser entrenado
en su uso, recibir algunas lecciones de instrucciones en el mecanismo de
lucha contra el fuego, examinar el potencial del problema y tomar las
medidas apropiadas para impedir la entrada de humo. Clocando adecuadas
cubiertas plsticas para todo el equipo, escritorios y cabinas, puede ayudar a
reducir el dao ocasionado por el humo y/o agua.
Cuando no se cuenta con sistemas automticos anti fuego y se vea o perciba
seales de fuego, se debe actuar con rapidez para poder sofocar el incendio.

Para cada tipo de situacin hay un agente anti fuego ideal, as tenemos:
TIPO

GAS CARBONICO
(CO2)

Papel, Madera

Apaga
solamente
superficie

Equipamiento Elctrico

Lquidos Inflamables

ESPUMA
la

AGUA

Sofoca

Enfra, humedece
apaga totalmente

No deja residuos, no
daa el equipo y no es
conductora
de
electricidad.

Conduce electricidad
y daa el equipo.

Conductor
electricidad

No deja residuos y es
inofensivo

Produce una sbana


de
espuma
que
sofoca
y
enfra.

3.2 Mejoramiento de Infraestructura


3.2.1 Acervo Documentario
Para evitar la acumulacin de documentos es necesario hacer uso del
acervo documentario; debido a que es un material inflamable, en
espacios cerrador documentario; debido
que es un material
inflamable, en espacios cerrados originaria calor daando los equipos,
as como un incendio.
3.2.2 Instalaciones Elctricas
Pueden perderse o daarse los datos que hay en memoria, se puede
daar el hardware, interrumpirse las operaciones activas y la
informacin podra quedar temporal o definitivamente inaccesible.
Hemos podido identificar siete problemas de energa ms comunes:

Fallas de energa.
Transistores y pulsos
Bajo voltaje
Ruido electromagntico
Distorsin
Alto voltaje
Variacin de frecuencia
Existen dispositivos que protegen a los equipos de estos problemas,
como:

Supresores de picos

de

Estabilizadores
Sistemas de alimentacin ininterrumpida (SAI o UPS)

3.2.2.1 Como Prever las Fallas que Generan Altas Temperaturas


a) Tomas de Tierra
En la actualidad el rea de Sistemas de la empresa OXO, cuenta con
este sistema por lo que se ha considerado un mantenimiento
preventivo una vez al ao, con el fin de comprobar la resistencia y las
conexiones.
Es recomendable que esta labor se efectu en los meses de verano o
en tiempo de sequa, con el fin de evaluarlas en el momento mas
crtico del ao por falta de humedad.
b) Fusibles
Si una parte de una computadora funde o hace saltar un diferencial,
primero se debe desconectar el equipo. Luego desconectar el cable
poder del equipo y buscar la falla que hizo saltar el fusible.
Entre las causas menos problemticas para que se fundan los fusibles
o salten los diferenciales se encuentra la sobrecarga de un circuito
elctrico. Para corregir esto se necesita reorganizar la distribucin de
enchufes sobre las placas, distribuyendo la carga de forma uniforme.
c) Extensiones Elctricas
Las extensiones elctricas deben estar fuera de las zonas de paso,
siempre que sea posible.
Se debe utilizar canaletas de goma adecuadas para cubrir los cables,
si van a cruzar una zona de paso.
Se debe comprobar siempre la carga frente a las extensiones
elctricas.
La mayor parte de ellas llevan los amperios que admite cada
extensin, no debiendo superar esta cifra el amperaje total de todos
los aparatos conectados a ellas.
Tanto los tomacorrientes de pared como las extensiones elctricas
deben tener toma a tierra.
Evitar la acumulacin de material inflamable como papel cerca a
tomas de tierra, fusibles y extensiones elctricas, en caso de corto
circuito creara un incendio.
3.2.2.2 Cadas y Subidas de Tensin
Las cadas y subidas de tensin y los picos tienen un impacto
negativo en todo tipo de aparato electrnico, entre los que se
incluyen las computadoras personales, los monitores, las impresoras
y los perifricos.

Lo que causa problemas en las computadoras personales son las


grandes oscilaciones en el voltaje. Por ejemplo, una cada por debajo
de los 200V y una subida por encima de los 240V.
Si la lectura del voltaje continua fluctuando, anote la medida ms alta
y la ms baja. Si se encuentran dentro de una margen del 5%,
alrededor del voltaje esperado, probablemente no causara ningn
problema. Si las oscilaciones se encuentran fuera de este margen,
puede ser recomendable pedir que un electricista revise el cableado e
invertir en algn equipo de acondicionamiento de corriente
(Estabilizadores).
a) Supresores de Subidas de Tensin
Una proteccin econmica ante las subidas de tensin es un supresor
de subidas. Este es un dispositivo elctrico situado entre la
computadora personal y la fuente de corriente. Incluye circuitos que
recorta el voltaje cuando este comienza a subir por encima de una
nivel aceptable. El supresor de subidas evita que las subidas de la
corriente de alimentacin peligrosas lleguen al equipo.
Un supresor de subidas de tensin tiene las siguientes caractersticas:

Ruptor de circuito
Cualquier supresor de subidas de tensiones debe incluir un ruptor
del circuito, un conmutador rearmable que corta la alimentacin si
se sobrecargan los circuitos (normalmente un switch). Este es el
mnimo nivel de proteccin para cualquier dispositivo, debiendo
incluso la extensin elctrica mltiple ms sencilla, de incluir uno.

Proteccin separada
Muchos supresores de subidas de tensin ofrecen varios puntos
de conexin para conectar el sistema el diseo de la unidad debe
proteger cada punto de conexin de forma separada. Con este
diseo es fcil que pueda hacer frente a subidas ms grandes que
otro en que simplemente se protege la lnea que va al mltiple.

b) Picos
Una variacin en la corriente peligrosa y difcil de medir son los picos.
Estos consisten en sbita subida de tensin a niveles muy altos.
Muchos de estos picos son causados por la conexin y desconexin de
grandes aparatos elctricos. Los picos son de dos tipos distintos:
Sucesos de modo normal, se miden entre los hilos activo y neutro
del circuito elctrico. Los de modo comn, entre el neutro y la tierra.
Un pico en modo normal de gran magnitud puede daar la fuente de
alimentacin de los servidores. Sin embargo, un pico en modo comn
de solo unas pocas docenas de voltios puede daar los circuitos
lgicos o producir errores entre los servidores.

Proteccin frente a Picos

Los criterios de adquisicin de un protector ante picos son en


gran parte los mismos que los de los protectores ante sobre
tensiones, siendo normal y deseable que una misma unidad
ofrezca proteccin ante ambos aunque se debe comprobar sus
especificaciones para asegurarse.
3.2.2.3 Garantizar el Suministro Elctrico
Un corte de la alimentacin de la unidad principal puede:

Desaparecer la informacin que hay en la RAM


Los datos recin introducidos o recin editados que no se hayan
grabado, se pierden.

Interrumpir el proceso de escritura en el disco


Se pierde informacin de importancia que necesita el sistema
operativo, como puede ser la localizacin de un archivo, dando
como resultado que se pierdan o desorganicen archivos.

Aterrizar un disco fijo


La cabeza de lectura escritura de la mayor parte de los discos
fijos se separa automticamente del disco cuando se desconecta
la unidad, pero puede ocurrir en algunos sistemas que la cabeza
aterrice sobre la superficie del disco y la dae, dando lugar a
que se pierdan datos e incluso, resulte daado fsicamente el
disco.

Interrumpir una impresin


Cuando vuelve la tensin se han de continuar los procesos de
impresin. En algunos casos, el proceso de impresin contina.

Interrumpir las comunicaciones


Cuando vuelve la corriente, los datos y/o archivos que se estaban
transfiriendo por la red deben ser comprobados en su exactitud, y
puede que haya que volver a transmitirlos.

a) U.P.S o S.A.I. (Sistema de Energa Ininterrumpible)


El UPS suministra electricidad a un equipo cuando falla el fluido
elctrico, es energa de seguridad cuando la energa elctrica de la
lnea se interrumpe o baja a un nivel de tensin inaceptable.
Los sistemas UPS tambin proveen proteccin contra sobrecarga y
pueden proveer asimismo regulacin de tensin.
Al elegir un UPS se debe tener en cuenta los siguientes factores:

Requerimientos de Potencia y Frecuencia (actuales y futuros)


Tiempo de respaldo requerido
Futuras Expansiones
Picos por corriente de arranque

Servicio de Mantenimiento
Soporte Tcnico (antes, durante y despus de la instalacin)

b) Grupo Electrgeno
Para obtener el rendimiento y la confiabilidad adecuada, se
recomienda que se declare las especificaciones en trminos de
rendimiento deseado, en vez de intentar especificar un determinado,
tipo o marca de equipo.

3.3 Ante Acciones Hostiles


3.3.1 El Robo
Mantener el servidor y los equipos asociados en el rea de
Servidores, asegurarse de que el ambiente fsico este fro y que el
personal es de confianza, competente y conoce los procedimientos de
seguridad.

Cmo prevenir los robos con computadora


Crear un grupo de trabajo que establezca y compruebe tcnicas
de seguridad para los equipos. Este equipo debe incluir
representantes de la Unidad de Estadstica e Informtica y
representantes de las reas que deseen prevenir el robo de su
informacin.
Ejecutar unos riesgos en los sistemas que abarquen prdidas
potenciales por accidentes, as como por delitos intencionados.
Compilar una lista con las aplicaciones de la computadora
identificando
posibles
oportunidades
para
delinquir
y
estableciendo un sistema de defensas.

Evitar

Depender de una sola persona para las funciones vitales.


Repetir actividades de comprobaciones de seguridad
Emplear inspecciones ad-hoc
Programar trabajo no supervisado, en horario no administrativo.

3.3.2 El Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas en dicho propsito.
Sin embargo, debido a que ninguna de las partes implicadas (institucin,
empleados, proveedores, etc.), tiene algo que ganar, sino mas bien, pierden
en imagen, no se da ninguna publicidad a este tipo de situaciones.

Las tres principales reas donde se produce el fraude son:


1. Manipulacin de informacin de entrada
Fcil de realizar y muy de detectar, al ser los mtodos de validacin de
entrada simples y, en general, conocidos por un gran numero de
personas de la empresa.
2. Alteracin o creacin de archivos de informacin
Se alteran los datos directamente del fichero o se modifica algn
programa para que realice la operacin deseada.
3. Transmisin ilegal
Interceptar o transferir informacin de teleproceso.

3.3.3. El Sabotaje
El peligro ms temido por los centros de Servidores, es el sabotaje.
Empresas que han intentado implementar programas de seguridad de alto
nivel, han encontrado que la proteccin contra el saboteador es uno de los
retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia
institucin.
La proteccin contra el sabotaje requiere:
1. Una seleccin rigurosa del personal
2. Buena administracin de los recursos humanos
3. Buenos controles administrativos
4. Buena seguridad fsica en los ambientes donde estn los principales
componentes del equipo.
5. Asignar a una sola persona la responsabilidad de la proteccin de los equipo
en cada rea
No existe un plan idneo o una recomendacin simpe para resolver el
problema de la seguridad. Realmente no es una situacin esttica o un
problema puntual, sino que requiere un constante y continuo esfuerzo y
dedicacin.
Se menciona a continuacin algunas medidas que se deben tener muy en
cuenta para tratar de evitar las acciones hostiles:
1. Mantener una buena relacin de trabajo entre todos los miembros de cada
rea fsica.
2. Mantener una buena relacin de coordinacin con la Comisaria del sector.
3. Mantener adecuados archivos de reserva (backups).

4. No confiar de forma exclusiva en la empresa de seguridad interna.


5. Planificar para probar los
procesamiento de datos.

respaldos

(backups)

de

los

servicios

de

6. Identificar y establecer operaciones criticas prioritarias cuando se planea el


respaldo de los servicios y la recuperacin de otras actividades.
7. Montar procedimientos para remitir registros de almacenamiento de archivos
y recuperarlos.
8. Usar rastros de auditoras o registros cronolgicos (logs) de transaccin
como medida de seguridad.
4. MEDIDAS DE PRECAUCION Y RECOMENDACION
4.1. Relacin al rea de Servidores
El acceso al rea de Servidores debe estar restringido al personal que no sea
del rea de Sistemas y sus colaboradores (personas autorizadas) previa
coordinacin.
4.2. Relacin con los Equipos de Cmputo y Terminales
Se deben evitar los grandes ventanales, porque permiten la entrada del sol y
el calor, los cuales son inconvenientes para el equipo de cmputo, adems
de ser un riesgo para la seguridad de los mismos.
Se debe tener cuidado con los equipos que se ubican en oficinas donde
existan materiales altamente inflamables, que despiden humos txicos o
bien paredes que no queden perfectamente selladas y despidan polvo ya que
se puede introducir en los equipos y daarlos, especialmente la CPU.
El acceso a los sistemas compartidos por mltiples usuarios y a los archivos
de informacin contenidos en dichos sistemas, debe estar controlado
mediante la verificacin de la identidad de los usuarios autorizados.
Establecer controles para una efectiva disuasin y deteccin, a tiempo, de
los intentos no autorizados de acceder a los sistemas y a los archivos de
informacin que contienen.
La seguridad de los terminales de un sistemas de red podrn ser controlados
por medios de anulacin del USB, cubrindose de esa manera la seguridad
contra robos de la informacin y acceso de virus informticos.
Asignar a una sola persona la responsabilidad de la proteccin de los equipos
en cada rea.
Evitar poner encima de los equipos, tazas o botellas con contenido lquido.
4.3. Mantenimiento de Discos Magnticos y Discos Duros
En general los discos magnticos son medios de almacenamiento
delicados, pues si sufren un pequeo golpe puede ocasionar que la
informacin se dae o producir un CRASH al sistema.

No se debe mover la CPU contenido al disco duro cuando este encendido,


porque los cabezales de lectura-escritura pueden daar al disco.
Evitar que el equipo sea colocado en una zona donde se acumule calor, ya
que se pueden dilatar algunas piezas ms que otras, o secar los lubricantes.
Modificando la alineacin entre el disco y los cabezales de lectura escritura,
pudindose destruir la informacin.
Evitar, en lo posible, la introduccin de polvo que puede originar series
daos.
5. SEGURIDAD EN REDES
5.1 Componentes de Seguridad
Para un intruso que busque acceder a los datos de las re, la lnea de ataque
ms prometedora ser una estacin de trabajo de la red. Debe habilitarse un
sistema que impida que usuarios no autorizados puedan conectarse a la red
y copiar informacin fuera de ella, e incluso imprimirla
El administrador de la red tal vez tenga que clasificar a los usuarios de la red
con el objeto de adjudicarle el nivel de seguridad adecuado. A continuacin
se sugiere un sistema en tres niveles:

Nivel de administracin

Aquellos que disean, mantienen o ponen en marcha la red. Este debe


estar constituido solo por el administrador o por un pequeo grupo de
personal de soporte y administracin.

Usuarios fiables

Aquellos usuarios que cumplen las normas y cuy trabajo se puedan


beneficiar de una mayor libertad de acceso a la red.

Usuarios vulnerables

Es una posible solucin para poder impedir la copia de programas y datos


fuera de la red en USB. Tambin evitamos que a travs de los USB
ingresen virus y otros programas dainos a la red. Es recomendable
dotar a los usuarios vulnerables estaciones de trabajo sin USB.
5.2 Protegiendo la Red

Estaciones de trabajo sin USB

Es una posible solucin para poder impedir la copia de programas y datos


fuera de la red en USB. Tambin evitamos que atreves de los USB
ingresen virus y otros programas dainos a la red. Es recomendable
dotar a los usuarios vulnerables estaciones de trabajo sin USB.
5.3 Cultura de seguridad en Informtica
Estimular la creacin de una cultura de seguridad en Informtica, as como
fomentar la tica entre el personal de OXO y una buena relacin de trabajo,

ya que todos toman parte del sistema de la red de la empresa. Entre las
buenas practicas, esta saber utilizar las herramientas de Internet, el correo
electrnico, la navegacin, el intercambio de ficheros, etc., sin olvidar el
fomento de una cultura de seguridad. Si llevamos esas buenas prcticas en
las estaciones de trabajo, y a eso aadimos cautela a la hora de utiliza
nuestro correo electrnico, no nos metemos en pginas sospechosas, no
damos nuestros datos personales en la red, etc., y nos mantenemos
informados, como usuarios tendremos una cultura de seguridad a la hora de
trabajar en la red lo suficientemente buena como ara enfrentarnos ante un
incidente.
6. CASOS DE EMERGENCIA EQUIPOS DE CMPUTO
6.1 De Las Emergencias Fsicas
CASO A: Error Fsico de Disco de un Servidor (SIN RAID).
Dado el caso critico que el disco presenta fallas, tales que no pueden
reparadas, se debe tomar las acciones siguientes:

Ubicar el disco malogrado


Avisar a los usuarios que deben salir del sistema.
Deshabilitar la entrada al sistema para que el usuario no reintente su
ingreso.
Bajar el sistema y apagar el equipo.
Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo
y darle particin.
Restaurar el ultimo backup en el disco, seguidamente restaurar las
modificaciones efectuadas desde esa fecha a la actualidad.
Recorrer los sistemas que se encuentran en dicho disco y verificar su
buen estado.

CASO B: Error de Memoria RAM


En este caso se dan los siguientes sntomas:

El servidor no responde correctamente, por lentitud de proceso o por


no rendir ante el ingreso masivo de usuarios.
Ante procesos mayores se congela el proceso
Arroja errores con mapas de direcciones hexadecimales
Es recomendable que el servidor cuente co ECC (Error Correct
Checking), por lo tanto si hubiese un error de paridad, el servidor se
auto corregir.
Todo cambio interno a realizar en el servidor ser fuera de horario de
trabajo fijado por a institucin, a menos que la dificultad apremie,
cambiarlo inmediatamente.

Se debe tomar en cuenta que ningn proceso debe quedar cortado, y se


deben tomar las acciones siguientes:

Avisar a los usuarios que deben salir del sistema.


El servidor debe estar apagado, dando un correcto apagado del
sistema.
Ubicar las memorias malogradas
Retirar las memorias malogradas y reemplazarlas por otras iguales o
similares.

Retirar la conexin del servidor con el concentrador, esta se ubica


detrs del servidor, ello evitara que al encender el sistema, los
usuarios ingresen.
Realizar pruebas locales, deshabilitar las entradas, luego conectar el
cable hacia el concentrador, habilitar entradas para estaciones en las
cuales se realizaran las pruebas.
Probar los sistemas que estn en red en diferentes estaciones
Finalmente luego de los resultados, habilitar las entradas al sistema
para los usuario.
CASOS C: Error de Tarjeta(s) Controladora(s) de Disco

Se debe tomar en cuenta que ningn proceso debe quedar cortado,


debindose ejecutar las siguientes acciones:

Avisar a los usuarios que deben salir del sistema.


El servidor debe estar apagado, dando un correcto apagado del
sistema.
Ubicar la posicin de la tarjeta controladora
Retirar la tarjeta con sospecha de deterioro y tener a la mano otra
igual o similar.
Retirar la conexin del servidor con el concentrador, esta se ubica
detrs del servidor, ello evitara que al encender el sistema, los
usuarios ingresen.
Realizar pruebas locales, deshabilitar las entradas, luego conectar el
cable hacia el concentrador, habilitar entradas para estaciones en las
cuales se realizaran las pruebas.

CASO D: Caso De Incendio Total


En el momento que se aviso de alguna situacin de emergencia general, se
deber seguir l pie de la letra los siguientes pasos, los mismos que estn
encausados a salvaguardar personal, el equipo y los archivos de informacin
que tenemos.
En ese momento cualquiera que sea(n) el (los) proceso(s) que se est(n)
ejecutando en el Servidor Principal, se deber enviar un mensaje (si el
tiempo lo permite) de Salir de Red y Apagar Computador, seguidamente
digitar INIT 0 en el (los) servidor(es).
Tomando en cuenta que se trata de un incendio de mediana o mayor
magnitud, se debe tratar en los posible de trasladar el servidor fuera del
local.
6.2 De las Emergencias Lgicas de Datos
CASO A: Error Lgico De Datos
La ocurrencia de errores en los sectores del disco duro del servidor puede
deberse a una de las siguientes causas:

Cada del servidor de archivos por la falla de software de red.


Falla en el suministro de energa elctrica por mal funcionamiento de
UPS.
Bajar incorrectamente el servidor de archivos.

Fallas causadas usualmente por un error de cheque de inconsistencia


fsica.

En caso de producirse alguna de las situaciones descritas anteriormente; se


deben realizar las siguientes acciones:

PASO 1:
Verificar el suministro de energa elctrica. En caso de estar conforme,
proceder con el encendido del servidor de archivos y cargar el sistema
operativo de red.
PASO 2:
Deshabilitar el ingreso de usuarios al sistema.
PASO 3:
Deshabilitar todos los volmenes del servidor, a excepcin del volumen raz.
De encontrarse este volumen con problemas, se deber descargarlo
tambin.
PASO 4:
Cargar un utilitario que nos permita verificar en forma global el contenido
del(os) disco(s) del servidor.
PASO 5:
Al trmino de la operacin de reparacin se proceder a habilitar entradas a
estaciones para manejo de soporte tcnico, se proceder a revisar que las
bases de datos ndices estn correctas, para ello se debe empezar a correr
los sistemas y as poder determinar si el usuario puede hacer uso de ellos
inmediatamente.
Si se presenta el caso de una o varias bases de datos no reconocidas como
tal, se debe recuperar con utilitarios.
CASO B: Caso de Virus
Dado el caso crtico de que se presente virus en las computadoras se
proceder a lo siguiente:

Se contara con antivirus que aslan el virus que ingresa al sistema


llevndolo a un directorio para su futura investigacin.
El antivirus muestra el nombre del archivo infectado y quien lo us.

Si los archivos infectados son aislados y aun persiste el mensaje de que


existe virus en el sistema, lo ms probable es que una de las estaciones es
la que causo la infeccin, debiendo retirarla del ingreso al sistema y proceder
a su revisin.
7. Protecciones Actuales

Generalmente, se hace una copia de los archivos que son vitales para
la Institucin.
Los programas de dominio pblico y de uso compartido (Shareware),
solo se usan si procede de una fuente confiable.
Contra el robo comn, se cuenta con personal de vigilancia.
Se realiza mantenimiento de equipos de forma regular, ante cualquier
eventualidad de riesgo que pudiera ocurrir (Plan Anual de
Mantenimiento Preventivo).
Los daos por virus se evitan, analizando todo el software que llega
mediante antivirus o proxys actualizados.
Ante los errores de los usuarios, se da constantes indicaciones acerca
del correcto uso del software y hardware a todo el personal que
labora de manera directa con los equipos informticos (Soporte a
Usuarios).
Acceso no autorizado, cada usuario es responsable de los equipos de
cmputo y del software que maneja, asi de los datos que procesa.
Lo referente al robo de daos, este se evita mediante la restriccin de
entrada al personal no autorizado, los terminales cuentan con
password al igual que los servidores.

Revisado y autorizado por:

_________________________
Manuel Daz Infantes
Gerente de Sistemas

_________________________
Jos Torreblanca Castaeda
Supervisor

Lima 15 de Octubre del 2014


rea de Sistemas - OXO Laboratorio

Anda mungkin juga menyukai