Anda di halaman 1dari 22

HOSPITAL SAN JUAN DE LURIGANCHO

UNIDAD DE ESTADISTICA E INFORMATICA

PLAN DE CONTINGENCIA INFORMTICO

2,013
HOSPITAL
SAN
JUAN
DE
LURIGANCHO

i
*

Tabla de Contenido
1. Plan de Seguridad................................................................................................................................... 3
1.1 Anlisis de Riesgos...................................................................................................................... 3
1.2 Evaluacin de Riesgos................................................................................................................. 3
1.3 Evaluacin de Fallas.................................................................................................................... 6
1.4 Plan de Recuperacin de Fallas y/o Desastres...........................................................................7
1.4.1

Actividades previas al Desastre...............................................................................7

1.4.2

Actividades durante el Desastre...............................................................................9

1.4.3

Actividades despus del Desastre.........................................................................10

2. Seguridad de la Informacin.................................................................................................................. 11
2.1 Acceso no autorizado .......................................................................................................... 11
2.1.1

Control de Acceso al rea de Sistemas.................................................................11

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

2.1.2
Niveles de Acceso.................................................................................................. 11
3. Medidas Preventivas Contra Amenazas................................................................................................ 12
3.1 Extinguidores Manuales............................................................................................................. 12
3.2 Mejoramiento de Infraestructura................................................................................................ 12
3.2.1

Acervo Documentario............................................................................................. 12

3.2.2

Instalaciones elctricas.......................................................................................... 12

3.3 Ante Acciones Hostiles............................................................................................................... 16


3.3.1

El Robo.................................................................................................................. 16

3.3.2

El Fraude............................................................................................................... 16

3.3.3

El Sabotaje............................................................................................................ 16

4. Medidas de Prevencin y Recomendacin........................................................................................... 18


4.1 Relacin al rea de Servidores.................................................................................................. 18
4.2 Relacin con los equipos de Cmputo y Terminales..................................................................18
4.3 Mantenimiento de Discos Magnticos y Discos Duros...............................................................18
5. Seguridad en Redes.............................................................................................................................. 19
5.1 Componentes de Seguridad...................................................................................................... 19
5.2 Protegiendo la Red.................................................................................................................... 19
6. Casos de Emergencia - Equipos de Computo......................................................................................20
6.1 De las Emergencias Fsicas....................................................................................................... 20
6.2 De las Emergencias Lgicas de Datos......................................................................................21
7. Protecciones Actuales........................................................................................................................... 22

Plan ele Contingencia Informtico - HSJL

Pgina 2

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

PLAN DE SEGURIDAD
1.1 Anlisis de Riesgos
El anlisis de riesgos supone ms que el hecho de calcular la posibilidad de que ocurran cosas
negativas. Se ha de obtener una evaluacin econmica del impacto de estos sucesos negativos, este
valor se podr utilizar para contrastar el costo de la proteccin de la informacin en anlisis, contra el
costo de volverla
a producir (reproducir),
A la hora del anlisis se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas
posibles con el fin de que puedan ser priorizados,
realizando su costo potencial desarrollando un plan de accin adecuado.
El anlisis de riesgos supone responder a preguntas del tipo:
^ Qu puede ir mal? ^ Con qu frecuencia puede
ocurrir? S Cules seran sus consecuencias?
s Qu fiabilidad tienen las respuestas a las tres primeras preguntas?
1.2

Evaluacin de Riesgos
Lo fundamental en la evaluacin de riesgos que se ha de llevar a cabo, se tendr en cuenta el contestar,
con la mayor fiabilidad posible, a las siguientes preguntas:
Qu se intenta proteger? S Cul es su valor para uno o para la
organizacin? s Frente a qu se intenta proteger? S Cul es la
probabilidad de un ataque?
a) Riesgos en la seguridad informtica a que se enfrenta la Institucin s Fallas elctricas, que
daen los equipos.
HOSPITAL
SAN
JUAN
DE
LURIGANCHO

los
de
v'

Fuego, que puede destruir los equipos y archivos. Robo comn, llevndose los equipos. Fallas en
equipos informticos, que daen los archivos. Errores del usuario, que daen los archivos. Accin
virus, que daen los equipos y archivos. Terremotos, que destruyen los equipos y archivos. S
Accesos no autorizados, filtrndose datos importantes. s Robo de Datos: difundindose los datos.
Fraude, desviando fondos merced a la computadora.

b) Probabilidad de que tenga efecto alguno de los riesgos mencionados


PREGUNTA
RESPUESTA
Fallas elctricas, que daen los equipos
La Institucin cuenta con grupo electrgeno?
Se cuenta con Planos Elctricos de la distribucin de
cableado?
Esta falla cunto dao puede ocasionar?
Plan ele Contingencia Informtico - HSJL

El fuego que destruyen ios equipos y los archivos

SI
NO
10%
Pgina 3

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

La institucin cuenta con proteccin contra incendios? Se cuenta


con sistema de aspersin automtica? Diversos Extintores?
Detectores de Humo?
Los empleados estn preparados para un posible incendio?

NO
NO
SI
SI
SI

Robo comn, llevndose los equipos


En qu tipo de vecindario se encuentra la institucin? Las
computadoras se ven desde la calle? Hay personal de seguridad en
la institucin? Cuntos vigilantes hay?

Tranquilo NO SI
20 por turno

Fallas en los equipos, que daen los archivos

Los equipos tienen mantenimiento continuo por parte de personal


calificado?
Cules son las condiciones actuales de Hardware?
Es posible predecir las fallas a que estn expuestos los
equipos?

S, de acuerdo a un plan de
mantenimiento. Bueno.
S, es posible saberlo

Errores de los usuarios que daen los archivos


Cunto saben los empleados de computadoras o redes? Los que no
Nivel Medio SI
conocen de manejo de computadoras, Saben a quin pedir ayuda?
Durante el tiempo de vacaciones de los empleados, Qu tipo de Con conocimientos similares
personal los sustituye y que tanto saben del manejo de
computadoras?
La accin de virus que daen los archivos
Se prueba software sin hacer un examen previo? Est permitido el NO SI NO SI
uso de USB en las oficinas? Todas las mquinas tienen acceso
libre de USB? Se cuenta con procedimientos contra virus?

Plan ele Contingencia Informtico - HSJL

Pgina 4

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

UM
Terremotos que destruyan los equipos y archivos

SI
NO
70%

La institucin se encuentra en zona ssmica? El local cumple con


las normas antissmicas? Un terremoto, Cunto dao podra causar?
Accesos no autorizados, filtrando datos importantes

Ninguna Bajo
SI SI

Cunta competencia hay para la institucin?


Qu probabilidad hay que un competidor intente hacer
un acceso no autorizado?
Contamos con sistema de seguridad en el servidor? Contamos
con seguridad en internet?
Robo de Datos: difundindose los datos

Alta
60%

Cunto valor tiene actualmente la Base de Datos? Cunta


prdida podra causar en caso de que se hicieran Pblicas?
Se ha elaborado una lista de los posibles sospechosos que
pudieran efectuar el robo?

NO

c) Probabilidad de Factor Riesgo

RIESGOS

ALTO

MEDIO

Fallas elctricas que daen los equipos

Fuego, que pueda destruir ios equipos y archivos

Robo comn, llevndose los equipos y archivos

Fallas en los equipos que daen los archivos

Errores del usuario que daen los archivos

Accin de virus que daen los equipos y archivos

Terremotos que destruyen el equipo y los archivos


Accesos no autorizados, filtrndose datos importantes
Robo de datos, difundindose los datos sin cobrarlos
Plan ele Contingencia Informtico - HSJL

Fraude, desviando fondos merced a la computadora

BAJO

X
X
X
Pgina 5

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

1.3 Evaluacin de Fallas


A continuacin se determina las posibles fallas potenciales de! Hospital San Juan de Lurigancho:
a) Fallas Fsicas:
> Error Fsico del Disco Duro.
El dispositivo especificado, presenta fallas no salvables por ninguno de los programas utilitarios
disponibles: RECUVA. EASY RECOVERY, FILE RECOVERY, SCANDISK, CALIBRAI. ^ Error de
Memoria RAM
El equipo de cmputo presenta errores en mapas de direcciones hexadecimales o cuando no tiene
una performance muy baja de tiempo de respuesta.
> Error de Tarjeta Controladora de Disco Cuando ocurre esto no se
tiene acceso al disco.
> Falla de la Fuente Interna del Computador
Por cambio de tensiones y tiempo de uso y mala conexin a tierra.
> Falla Fsica del Concentrador
No permite el acceso a la red, esto se produce por cambio de tensiones o por no estar los equipos
con proteccin elctrica.
> Ruptura de hilos de Cable de Conexin UTP Corte de ia conexin de
red.
b) Fallas Lgicas:
> Falla en el Software de red
Produce cada del servidor o estaciones clientes no envan informacin.
> Falla en el software del sistema operativo Produce cada del servidor
o equipos de cmputo.
> Falla en el Software de aplicaciones
Las aplicaciones instaladas en el computador no funcionan correctamente.
> Manipulacin errada de informacin
Ingresos de virus en el sistema, error de digitacin por parte de los usuarios.
> Configuracin incorrecta
Mal funcionamiento del equipo.
c) Fallas Elctricas:
> Falla del UPS
Corte intempestivo de la corriente elctrica.
> Falla de la red elctrica
Corto circuito, picos en los equipos de cmputo.
d) Fallas de Ambientacin:
> Falla del aire acondicionado
Recalentamiento de los equipos, propensos a corto circuito.

Plan ele Contingencia Informtico - HSJL

Pgina 6

FALLAS VS. IMPACTO


-------_____. IMPACTO
ALTO
FALLAS ~ ----------------------------------- _
Error Fsico del Disco Duro
Error de Memoria RAM
Error de Tarjeta Controladora de disco
Error de Fuente Interna del Computador
Falla de la Tarjeta de Red
Error fsico de concentrador
Ruptura de Hilos de cable de conexin (UTP)
Falla del Software de Red
Falla del Software del Sistema Operativo
Falla de Software de Aplicativos
Manipulacin inadecuada de la informacin
Falla de los UPS
Falla de ia Red Elctrica
Falla del Aire Acondicionado

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

MEDIO

BAJO

X
X
X
X
X
X
X
X
X
X
X
X
X
X

1.4 Plan de Recuperacin de Fallas y/o Desastres


Es importante definir los procedimientos y planes de accin antes, durante y despus de la ocurrencia
de la falla, siniestro o desastre dentro del Hospital San Juan de Lurigancho a fin de recuperar la total o
mayor parte de informacin, archivos y equipos informticos, evitando asi la prdida de tiempo y
dinero.
Las actividades a realizar en el Plan de Recuperacin de fallas y/o desastres se pueden clasificar en
tres etapas:
1.4.1
Actividades previas al Desastre.
1.4.2
Actividades durante el Desastre.
1.4.3
Actividades despus del Desastre.
1.4.1 Actividades previas al Desastre.
Se refiere al planeamiento, preparacin, entrenamiento y ejecucin de actividades de resguardo
de informacin y equipos informticos, que nos aseguren el proceso de recuperacin de ser
necesario.
1.4.1.1 Establecimiento de Plan de Accin
En esta fase de planeamiento se debe de establecer los procedimientos relativos a:
a) Sistemas e Informacin.
b) Equipos de Cmputo.
c) Obtencin y almacenamiento de los Respaldos de Informacin (Backups).
d) Polticas (Normas y Procedimientos de Backups).
m

HOSPITAL SAN
JOAN:;
Plan ele Contingencia Informtico -DELLfRQANCH
HSJL
O

Pgina 7

p-'+A lyiaij
Wn

HOSPITAL SAN JUAN


. DE UiRJGANCHQ/ :

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria
Ao de la Inversin para el
Desarrollo Rural y la Seguridad Alimentaria

a) Sistemas de Informacin
Se deber tener una relacin de los Sistemas de informacin con los que se cuenta, tanto
los realizados por el centro de cmputo como los hechos por las reas usuarias. Debiendo
identificar toda informacin sistematizada o no, que sea necesaria para la buena marcha
institucional.
La relacin de Sistemas de Informacin deber detallar los siguientes
datos:
> Nombre del Sistema.
> Lenguaje o Paquete con el que fue creado el Sistema, programas que lo conforman
(tanto programas fuentes como programas objetos, rutinas, macros, etc.).
> Las unidades que usan la informacin del Sistema.
> El volumen de los archivos que trabaja el Sistema.
> El volumen de transacciones diarias, semanales y mensuales que maneja el sistema.
> El equipamiento necesario para un manejo ptimo del Sistema.
> La(s) fecha(s) en las que la informacin es necesitada con carcter de urgencia.
> El nivel de importancia estratgica que tiene la informacin de este Sistema para la
Institucin.
> Equipamiento mnimo necesario para que el Sistema pueda seguir funcionando.
(Considerar su utilizacin por vahos usuarios).
> Actividades a realizar para volver a contar con el Sistema de Informacin (actividades
de Restore).
b) Equipos de Cmputo Se tendr en cuenta:
> Inventario actualizado de los equipos de manejo de informacin (computadoras,
impresoras, etc.), especificando su contenido (software que usa), su ubicacin y nivel
de uso institucional.
> Sealizacin o etiquetado de los computadores de acuerdo a la importancia de su
contenido, para ser priorizados en caso de evacuacin.
c) Obtencin y Almacenamiento de los Respaldos de Informacin
Se deber establecer los procedimientos para la obtencin de copias de Seguridad de
todos los elementos de software necesarios para asegurar la correcta ejecucin de los
Sistemas o aplicativos de la Institucin, para lo cual se debe contar con:
Backups: del Sistema Operativo, del Software, del Software Aplicativo, de los Datos, del
Hardware (Externa, Interna).
> Polticas (Normas y Procedimientos de Backups): Se debe establecer los
procedimientos, normas, y determinacin de responsabilidades en la obtencin de los
Backups mencionados anteriormente.
> Almacenamiento de los Backups en condiciones ambientales ptimas, dependiendo del
medio magntico empleado.
> Reemplazo de los Backups, en forma peridica, antes que el medio magntico de
soporte se pueda deteriorar (reciclaje o refresco).
> Pruebas peridicas de los Backups (Restore),
HOSPITAL SAN JUAN
verificando su funcionalidad, a travs de los sistemas,
DE LURGANCHO
comparando contra resultados anteriores confiables.
Plan ele Contingencia Informtico - HSJL
Pgina 8
HOSPITAL SAN JUAN
DE LURIGANCHO :

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

1.4.1.2 Formacin de Equipos Operativos


Todas las reas u oficinas del Hospital San Juan de Lurigancho, que almacenen informacin
y sirva para la operatividad institucional, debern designar un responsable de la seguridad de
dicha informacin. Este puede ser el jefe del rea o el trabajador que maneje la informacin.
Las acciones a tomar en conjunto en el rea de Informtica y las oficinas
sern:
> Proporcionar soporte tcnico para las copias de respaldo de las aplicaciones.
> Supervisar procedimientos de respaldo y restauracin.
> Supervisar la realizacin peridica de los backups, por parte de los equipos operativos,
comprobando fsicamente su realizacin, adecuado registro y almacenamiento.
1.4.2
Actividades Durante el Desastre
Cuando se presente la contingencia, se deber ejecutar las siguientes actividades:
1.4.2.1
Plan de Emergencias
Este plan deber incluir todas las actividades a realizar por cada una de las personas que se
pueden encontrar presentes en el rea donde ocurre la contingencia.
Si bien es cierto que la integridad de las personas es lo primordial, se deben adoptar
medidas con el fin de asegurar la informacin:
>
>
>
>

Apagar los equipos al momento de detectar el siniestro.


Desconectar el equipo para su retiro del lugar del siniestro.
Proteger y cubrir los equipos.
Enseanza del manejo de extintores.
En las contingencias de equipos de cmputo, fallas humanas, accin de virus, etc.; se debe
solicitar ayuda del personal informtico, si es que en el rea no existe una persona
capacitada para resolver el problema.

1.4.2.2
Entrenamiento
El personal del Hospital San Juan de Lurigancho debe tomar conciencia de que los siniestros
(incendios, inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir, y que los
entrenamientos se deben asumir con seriedad y responsabilidad, para estos efectos es
conveniente que participen los elementos directivos.
Para el cual se comunicar al personal los das de las charlas de Seguridad Institucional.

1.4.3
Actividad Despus del Desastre 1.4.3.1
Evaluacin de Daos
Inmediatamente despus que la contingencia ha concluido, se deber evaluar la magnitud
del dao que se ha producido, que sistemas estn afectados, que equipos han quedado no
operativos, cuales se pueden recuperar, y en cuanto tiempo, etc.
HOSPITAL
JUAN DE
GANCHO

LU

SAN
RI

1.4.3.2
Priorizacin de actividades del Plan de Accin.
La evaluacin de daos reales y su comparacin contra el Plan, nos dar la lista de las
actividades que debemos realizar, siempre priorizndola en vista a las Pgina
actividades
Plan ele Contingencia Informtico - HSJL
9
estratgicas y urgentes de nuestra Institucin.

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

Es importante evaluar la dedicacin del personal a actividades que no fueron afectadas, para
su asignacin temporal a actividades afectadas, en apoyo al personal de los sistemas
afectados y soporte tcnico.
1.4.3.3
Ejecucin de Actividades.
La ejecucin de actividades implica la creacin de grupos de trabajo para realizar las
actividades previamente planificadas en el Plan de accin.
Cada uno de estos equipos deber contar con un coordinador que deber reportar
diariamente el avance de los trabajos de recuperacin y, en caso de producirse algn
problema, reportarlo de inmediato a la jefatura a cargo del Plan de Contingencias.
1.4.3.4
Evaluacin de Resultados.
Una vez concluidas las labores de recuperacin del (los) sistema(s) que fueron afectados por
la contingencia, debemos de evaluar objetivamente, todas las actividades realizadas, que tan
bien se hicieron, que tiempo tomaron, que circunstancias modificaron (aceleraron o
entorpecieron) las actividades del plan de accin, como se comportaron los equipos de
trabajo, etc.
1.4.3.5
Retroalimentacin del Plan de Accin.
Con la evaluacin de resultados, debemos optimizar el plan de accin original, mejorando
actividades que tuvieron alguna dificultad y reforzando los elementos que funcionaron
adecuadamente.
HOSPITAL SAN JUAN

OE3RJGANC
HO

2. SEGURIDAD DE LA INFORMACION
La seguridad de la informacin y por consiguiente de los equipos informticos, es una cuestin que llega
a afectar, incluso, a la vida privada de la persona, de ah que resulte obvio el inters creciente que da a
da se evidencia sobre este aspecto de la nueva sociedad informtica. La seguridad de la informacin
tiene dos aspectos importantes como:
>
>

Bloquear el acceso a datos a aquellas personas que no tengan derecho.


Garantizar el acceso a los datos importantes de las personas que ejercen de forma adecuada este
privilegio, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado.

2.1 Acceso No Autorizado


Sin medidas de seguridad adecuadas se puede producir accesos a:
> rea de Sistemas.
> Computadoras personales y/o terminales de la red.
> Informacin confidencial.
2.1.1
>
>
>

Control de acceso al rea de Sistemas


El acceso al rea de Informtica estar restringido
Slo ingresan al rea el personal que trabaja en ella.
El ingreso de personas extraas solo podr ser bajo una autorizacin.
> Las visitas al rea de Informtica por personas ajenas a la institucin, podrn hacerlo con
previa identificacin personal (DNI y/o Fotocheck).

Plan ele Contingencia Informtico - HSJL

2.1.2

Pgina 10

Niveles de Acceso
Los programas de control de acceso debern identificar a los usuarios autorizados a usar
determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

existen en los niveles de acceso estn referidas a la lectura o modificacin en sus diferentes
formas.
a) Nivel de consulta de informacin
El privilegio de lectura est disponible para cualquier usuario y slo se requiere un
conocimiento de la estructura de los datos, o del sistema de otro usuario para lograr el
acceso.
b) Nivel de mantenimiento de la Informacin
El concepto de mantenimiento de la informacin consiste en:
> Ingreso
Insertar datos nuevos pero no se modifica los ya existentes.
> Actualizacin
Modificar la informacin pero no elimina los datos.
> Borrado
Eliminacin de datos, c) Claves de Acceso
Las claves de acceso a los sistemas institucionales, a los Sistemas Operativos, a los
servidores y otros; debern ser de conocimiento del rea de Estadstica e Informtica,
bajo responsabilidad funcional. Para el buen uso de las claves de acceso en las distintas
reas del Hospital hay que tener cuenta las siguientes recomendaciones:
> Que tenga una longitud mnima de seis caracteres.
> Que mezcle letras maysculas, minsculas y nmeros.
> Que cambie peridicamente la clave de acceso al escritorio.
> Que no corresponda con las iniciales de nombre del usuario.
> Que no divulgue sus claves a terceros._________________________________

Plan ele Contingencia Informtico - HSJL

Pgina 11

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

MEDIDAS PREVENTIVAS CONTRA


AMENAZAS 3.1 Extinguidores
Manuales
El personal designado para usar extinguidores de fuego debe ser entrenado en su uso, recibir
algunas lecciones de instrucciones en el mecanismo de lucha contra el fuego, examinar el
potencial del problema y tomar las medidas apropiadas para impedir la entrada de humo.
Colocando adecuadas cubiertas plsticas para todo el equipo, escritorios y cabinas, puede
ayudar a reducir el dao ocasionado por el humo y/o agua.
Cuando no se cuenta con sistemas automticos antifuego y se vea o perciba seales de fuego,
se debe actuar con rapidez para poder sofocar el incendio.
Para cada tipo de situacin hay un agente antifuego ideal, as tenemos:
TIPO

GAS CARBONICO (C02)

ESPUMA

AGUA

Apaga solamente la
superficie.

Sofoca

Enfra, humedece y
apaqa totalmente.

Equipamiento
Elctrico

No deja residuos, no daa el


equipo v no es conductora de
electricidad.

Conduce
electricidad y daa el
equipo.

Conductor de
electricidad.

Lquidos
Inflamables

No deja residuos y es
inofensivo.

Produce una sabana


de espuma Que sofoca
v enfra.

Papel, Madera

3.2 Mejoramiento de Infraestructura


3.2.1
Acervo Documentario
Para evitar la acumulacin de documentos es necesario hacer uso del acervo
documentario; debido a que es un material inflamable, en espacios cerrados originaria
calor daando los equipos, as como un incendio.
3.2.2

Instalaciones Elctricas
Pueden perderse o daarse los datos que hay en memoria, se puede daar el hardware,
interrumpirse las operaciones activas y la informacin podra quedar temporal o
definitivamente inaccesible.
>
>
>
>
>
>
>

Hemos podido identificar siete problemas de energa ms comunes:


Fallas de energa.
Transistores y pulsos.
Bajo voltaje.
Ruido electromagntico.
Distorsin,
Alto voltaje.
Variacin de frecuencia.
Existen dispositivos que protegen a los equipos de estos problemas, como:
Supresores de picos
Estabilizadores

Plan ele Contingencia Informtico - HSJL

>
>

iy^lfllfttPP
'-"OSPITAI SAN JUAN
2EST mBBI^ flESSHSS DELURiGANCHO ;5ist:-

sega'

Ao de la Inversin para el
Desarrollo Rural y la Seguridad Alimentaria

Pgina 12

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

>

Sistemas de alimentacin ininterrumpida (SAI o UPS)


HOSPITAL
JUAN
LURIGANCHO

SAN
D

3.2.2.1 Como Prever las Fallas que Generan Altas Temperaturas


a) Tomas de Tierra.
En la actualidad el Hospital San Juan de Lurigancho, cuenta con este sistema por lo que
se ha considerado un mantenimiento preventivo una vez al ao, con el fin de comprobar la
resistencia y las conexiones.
Es recomendable que esta labor se efecte en los meses de verano o en tiempo de
sequa, con el fin de evaluarlas en el momento ms crtico del ao por falta de humedad.
b) Fusibles
Si una parte de una computadora funde un fusible o hace saltar un diferencial, primero se
debe desconectar el equipo. Luego desconectar el cable poder del equipo y buscar la falla
que hizo saltar el fusible.
Entre las causas menos problemticas para que se fundan los fusibles o salten los
diferenciales se encuentra la sobrecarga de un circuito elctrico. Para corregir esto se
necesita reorganizar la distribucin de enchufes sobre las placas, distribuyendo la carga
de forma uniforme.
Entre las fallas ms serias, se incluyen los cables daados de forma que el aislante entre
los conductores se ha roto. En los aparatos, los aislantes pueden decaer o fundirse, dando
lugar a cortocircuitos. Al sustituir los fusibles de una computadora, se ha de tener cuidado
que todos los equipos deben estar apagados y desconectados antes de cambiar el fusible.
c) Extensiones Elctricas
Las extensiones elctricas deben estar fuera de las zonas de paso, siempre que sea
posible.
Se debe utilizar canaletas de goma adecuadas para cubrir los cables, si van a cruzar una
zona de paso.
Se debe comprobar siempre la carga frente a las extensiones elctricas. La mayor parte
de ellas llevan los amperios que admite cada extensin, no debiendo superar esta cifra el
amperaje total de todos los aparatos conectados a ellas.
Tanto ios tomacorrientes de pared como las extensiones elctricas deben tener toma a
tierra.
Evitar la acumulacin de material inflamable como papel cerca a tomas de tierra,
fusibles y extensiones elctricas, en caso de corto circuito creara un incendio.
HOSPITAL
SAN
JUAN
DE
LR1GANCHO

3.2.2.2 Cadas y Subidas de Tensin


Pgina 13
Las cadas y subidas de tensin y los picos tienen un impacto negativo en todo tipo de
aparato electrnico, entre los que se incluyen las computadoras personales, los monitores,
las impresoras y los perifricos.

Plan ele Contingencia Informtico - HSJL

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

Lo que causa problemas en las computadoras personales son las grandes oscilaciones en el
voltaje. Por ejemplo, una cada por debajo de ios 200V y una subida por encima de los 240V.
Si la lectura del voltaje contina fluctuando, anote la medida ms alta y la ms baja. Si se
encuentran dentro de un margen del 5%, alrededor del voltaje esperado, probablemente no
causar ningn problema. Si las oscilaciones se encuentran fuera de este margen, puede ser
recomendable pedir que un electricista revise el cableado e invertir en algn equipo de
acondicionamiento de corriente (Estabilizadores).
a) Supresores de Subidas de Tensin
Una proteccin econmica ante las subidas de tensin es un supresor de subidas. Este es
un dispositivo elctrico situado entre la computadora personal y la fuente de corriente.
Incluye circuitos que recorta el voltaje cuando ste comienza a subir por encima de un
nivel aceptable. El supresor de subidas evita que las subidas de la corriente de
alimentacin peligrosas lleguen al equipo.
>

>

Un supresor de subidas de tensin tiene las siguientes caractersticas:


Ruptor de circuito
Cualquier supresor de subidas de tensiones debe incluir un ruptor del circuito, un
conmutador rearmable que corta la alimentacin si se sobrecargan los circuitos
(normalmente un switch). Este es el mnimo nivel de proteccin para cualquier
dispositivo, debiendo incluso la extensin elctrica mltiple ms sencilla, de incluir uno.
Proteccin separada
Muchos supresores de subidas de tensin ofrecen varios puntos de conexin para
conectar el sistema. El diseo de la unidad debe proteger cada punto de conexin de
forma separada. Con este diseo es fcil que pueda hacer frente a subidas ms
grandes que con otro en que simplemente se protege la lnea que va al mltiple.

b) Picos
Una variacin en la corriente peligrosa y difcil de medir son los picos. Estos consisten en
una sbita subida de tensin a niveles muy altos. Muchos de estos picos son causados
por la conexin y desconexin de grandes aparatos elctricos. Los picos son de dos tipos
distintos:
Sucesos de modo normal, se miden entre los hilos activo y neutro del circuito elctrico.
Los de modo comn, entre el neutro y la tierra.
Un pico en modo normal de gran magnitud puede daar la fuente de alimentacin de la
computadora. Sin embargo, un pico en modo comn de slo unas pocas docenas de
voltios puede daar los circuitos lgicos o producir errores entre las computadoras.

Plan ele Contingencia Informtico - HSJL

Pgina 14

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria
HOSPITAL SAN JUAN DELURIGANCHO

>

>
>
>

>
>

Proteccin frente a Picos


Los criterios de adquisicin de un protector ante picos son en gran parte los mismos que los de los
protectores ante sobre tensiones, siendo normal y deseable que una misma unidad ofrezca proteccin
ante ambos, aunque se debe comprobar sus especificaciones para asegurarse.

3.2.2.3 Garantizar el Suministro Elctrico


Un corte de la alimentacin de la unidad principal puede:
Desaparecer la informacin que hay en la RAM
Los datos recin introducidos o recin editados que no se hayan grabado, se pierden.
Interrumpir e! proceso de escritura en el disco
Se pierde informacin de importancia que necesita el sistema operativo, como puede ser la localizacin de
un archivo, dando como resultado que se pierdan o desorganicen archivos.
Aterrizar un disco fijo
La cabeza de lectura - escritura de la mayor parte de los discos fijos se separa automticamente del disco
cuando se desconecta la unidad, pero puede ocurrir en algunos sistemas que la cabeza "aterrice" sobre la
superficie del disco y la dae, dando lugar a que se pierdan datos e incluso, resulte daado fsicamente el
disco.
Interrumpir una impresin
Cuando vuelva la tensin se han de continuar los procesos de impresin. En algunos casos, el proceso de
impresin contina.
Interrumpir las comunicaciones
Cuando vuelve la corriente, los datos y/o archivos que se estaban transfiriendo por la red deben ser
comprobados en su exactitud, y puede que haya que volver a transmitirlos.

a) U.P.S o S A I. (SISTEMA DE ENERGIA 1NINTERRUMPIBLE)


El UPS suministra electricidad a un equipo cuando falla el fluido elctrico, es energa de seguridad cuando
la energa elctrica de la lnea se interrumpe o baja a un nivel de tensin inaceptable. Los sistemas UPS
tambin proveen proteccin contra sobrecarga y pueden proveer asimismo regulacin de tensin.
>
>
>
>
>
>

Al elegir un UPS se debe tener en cuenta los siguientes factores:


Requerimientos de Potencia y Frecuencia (actuales y futuros)
Tiempo de respaldo requerido
Futuras Expansiones
Picos por corriente de arranque
Servicio de Mantenimiento
Soporte Tcnico (antes, durante y despus de la instalacin)

b) Grupo Electrgeno
Para obtener el rendimiento y la confiabilidad adecuada, se recomienda que se declare las especificaciones
en trminos de rendimiento . deseado, en vez de intentar especificar un determinado tamao, tipo o
marca de equipo.
HOSPITAL SAN JUAN
DE LURGANCHO

<

Ao de la Inversin para el
Desarrollo Rural y la Seguridad Alimentaria

3.3 Ante Acciones Hostiles


3.3.1
El Robo
Plan ele Contingencia
- HSJL
15 el
Mantener Informtico
el servidor
y los equipos asociados en el rea de Servidores, asegurarsePgina
de que
ambiente fsico est fro y que el personal es de confianza, competente y conoce los
procedimientos de seguridad.
>

Cmo prevenir los robos con computadora

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

S Crear un grupo de trabajo que establezca y compruebe tcnicas de seguridad para los
equipos. Este equipo debe incluir representantes de la Unidad de Estadstica e Informtica y
representantes de las reas que deseen prevenir el robo de su informacin. S Ejecutar un
anlisis de riesgos en los sistemas que abarquen prdidas
potenciales por accidentes, as como por delitos intencionados. s Compilar una lista con las
aplicaciones de la computadora identificando posibles oportunidades para delinquir y
estableciendo un sistema de defensas.
>

3.3.2

Evitar
S Depender de una sola persona para las funciones vitales. s Repetir actividades de
comprobaciones de seguridad. S Emplear inspecciones ad-hoc.
S Programar trabajo no supervisado, en horario no administrativo.
El Fraude
Cada ao, millones de dlares son sustrados de empresas y, en muchas
ocasiones, las computadoras han sido utilizadas en dicho propsito.
Sin embargo, debido a que ninguna de las partes implicadas (institucin, empleados, proveedores,
etc.), tienen algo que ganar, sino ms bien, pierden en imagen, no se da ninguna publicidad a este
tipo de situaciones.
Las tres principales reas donde se produce el fraude son: 1- Manipulacin de
informacin de entrada
Fcil de realizar y muy difcil de detectar, al ser los mtodos de validacin de entrada simples y,
en general, conocidos por un gran nmero de personas de la empresa.

2. Alteracin o creacin de archivos de informacin


Se alteran los datos directamente del fichero o se modifica algn programa para que realice la
operacin deseada.
3. Transmisin ilegal
interceptar o transferir informacin de teleproceso.
3.3.3. El Sabotaje
El peligro ms temido por los centros de Procesamiento de Datos, es el sabotaje. Empresas que
han intentado mplementar programas de seguridad de alto nivel, han encontrado que la
proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un
sujeto ajeno a la propia institucin.
La proteccin contra el sabotaje requiere:
1. Una seleccin rigurosa del personal.
2. Buena administracin de los recursos humanos.
HOSPITAL
JUAN
LURIGANCHO

SAN
DE

Plan ele Contingencia Informtico - HSJL

Pgina 16

Ao de la Inversin para el
Desarrollo Rural y la Seguridad
Alimentaria

3. Buenos controles administrativos.


4. Buena seguridad fsica en los ambientes donde estn los principales componentes del equipo.
5. Asignar a una sola persona la responsabilidad de la proteccin de los equipos en cada rea.

No existe un plan idneo o una recomendacin simple para resolver el problema de la seguridad. Realmente no
es una situacin esttica o un problema "puntual", sino que requiere un constante y continuo esfuerzo y
dedicacin.
Se menciona a continuacin algunas medidas que se deben tener muy en cuenta para tratar de evitar las
acciones hostiles:
1. Mantener una buena relacin de trabajo entre todos los miembros de
cada rea fsica.
2. Mantener una buena relacin de coordinacin con la Comisara del sector
Mantener adecuados archivos de reserva (backups). No confiar de forma exclusiva en la empresa de
3. seguridad interna. Planificar para probar los respaldos (backups) de los servicios de procesamiento
de
4. datos.
5. Identificar y establecer operaciones criticas prioritarias cuando se planea el respaldo de los servicios y
la
recuperacin de otras actividades. Montar procedimientos para remitir registros de almacenamiento
6.
de archivos y recuperarlos.
Usar
rastros de auditoras o registros cronolgicos (logs) de transaccin
como medida de seguridad.
m ?p

8.

mm
H HOSPITAL SAN JUAN DE
LURIGANCHO

Plan ele Contingencia Informtico - HSJL

Pgina 17

Ao de la Inversin para el
Desarrollo Rural y la
Seguridad Alimentaria

mm
4. MEDIDAS DE PRECAUCION Y RECOMENDACION
4.1 Relacin al rea de Servidores
El acceso al rea de Servidores debe estar restringido al personal del rea de Informtica y sus
proveedores de servicios (de mantenimiento de ser el caso)
previa coordinacin.
4.2 Relacin con los Equipos de Cmputo y Terminales
Se deben evitar los grandes ventanales, porque permiten la entrada del sol y el calor, los
cuales son Inconvenientes para el equipo de cmputo, adems de ser un riesgo para la
seguridad de los mismos.
Se debe tener cuidado con los equipos que se ubican en oficinas donde existan
materiales altamente inflamables, que despiden humos txicos o bien paredes que no
queden perfectamente selladas y despidan polvo ya que se puede introducir en los
equipos y daarlos, especialmente la CPU.
El acceso a los sistemas compartidos por mltiples usuarios y a los archivos de
informacin contenidos en dichos sistemas, debe estar controlado mediante la verificacin
de la identidad de los usuarios autorizados.
Establecer controles para una efectiva disuasin y deteccin, a tiempo, de los intentos no autorizados
de acceder a los sistemas y a los archivos de informacin
que contienen.
La seguridad de las terminales de un sistema en red podrn ser controlados por medios
de anulacin del USB, cubrindose de esa manera la seguridad contra robos de la
informacin y el acceso de virus informticos.
Asignar a una sola persona la responsabilidad de la proteccin de los equipos en
cada rea.
Evitar poner encima de los equipos, tazas o botellas con contenido lquido.
4.3 Mantenimiento de Discos Magnticos y Discos Duros
En general los discos magnticos son medios de almacenamiento "delicados", pues si
sufren un pequeo golpe puede ocasionar que la informacin se dae o producir un
CRASH al sistema
No se debe mover la CPU conteniendo al disco duro cuando est encendido, porque los
cabezales de lectura-escritura pueden daar al disco.
Evitar que el equipo sea colocado en una zona donde se acumule calor, ya que se pueden
dilatar algunas piezas ms que otras, o secar los lubricantes. Modificando la alineacin
entre el disco y los cabezales de
lectura - escritura, pudindose
destruir la informacin.
Evitar,
en
lo
posible,
la
introduccin de polvo que puede
originar serios daos.

Ao de la Inversin para el
Desarrollo Rural y la
Seguridad Alimentaria

11

&

5.

SEGURIDAD EN REDES
Componentes de Seguridad
Para un intruso que busque acceder a los datos de la red, la lnea de ataque ms
prometedora ser una estacin de trabajo de la red. Debe habilitarse un sistema que
impida que usuarios no autorizados puedan conectarse a la red y copiar informacin fuera
de ella, e incluso imprimirla.

5.1

El administrador de a red tal vez tenga que clasificar a los usuarios de la red con el objeto
de adjudicarles el nivel de seguridad adecuado. A continuacin se sugiere un sistema en
tres niveles:
>

Nivel de administracin
Aquellos que disean, mantienen o ponen en marcha la red. Este debe estar
constituido slo por el administrador o por un pequeo grupo de personal de soporte y
administracin.

>

Usuarios fiables
Aquellos usuarios que cumplen las normas y cuyo trabajo se puedan beneficiar de una
mayor libertad de acceso a la red.

>

Usuarios vulnerables
Aquellos que muestran falta de competencia, son excesivamente curiosos o
beligerantes, o los que por alguna razn no se puede confiar.

5.2 Protegiendo la Red


> Estaciones de trabajo sin USB
Es una posible solucin para poder impedir la copia de programas y datos fuera de la
red en USB. Tambin evitamos que a travs de los USB ingresen virus y otros
programas dainos a la red. Es recomendable dotar a los usuarios vulnerables
estaciones de trabajo sin USB.
5.3 Cultura de seguridad en Informtica
Estimular la creacin de una cultura de seguridad en Informtica, as como fomentar la
tica entre el personal del hospital y una buena relacin de trabajo, ya que todos toman
parte en la salud de la red hospitalaria. Entre las buenas prcticas, est saber utilizar las
herramientas de Internet, el correo electrnico, la navegacin, el intercambio de ficheros,
etc., sin olvidar el fomento de una cultura de seguridad. Si llevamos esas buenas prcticas
en las estaciones de trabajo, y a eso aadimos cautela a la hora de utilizar nuestro correo
electrnico, no nos metemos en pginas sospechosas, no damos nuestros datos
personales en la red, etc, y nos mantenemos informados, como usuarios tendremos una
cultura de seguridad a la hora de trabajar en la red lo suficientemente buena como para
enfrentarnos ante un incidente.

6. CASOS DE EMERGENCIA - EQUIPOS DE CMPUTO


6.1 DE LAS EMERGENCIA FSICAS
CASO A: ERROR FSICO DE DISCO DE UN SERVIDOR (SIN RAID).
Dado el caso critico de que el disco presenta fallas, tales que no pueden ser reparadas,
se debe tomar las acciones siguientes:
> Ubicar el disco malogrado.
> Avisar a los usuarios que deben salir del sistema.
> Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso.
> Bajar el sistema y apagar el equipo.

Ao de la Inversin para el
Desarrollo Rural y la
Seguridad Alimentaria

>
>
>

Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle particin.
Restaurar el ltimo backup en el disco, seguidamente restaurar las modificaciones
efectuadas desde esa fecha a la actualidad.
Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado.

CASO B: ERROR DE MEMORIA RAM


En este caso se dan los siguientes sntomas:
> El servidor no responde correctamente, por lentitud de proceso o por no rendir ante el
ingreso masivo de usuarios.
> Ante procesos mayores se congela el proceso.
> Arroja errores con mapas de direcciones hexadecimales.
> Es recomendable que el servidor cuente con ECC (Error Correct Checkng), por lo
tanto si hubiese un error de paridad, el servidor se auto corregir.
> Todo cambio interno a realizarse en el servidor ser fuera de horario de trabajo fijado
por la institucin, a menos que la dificultad apremie, cambiarlo inmediatamente.
Se debe tomar en cuenta que ningn proceso debe quedar cortado, y se deben tomar las
acciones siguientes:
> Avisar a los usuarios que deben salir del sistema.
> El servidor debe estar apagado, dando un correcto apagado del sistema.
> Ubicar las memorias malogradas.
> Retirar las memorias malogradas y reemplazarlas por otras iguales o similares.
> Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor,
ello evitar que al encender el sistema, los usuarios ingresen.
> Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el
concentrador, habilitar entradas para estaciones en las cuales se realizarn las
pruebas.
> Probar los sistemas que estn en red en diferentes estaciones.
> Finalmente luego de los resultados, habilitar las entradas al sistema para los usuarios.
CASO C: ERROR DE TARJETA(S) CONTROLADORA(S) DE DISCO
Se debe tomar en cuenta que ningn proceso debe quedar cortado, debindose ejecutar
las siguientes acciones:
> Avisar a los usuarios que deben salir del sistema.
> El servidor debe estar apagado, dando un correcto apagado del sistema.
> Ubicar la posicin de la tarjeta controladora.
> Retirar la tarjeta con sospecha de deterioro y tener a la mano otra igual o
similar.
> Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor,
ello evitar que al encender el sistema, los usuarios ingresen._____________________

Ao de la Inversin para el
Desarrollo Rural y la
Seguridad Alimentaria

>

Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el
concentrador, habilitar entradas
para estaciones en las cuales se
realizarn las pruebas.
> Al final de las pruebas, luego de los
resultados de una buena lectura de informacin, habilitar las entradas al sistema para los
usuarios.

CASO D: CASO DE INCENDIO TOTAL


En el momento que se d aviso de alguna situacin de emergencia general, se deber seguir
al pie de la letra los siguientes pasos, los mismos que estn encausados a salvaguardar la
seguridad personal, el equipo y los archivos de informacin que tenemos.
En ese momento cualquiera que sea(n) el (los) proceso(s) que se est(n) ejecutando en el
Computador Principal, se deber enviar un mensaje (si el tiempo lo permite) de "Salir de Red
y Apagar Computador", seguidamente digitar Down en el (los) servidor(es).
Tomando en cuenta que se trata de un incendio de mediana o mayor magnitud, se debe tratar
en lo posible de trasladar el servidor fuera del local.
6.2 DE LAS EMERGENCIAS LGICAS DE DATOS CASO A:
ERROR LOGICO DE DATOS
La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una de
las siguientes causas:
>
>
>
>

Cada del servidor de archivos por falla de software de red,


Falla en el suministro de energa elctrica por mal funcionamiento del UPS.
Bajar incorrectamente el servidor de archivos.
Fallas causadas usualmente por un error de chequeo de inconsistencia fsica.
En caso de producirse alguna de las situaciones descritas anteriormente; se deben realizar
las siguientes acciones:
PAS0 1: Verificar el suministro de energa elctrica. En caso de estar conforme, proceder con
el encendido del servidor de archivos y cargar el sistema operativo de red. PASO 2:
Deshabilitar el ingreso de usuarios al sistema.
PASO 3: Descargar todos los volmenes del servidor, a excepcin del volumen raz. De
encontrarse este volumen con problemas, se deber descargarlo tambin. PASO 4: Cargar un
utilitario que nos permita verificar en forma global el
contenido del(os) disco(s) duro(s) del servidor. PASO 5: Al trmino de la
operacin de reparacin se proceder a habilitar entradas a estaciones para
manejo de soporte tcnico, se proceder a revisar que las bases de datos
ndices estn correctas, para ello se debe empezar a correr los sistemas y as
poder determinar si el usuario puede hacer uso de ellos inmediatamente.

m
M

Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe
recuperar con utilitarios.

Ao de la Inversin para el
Desarrollo Rural y la
Seguridad Alimentaria

CASO B: CASO DE VIRUS


Dado el caso crtico de que se presente virus en las computadoras se proceder a lo
siguiente:
>
>

Se contar con antivirus que aislan el virus que ingresa al sistema llevndolo a un
directorio para su futura investigacin.
El antivirus muestra el nombre del archivo infectado y quin lo us.
Si los archivos infectados son aislados y an persiste el mensaje de que existe virus en el
sistema, lo ms probable es que una de las estaciones es la que caus la infeccin,
debiendo retirarla del ingreso al sistema y proceder a su revisin.

7. PROTECCIONES ACTUALES
>
>
>
>
>
>
>
>

Generalmente, se hace una copia de los archivos que son vitales para la Institucin.
Los programas de dominio pblico y de uso compartido (Shareware), slo se usan si procede
de una fuente confiable.
Contra el robo comn, se cuenta con personal de vigilancia.
Se realiza mantenimiento de equipos de forma regular, ante cualquier eventualidad de riesgo
que pudiera ocurrir (Plan Anual de Mantenimiento Preventivo)
Los daos por virus se evitan, analizando todo el software que llega mediante antivirus
actualizados. (Antivirus Corporativo).
Ante los errores de los usuarios, se da constantes indicaciones acerca del correcto uso del
software y hardware a todo el personal que labora de manera directa con los equipos
informticos (Soporte a usuario).
Acceso no autorizado, cada usuario es responsable de los equipos de cmputo y del software
que maneja, as de los datos que procesa.
Lo referente al robo de datos, este se evita mediante la restriccin de entrada al personal no
S, yij< y . S9{>
HOSPITAL
SAN
JUAN
DELURIGANCHO

autorizado, los terminales cuentan con password al igual que los servidores.

Anda mungkin juga menyukai