Anda di halaman 1dari 38

GOBIERNO REGIONAL DIRECCIN REGIONAL DE TRANSPORTES Y COMUNICACIONES LA LIBERTAD

REA DE INFOMTICA OFICINA DE PLANEAMIENTO Y PRESUPUESTO

Trujillo, Abril del 2004

INDICE
Introduccin .................................................................................................. Objetivos .................................................................................................. Base Legal .................................................................................................. I. Plan de Seguridad ...................................................................................... 1.1 Anlisis de Riesgos............................................................................... 1.2 Evaluacin de Riesgos.......................................................................... 1.3 Evaluacin de Fallas............................................................................. 1.4 Plan de Recuperacin de Fallas y/o Desastres...................................... 1.4.1 Actividades Previas al Desastre................................................... 1.4.2 Actividades Durante el Desastre.................................................. 1.4.3 Actividad despus del Desastre ................................................... II Seguridad de la Informacin ..................................................................... 2.1 Acceso no autorizado ........................................................................... III Proteccin Especial de la Informacin.................................................... IV Medidas Preventivas contra Amenazas .................................................. 4.1 Extinguidores Manuales ....................................................................... 4.2 Mejoramiento de Infraestructura .......................................................... 4.3 Ante acciones Hostiles ......................................................................... V Medidas de Precaucin y Recomendacin .............................................. 5.1 En relacin al Centro de Cmputo ....................................................... 5.2 Respecto a la Administracin de la Cinoteca ....................................... 5.3 Mantenimiento de Discos Magnticos y Discos Duros........................ VI Seguridad en Redes................................................................................... 6.1 Problemas Bsicos................................................................................ 6.2 Componentes de Seguridad .................................................................. 6.3 Protegiendo la Red................................................................................ Anexos ........................................................................................................... 2 3 3 4 4 4 7 9 9 13 14 15 15 17 17 17 18 24 27 27 28 28 28 28 30 30 31

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

INTRODUCCIN

El rea de Informtica de la Direccin Regional de Transportes y Comunicaciones de La Libertad, con el propsito de proteger la informacin y asegurar la continuidad del procesamiento de la informacin, necesaria para el normal desempeo de las funciones propias de la institucin, ha tenido a bien la actualizacin del Plan de Contingencias Informtico - 2004. El Plan de Contingencia implica un anlisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de cmputo y la informacin contenida en los diversos medios de almacenamiento, por lo que se desarroll un profundo anlisis de los principales riesgos a los que se enfrenta la institucin, reducir la probabilidad de ocurrencia, como estar preparados antes del desastre o contingencia a fin de minimizar los daos y los procedimientos a seguir en caso que se presentar el suceso negativo; sin obviar la inclusin de un Plan de Recuperacin, el mismo que tendr como objetivo puntual el restaurar los equipos informticos e informacin daada o perdida; actuando de manera rpida, eficiente, y oportuna; con las menores prdidas posibles y al menor costo para la institucin. Sin embargo, consideramos que no slo es responsabilidad del rea de Informtica sino de todas las Unidades Orgnicas proteger la informacin y los equipos que la contienen; por tal motivo se ha propuesto dentro de este anlisis la participacin conjunta del personal de la Direccin Regional, asignando en cada rea grupos de trabajo con funciones especficas para todos los integrantes, a fin de ser todos partcipes de la seguridad de la informacin.

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

PLAN DE CONTINGENCIA INFORMTICO -2004

OBJETIVO 1. Formular un adecuado Plan de Contingencias, que permita la continuidad en los procedimientos informticos de la DRTC-LL, as como enfrentarnos a fallas y eventos inesperados; con el propsito de asegurar y restaurar los equipos e informacin con las menores prdidas posibles en forma rpida, eficiente y oportuna; buscando la mejora de la calidad en los servicios que brinda el rea de Informtica.

BASE LEGAL 1. Decreto Legislativo No 604, Ley de Organizacin y Funciones del INEI. 2. Decreto Supremo No 018-91-PMC, Reglamento de Organizacin y Funciones del INEI. 3. R.J. NO 340-94-INEI, Normas Tcnicas para el procesamiento y respaldo de la informacin que se procesa en entidades del Estado. 4. R.J. NO 076-95-INEI, Recomendaciones Tcnicas para la seguridad e integridad de la informacin que se procesa en la administracin pblica. 5. R.J. NO 090-95-INEI, Recomendaciones Tcnicas para la proteccin fsica de los equipos y medios de procesamiento de la informacin en la administracin pblica. 6. R.P.E NO 173-2000-CTAR-LL, Reglamento de Organizacin y Funciones de la D.R.T.C.-LL del Consejo Transitorio de Administracin Regional La Libertad.

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

1. PLAN DE SEGURIDAD
1.1 Anlisis de Riesgos

El anlisis de riesgos supone ms que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se ha de obtener una evaluacin econmica del impacto de estos sucesos negativos, este valor se podr utilizar para contrastar el costo de la proteccin de la informacin en anlisis, contra el costo de volverla a producir (reproducir). A la hora del anlisis se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles con el fin de que se puedan priorizar los problemas y su coste potencial desarrollando un plan de accin adecuado. El anlisis de riesgos supone responder a preguntas del tipo : Qu puede ir mal? Con qu frecuencia puede ocurrir? Cules seran sus consecuencias? Qu fiabilidad tienen las respuestas a las tres primeras preguntas?
1.2 Evaluacin de Riesgos

En lo fundamental a la evaluacin de riesgos que se ha de llevar a cabo, se tendr en cuenta el contestar, con la mayor fiabilidad siguientes preguntas: Qu se intenta proteger? Cul es su valor para uno o para la organizacin? Frente a qu se intenta proteger? Cul es la probabilidad de un ataque? a) Riesgos en la seguridad informtica a que se enfrenta la Institucin Fallas elctricas, que daen los equipos. Fuego, que puede destruir los equipos y archivos. Robo comn, llevndose los equipos. posible, a las

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Fallas en los equipos informticos, que daen los archivos. Errores del usuario, que daen los archivos. Accin de virus, que daen los equipos y archivos. Terremotos, que destruyen los equipos y archivos. Accesos no autorizados, filtrndose datos importantes. Robo de Datos: difundindose los datos Fraude, desviando fondos merced a la computadora.

b) Probabilidad de que tenga efecto alguno de los riesgos mencionados PREGUNTA Fallas elctricas, que daen los equipos La Institucin cuenta con grupo electrgeno ? No Se cuenta con Planos Elctricos de la distribucin del No cableado? Esta falla cunto dao puede ocasionar? 10% El fuego que destruyen los equipos y los archivos La institucin cuenta con proteccin contra incendios? Se cuenta con sistema de aspersin automtica? Diversos Extintores? Detectores de Humo? Los empleados estn preparados para un posible incendio? Robo comn, llevndose los equipos En que tipo de vecindario se encuentra la institucin? Hay venta de drogas? Las computadoras se ven desde la calle? Hay personal de seguridad en la institucin? Cuntos vigilantes hay? Fallas en los equipos, que daen los archivos Los equipos tienen mantenimiento continuo por parte de personal calificado? Cules son las condiciones actuales de Hardware? Es posible predecir las fallas a que estn expuestos los equipos? Errores de los usuarios que daen los archivos No No S No No Regularmente peligroso No Si Si 4 por turno S, de acuerdo a un plan de mantenimiento Bueno S, es posible saberlo RESPUESTA

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Cunto saben los empleados de computadoras o redes? Los que no conocen de manejo de computadoras, Saben a quien pedir ayuda? Durante el tiempo de vacaciones de los empleados, Qu tipo de personal los sustituye y que tanto saben del manejo de computadoras? La accin de virus que daen los archivos Se prueba software sin hacer un examen previo? Esta permitido el uso de disquetes en la oficina? Todas las mquinas tienen unidades de disquetes? Se cuenta con procedimientos contra virus? Terremotos que destruyan los equipos y archivos La institucin se encuentra en zona ssmica? El local cumple con las normas antissmicas? Un terremoto, Cunto dao podra causar? Accesos no autorizados, filtrando datos importantes Cunta competencia hay para la institucin? Qu probabilidad hay que un competidor intente hacer un acceso no autorizado? El mdem se usa para llamar fuera y tambin se puede utilizar para comunicarse hacia dentro? Contamos con sistema de seguridad en el servidor? Contamos con seguridad en internet? Robo de Datos: difundindose los datos

Un nivel medio Si Con similares conocimientos

No Si No, slo algunas Si Si No 80% Ninguna Ninguna Slo el mdem del sistema de SIAF Si No

Cunto valor tiene actualmente la Base de Datos? Muy importante Cunta prdida podra causar en caso de que se hicieran 90% pblicas? Se ha elaborado una lista de los posibles sospechosos que No pudieran efectuar el robo? Fraude desviando fondos merced a la computadora. Cuntas personas se ocupan de la contabilidad de la institucin? El sistema de contabilidad es confiable? Las personas que trabajan en el departamento de contabilidad Qu tipo de antecedentes laborales tiene? Existe acceso al Sistema de Contabilidad desde otros sistemas o personas? 3 Si Buenos

No, nicamente los encargados, ya que est protegido por dominio Existen sistemas que manejen cuentas corrientes? Si Existen posibles manipulaciones en los archivos de cuentas No corrientes? Existen algn sistema de seguridad para evitar Si manipulaciones en determinados archivos?

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

c) Probabilidad de Factor Riesgo RIESGOS


A fallas elctricas que daen los equipos Al fuego, que pueda destruir los equipos y archivos Al robo comn, llevndose los equipos y archivos A fallas en los equipos que daen los archivos A errores del usuario que daen los archivos A la accin de virus que daen los equipos y archivos A terremotos que destruyen el equipo y los archivos A accesos no autorizados, filtrndose datos importantes A robo de datos, difundindose los datos sin cobrarlos Al fraude, desviando fondos merced a la computadora

ALTO MEDIO BAJO X X X X X X X X X

1.3 Evaluacin de Fallas: A continuacin se determina las posibles fallas

potenciales de la Direccin Regional de Transportes y Comunicaciones: a. Fallas Fsicas: Error Fsico del Disco Duro.- El dispositivo especificado, presenta fallas no salvables por ninguno de los programas utilitarios disponibles: NORTON, VREPAIR, SCANDISK, CALIBRAT. Error de Memoria RAM.- El equipo de cmputo presenta errores en mapas de direcciones hexadecimales o cuando no tiene una performance muy baja de tiempo de respuesta. Error de Tarjeta Controladora de Disco.- Cuando ocurre esto no se tiene acceso al disco. Falla de la Fuente Interna del Computador.- Por cambio de tensiones y tiempo de uso y mala conexin a tierra. Falla Fsica del Concentrador.- No permite el acceso a la red, esto se produce por cambio de tensiones o por estar equipos de proteccin elctrica. Ruptura de hilos de Cable de Conexin UTP.- Corte de la conexin de red.

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

b. Fallas Lgicas: Falla en el Software de red.- Produce una cada del servidor o estaciones de trabajo no envan la informacin. Falla en el software del sistema operativo.- Se produce una cada del servidor o equipos de computo. Falla en el Software de aplicaciones.- Las aplicaciones instaladas en el computador no funcionan correctamente. Manipulacin errada de informacin.- Ingresos de virus en el sistema, error de digitacin por parte de los usuarios. Configuracin incorrecta: Mal funcionamiento del equipo. c. Fallas Elctricas: Falla del UPS.- Corte intempestivo de la corriente elctrica. Falla de la red elctrica.- Corto circuito, picos en los equipos de cmputo. d. Fallas de Ambientacin: Falla del aire acondicionado.- Recalentamiento de los equipos, propensos a corto circuito. FALLAS VS. IMPACTO IMPACTO FALLAS Error Fsico del Disco Duro Error de Memoria RAM Error de Tarjeta Controladora de disco Error de Fuente Interna del Computador Falla de la Tarjeta de Red Error fsico de concentrador Ruptura de Hilos de cable de conexin (UTP) Falla del Software de Red Falla del Software del Sistema Operativo Falla de Software de Aplicativos Manipulacin inadecuada de la informacin Falla de los UPS Falla de la Red Elctrica Falla del Aire Acondicionado X X X X X X X X X X X X X X ALTO MEDI O BAJO

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

1.4 Plan de Recuperacin de Fallas y/o Desastres

Es importante definir los procedimientos y planes de accin antes, durante y despus de la ocurrencia de la falla, siniestro o desastre dentro de la Direccin Regional de Transportes y Comunicaciones a fin de recuperar la total o mayor parte de informacin, archivos y equipos informticos, evitando as la prdida de tiempo y dinero. Las actividades a realizar en el Plan de Recuperacin de fallas y/o desastres se pueden clasificar en tres etapas : 1.4.1 Actividades previas a la contingencia. 1.4.2 Actividades durante la contingencia. 1.4.3 Actividades despus de la contingencia 1.4.1 Actividades previas a la contingencia Son todas las actividades de planeamiento, preparacin, entrenamiento y ejecucin de las actividades de resguardo de informacin y equipos informticos, que nos aseguren el proceso de recuperacin de los mismos. 1.4.1.1 Establecimiento de Plan de Accin En esta fase de Planeamiento se debe de establecer los procedimientos relativos a: a) Sistemas e Informacin. b) Equipos de Cmputo. c) Obtencin y almacenamiento de los Respaldos de Informacin (BACKUPS). d) Polticas (Normas y Procedimientos de Backups). a) Sistemas de Informacin.- La DRTC-LL deber tener una relacin de los Sistemas de Informacin con los que cuenta, tanto los realizados por el centro de cmputo como los hechos por las reas usuarias. Debiendo identificar toda informacin sistematizada o no, que sea necesaria para la buena marcha Institucional. 9

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

La relacin de Sistemas de Informacin deber detallar los siguientes datos : Nombre del Sistema. Lenguaje o Paquete con el que fue creado el Sistema, programas que lo conforman (tanto programas fuentes como programas objetos, rutinas, macros, etc.). Las unidades que usan la informacin del Sistema. El volumen de los archivos que trabaja el Sistema. El volumen de transacciones diarias, semanales y mensuales que maneja el sistema. El equipamiento necesario para un manejo ptimo del Sistema. La(s) fecha(s) en las que la informacin es necesitada con carcter de urgencia. El nivel de importancia estratgica que tiene la informacin de este Sistema para la Institucin (medido en horas o das que la Institucin puede funcionar adecuadamente, sin disponer de la informacin del Sistema). Equipamiento mnimo necesario para que el Sistema pueda seguir funcionando (considerar su utilizacin en tres turnos de trabajo, para que el equipamiento sea el mnimo posible). Actividades a realizar para volver a contar con el Sistema de Informacin (actividades de Restore). b) Equipos de Cmputo: Se tendr en cuenta: Inventario actualizado de los equipos de manejo de informacin (computadoras, lectoras de microfichas, impresoras, etc.), especificando su contenido (software que usa, principales archivos que contiene), su ubicacin y nivel de uso institucional.

10

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Plizas de Seguros Comerciales. Como parte de la proteccin de los activos institucionales, pero haciendo la salvedad en el contrato, que en casos de siniestros, la restitucin del computador siniestrado se podr hacer por otro de mayor potencia (por actualizacin tecnolgica), siempre y cuando est dentro de los montos asegurados. Sealizacin o etiquetado de los Computadores de acuerdo a la importancia de su contenido, para ser priorizados en caso de evacuacin. Por ejemplo etiquetar (colocar un sticker) de color rojo a los Servidores, color amarillo a las PC's con informacin importante o estratgica y color verde a normales. c) Obtencin y Almacenamiento de los Respaldos de Informacin (BACKUPS): Se deber establecer los procedimientos para la obtencin de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecucin de los Sistemas o aplicativos de la Institucin, para lo cual se debe contar con : Backups del Sistema Operativo, Backups del Software Base, Backups del Software Aplicativo, Backups de los Datos, Backups del Hardware (Externa, Interna). d) Polticas (Normas y Procedimientos de Backups): Se debe establecer los procedimientos, normas, y determinacin de responsabilidades en la obtencin de los Backups mencionados anteriormente. Respaldo de Informacin de movimiento entre los perodos que no se cuenta con Backups (backups incrementales). las PC's de contenidos

11

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Almacenamiento empleado.

de

los

Backups

en

condiciones

ambientales ptimas, dependiendo del medio magntico Reemplazo de los Backups, en forma peridica, antes que el medio magntico de soporte se pueda deteriorar (reciclaje o refresco). Pruebas peridicas de los Backups (Restore), verificando su funcionalidad, a travs de los sistemas, comparando contra resultados anteriores confiables. 1.4.1.2 Formacin de Equipos Operativos Todas las reas u oficinas de la DRTC-LL, que almacenen informacin y sirva para la operatividad institucional, debern designar un responsable de la seguridad de dicha informacin. Pudiendo ser el jefe del rea o el trabajador que maneje directamente la informacin. Entre las acciones a tomar por el rea de Informtica

conjuntamente con las oficinas sern: Ponerse en contacto con los propietarios de las aplicaciones y trabajar con ellos. Proporcionar soporte tcnico para las copias de respaldo de las aplicaciones. Supervisar procedimientos de respaldo y restauracin. Supervisar la realizacin peridica de los backups, por parte de los equipos operativos, comprobando fsicamente su realizacin, adecuado registro y almacenamiento.

12

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

1.4.2 Actividades Durante el Desastre Una vez presentada la Contingencia, se deber ejecutar las siguientes actividades: 1.4.2.1 Plan de Emergencias Este plan deber incluir la participacin y actividades a realizar por todas y cada una de las personas que se pueden encontrar presentes en el rea donde ocurre la contingencia. Si bien es cierto la integridad de las personas es lo primordial, se deben adoptar medidas con el fin de asegurar la informacin: Apagar los equipos inmediatamente despus de haber detectado el siniestro. Desconexin del equipo para su retiro del lugar del siniestro. Salir rpidamente a travs de las vas de escape. Proteger y cubrir los equipos. Enseanza del manejo de extintores. En caso de contingencias como fallas en equipos de cmputo, fallas humanas, accin de virus, etc.; lo ms recomendable es solicitar la ayuda del personal informtico, si es que en el rea no existe una persona capacitada para resolver el problema. 1.4.2.2 Entrenamiento El personal de la DRTC-LL tome conciencia de que los siniestros (incendios, inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir, y tomen con seriedad y responsabilidad estos entrenamientos, para estos efectos es conveniente que participen los elementos directivos. Para el cual se comunicar al personal los das de las charlas de Seguridad Institucional.

13

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

1.4.3 Actividad Despus de la Contingencia 1.4.3.1 Evaluacin de Daos. Inmediatamente despus que la contingencia ha concluido, se deber evaluar la magnitud del dao que se ha producido, que sistemas se estn afectando, que equipos han quedado no operativos, cuales se pueden recuperar, y en cuanto tiempo, etc. 1.4.3.2 Priorizacin de actividades del Plan de Accin. La evaluacin de daos reales y su comparacin contra el Plan, nos dar la lista de las actividades que debemos realizar, siempre priorizndola en vista a las actividades estratgicas y urgentes de nuestra Institucin. Es importante evaluar la dedicacin del personal a actividades que puedan no haberse afectado, para ver su asignamiento temporal a las actividades afectadas, en apoyo al personal de los sistemas afectados y soporte tcnico. 1.4.3.3 Ejecucin de Actividades. La ejecucin de actividades implica la creacin de equipos de trabajo para realizar las actividades previamente planificadas en el Plan de accin. Cada uno de estos equipos deber contar con un coordinador que deber reportar diariamente el avance de los trabajos de recuperacin y, en caso de producirse algn problema, reportarlo de inmediato a la jefatura a cargo del Plan de Contingencias. 1.4.3.4 Evaluacin de Resultados. Una vez concluidas las labores de Recuperacin del (los) Sistema(s) que fueron afectados por la contingencia, debemos de evaluar objetivamente, todas las actividades realizadas, que tan bien se hicieron, que tiempo tomaron, que circunstancias modificaron (aceleraron o entorpecieron) las actividades del plan de accin, como se comportaron los equipos de trabajo, etc.

14

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

1.4.3.5 Retroalimentacin del Plan de Accin. Con la evaluacin de resultados, debemos de optimizar el plan de accin original, mejorando las actividades que tuvieron algn tipo de dificultad y reforzando los elementos que funcionaron adecuadamente. El otro punto a evaluar es de cual hubiera sido el caso de no haber tenido la DRTC-LL el Plan de Contingencias. II. SEGURIDAD DE LA INFORMACION La seguridad de la informacin y por consiguiente de los equipos informticos, es una cuestin que llega a afectar, incluso, a la vida privada de la persona, de ah que resulte obvio el inters creciente que da a da se evidencia sobre este aspecto de la nueva sociedad informtica. La seguridad de la informacin tiene dos aspectos importantes como: Negar el acceso a los datos a aquellas personas que no tengan derecho a ellos. Garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado. 2.1 Acceso no Autorizado Sin adecuadas medidas de seguridad se puede producir accesos no autorizados a: rea de Sistemas. Computadoras personales y/o terminales de la red. Informacin confidencial. 2.1.1 Control de acceso al rea de Sistemas El acceso al rea de Informtica estar restringido Slo ingresan al rea el personal que trabaja en el rea. El ingreso de personas extraas solo podr ser bajo una autorizacin.

15

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Las visitas al rea de Informtica por personas ajenas a la institucin, podrn hacerlo con previa identificacin personal (DNI) y de la empresa a la que pertenecen (FOTOCHECK). 2.1.2 Acceso Limitado a los Terminales Cualquier terminal que puede ser utilizado como acceso a los datos de un Sistema controlado, debe ser encerrado en un rea segura o guardado, de tal manera que no sean usados, excepto por aquellos que tengan autorizacin para ello. Restricciones que pueden ser aplicadas: Determinacin de los perodos de tiempo para los usuarios o las terminales. Designacin del usuario por terminal o del terminal por usuario. Limitacin del uso de programas para usuario o terminales. Lmite de tentativas para la verificacin del usuario. Tiempo de validez de las seas. Uso de contraseas, cuando un terminal no sea usado pasado un tiempo predeterminado (5 - 10 minutos). 2.1.3 Niveles de Acceso Los programas de control de acceso debern identificar a los usuarios autorizados a usar determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que existen en los niveles de acceso estn referidos a la lectura o modificacin en sus diferentes formas.
a) Nivel de consulta de la informacin .- El privilegio de lectura

est disponible para cualquier usuario y slo se requiere un conocimiento de la estructura de los datos, o del sistema de otro usuario para lograr el acceso.
b) Nivel de mantenimiento de la informacin.- El concepto de

mantenimiento de la informacin consiste en:

16

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

c) Ingreso.- Permite insertar datos nuevos pero no se modifica los

ya existentes.
d) Actualizacin.- Permite modificar la informacin pero no la

eliminacin de datos.
e) Borrado.- Permite la eliminacin de datos.

III. PROTECCION ESPECIAL DE LA INFORMACION La Auditoria Informtica es una funcin cuya misin es garantizar, la seguridad, eficacia y rentabilidad del sistema de informacin. Esto es de gran importancia y se ve amenazada por factores intrnsecos de alto riesgo ya que, fallas en los sistemas informticos puedan generar en el servicio, inconsistencia en la gestin y deterioro de la imagen de la institucin, debiendo existir la seguridad de que slo el personal autorizado entre a los datos del sistema, o si existe alguna manera de identificar al responsable de los datos de entrada. Toda realizacin de una auditoria implica una estimacin de: La efectividad en trminos de costo de los nuevos sistemas propuestos. La eficiencia de los sistemas. Las provisiones de respaldo que existen en el lugar. Seguridad Administrada. Integridad de Documentacin. Factibilidad de los planes de implantacin. IV. MEDIDAS PREVENTIVAS ANTE AMENAZAS 4.1. Extinguidores Manuales El personal designado para usar extinguidores de fuego debe ser entrenado en su uso, recibir algunas lecciones de instrucciones en el mecanismo de lucha contra el fuego, examinar el potencial del problema y tomar las medidas apropiadas para impedir la entrada de humo. Colocando adecuadas cubiertas plsticas para todo el equipo, escritorios y cabinas, puede ayudar a reducir el dao ocasionado por el humo y/o agua.

17

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Cuando no se cuenta con sistemas automticos antifuego y se vea o perciba seales de fuego, entonces se debe actuar con rapidez para poder sofocar el incendio. Para cada tipo de situacin hay un agente antifuego ideal, as tenemos:
TIPO PAPEL, MADERA GAS CARBONICO (CO2) Apaga solamente la superficie. ESPUMA Sofoca AGUA Ideal: Enfra y empapa, apaga totalmente.

EQUIPAMIENTO ELECTRICO LIQUIDOS INFLAMABLES

Ideal: No deja residuos, no daa el Conduce electricidad Conductora de equipamiento y no es y adems daa el Electricidad. conductor de equipo. electricidad. Ideal: Produce una No deja residuos y sabana de espuma es inofensivo. que sofoca y enfra.

4.2 Mejoramiento de Infraestructura 4.2.1 Instalaciones Elctricas Pueden perderse o daarse los datos que hay en memoria, se puede daar el hardware, interrumpirse las operaciones activas y la informacin podra quedar temporal o definitivamente inaccesible. En nuestro medio se han podido identificar siete problemas de energa ms frecuente: Fallas de energa. Transistores y pulsos. Bajo voltaje. Ruido electromagntico. Distorsin. Alto voltaje. Variacin de frecuencia.

18

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Existen dispositivos que protegen de estas consecuencias negativas, los cuales tienen nombres como: Supresores de picos Estabilizadores Sistemas de alimentacin ininterrumpida (SAI o UPS: UNINTERRRUPTIBLE POWER SISTEM) 4.2.1.1 Como Prever las Fallas que Generan Altas Temperaturas
a) Tomas de Tierra.

En la actualidad la Direccin Regional de Transportes y Comunicaciones, cuenta con este sistema por lo que slo se ha considerado un mantenimiento preventivo de una vez al ao, con el fin de comprobar la resistencia y las conexiones. Es recomendable que esta labor se efecte en los meses de verano o en tiempo de sequa, con el fin de evaluarlas en el momento ms crtico del ao por falta de humedad.
b) Fusibles

Si una parte de una computadora funde un fusible o hace saltar un diferencial, primero se debe desconectar el equipo. A continuacin debe desconectarse el cable de alimentacin que lleva al equipo y buscar la falla que ha hecho saltar el fusible. Entre las causas menos problemticas para que se fundan los fusibles o salten los diferenciales se encuentra la sobrecarga de un circuito elctrico. Para corregir esto se necesita reorganizar la distribucin de enchufes sobre las placas, distribuyendo la carga de forma ms uniforme. Entre las fallas ms serias, se incluyen los cables daados de forma que el aislante entre los conductores se ha roto. En los aparatos, los aislantes pueden decaer o fundirse, dando lugar a cortocircuitos. Al sustituir los fusibles de una 19

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

computadora, se ha de tener cuidado que todos los equipos deben estar apagados y desconectados antes de cambiar el fusible.
c) Extensiones Elctricas y capacidades

Las extensiones elctricas deben estar fuera de las zonas de paso, siempre que sea posible. Se debe utilizar canaletas de goma adecuadas para cubrir los cables, si van a cruzar una zona de paso. Se debe comprobar siempre la carga frente a las extensiones elctricas. La mayor parte de ellas llevan los amperios que admite cada extensin, no debiendo superar esta cifra el amperaje total de todos los aparatos conectados a ellas. Tanto los toma corrientes de pared como las extensiones elctricas deben tener toma a tierra. 4.2.1.2 Cadas y Subidas de Tensin Las cadas y subidas de tensin y los picos tienen un impacto negativo en todo tipo de aparato electrnico, entre los que se incluyen las computadoras personales, los monitores, las impresoras y los dems perifricos. Lo que causa problemas en las computadoras personales son las grandes oscilaciones en el voltaje. Por ejemplo, una cada por debajo de los 200V y una subida por encima de los 240V. Si la lectura del voltaje contina fluctuando, anote la medida ms alta y la ms baja. Si se encuentran dentro de un margen del 5 por 100, alrededor del voltaje esperado, probablemente no causar ningn problema. Si las oscilaciones se encuentran fuera de este margen, puede ser recomendable pedir que un electricista revise el cableado e invertir en algn equipo de acondicionamiento de corriente (Estabilizadores de Voltaje).

20

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

a) Supresores de Subidas de Tensin

Una proteccin relativamente barata ante las subidas de tensin es un supresor de subidas. Este es un dispositivo elctrico situado entre la computadora personal y la fuente de corriente. Incluye circuitos que recorta el voltaje cuando ste comienza a subir por encima de un nivel aceptable. El supresor de subidas evita que las subidas de la corriente de alimentacin peligrosas lleguen al equipo. Cualquier buen supresor de subidas de tensin debe contar con las siguientes caractersticas: Ruptor de circuito.Cualquier supresor de

sobretensiones debe incluir un ruptor del circuito, un conmutador rearmable que corta la alimentacin si se sobrecargan los circuitos (normalmente un switch). Este es el mnimo nivel de proteccin para cualquier dispositivo, debiendo incluso la extensin elctrica mltiple ms sencilla, de incluir uno. Proteccin separada.- Muchos supresores de subidas de tensin ofrecen varios puntos de conexin para conectar el sistema. El diseo de la unidad debe proteger cada punto de conexin de forma separada. Con este diseo es fcil que pueda hacer frente a subidas ms grandes que con otro en que simplemente se protege la lnea que va al mltiple.
b) Picos

Una variacin en la corriente ms peligrosa y difcil de medir son los picos. Estos consisten en una sbita subida de tensin a niveles muy altos. Muchos de estos picos son causados por la conexin y desconexin de grandes aparatos elctricos. Los picos son de dos tipos distintos: Modo Normal y Modo Comn. 21

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Los sucesos de modo normal se pueden medir entre los hilos activo y neutro del circuito elctrico del edificio. Los de modo comn se miden entre el neutro y la tierra. Un pico en modo normal de gran magnitud puede daar la fuente de alimentacin de la microcomputadora. Sin embargo, un pico en modo comn de slo unas pocas docenas de voltios puede daar los circuitos lgicos o producir errores entre las computadoras. Proteccin frente a Picos.- Los criterios de adquisicin de un protector ante picos son en gran parte los mismos que los de los protectores ante sobretensiones, siendo normal y deseable que una misma unidad ofrezca proteccin ante ambos, aunque se debe comprobar sus especificaciones para asegurarse. 4.2.1.5. Garantizar el Suministro Elctrico Las cadas, subidas de tensin y los picos tienen un impacto negativo en todo tipo de aparato electrnico, entre los que se incluyen las computadoras, monitores, las impresoras y los dems perifricos. Un corte de la alimentacin de la unidad principal puede: Hacer que desaparezca la informacin que hay en la RAM. Los datos recin introducidos o recin editados que no se hayan grabado, se pierden. Se interrumpe el proceso de escritura en el disco. Se puede perder informacin de importancia que necesita el sistema operativo, como puede ser la localizacin de un archivo, dando como resultado que pierdan o desorganicen archivos.

22

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Puede "aterrizar" un disco fijo. La cabeza de lectura escritura de la mayor parte de los discos fijos se separa automticamente del disco cuando se desconecta la unidad, pero puede ocurrir en algunos sistemas que la cabeza "aterrice" sobre la superficie del disco y la dae, dando lugar a que se pierdan datos e incluso, resulte daado fsicamente el disco. Interrumpir impresin. Cuando vuelva la tensin se han de continuar los procesos de impresin. En algunos casos se ha de volver a comenzar el proceso de impresin. Se interrumpen las comunicaciones. Cuando vuelve la corriente, los datos que se estaban transfiriendo entre las computadoras deben de ser comprobados para tener exactitud, y los archivos que se estaban transmitiendo puede que haya que volver a transmitirlos. El sistema queda expuesto a picos y subidas de tensin cuando vuelve la tensin. Normalmente se desconectan los equipos cuando se va la corriente, pero esto no siempre es posible.
a) U.P.S o S.A.I. (SISTEMA DE ENERGIA ININTE-

RRUMPIBLE) El UPS suministra electricidad a una PC (estacin o servidor) cuando falla el fluido elctrico, es energa de seguridad para un sistema de computacin, ya sea cuando la energa elctrica de la lnea se interrumpe o baja a un nivel de tensin inaceptable. Los sistemas UPS tambin proveen proteccin contra sobrecarga y pueden proveer asimismo regulacin de tensin.

23

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Seleccin de un UPS.- Al seleccionar un UPS se debe tener en cuenta los siguientes factores principales: Requerimientos de Potencia (actuales y futuros) Requerimiento de frecuencia Tiempo de respaldo requerido Futuras Expansiones Picos por corriente de arranque Servicio de Mantenimiento Soporte Tcnico (antes, durante y despus de la instalacin)
b) Grupo Electrgeno

Para obtener el rendimiento y la confiabilidad adecuada, se recomienda que se declare las especificaciones en trminos de rendimiento deseado, en vez de intentar especificar un determinado tamao, tipo o marca de equipo. 4.3 Ante Acciones Hostiles 4.3.1 El Robo Mantener el servidor y los equipos asociados en el armario del cableado hay que asegurarse de que el armario se refrigere adecuadamente. Asegurarse que el personal es de confianza, competente y conoce los procedimientos de seguridad. Cmo prevenir los robos con computadora Creacin de un equipo con misin especial que establezca y compruebe tcnicas de seguridad para la computadora. Este equipo deber incluir representantes de los departamentos de procesamiento de datos, seguridad, auditora y usuario. Ejecucin de un anlisis de riesgos en los sistemas que abarquen prdidas potenciales por accidentes, as como por delitos intencionados.

24

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Compilacin de una lista con las aplicaciones de la computadora identificando posibles oportunidades para delinquir y estableciendo un sistema de defensas. Evitar Depender de una sola persona para las funciones vitales. Repeticin peridica de comprobaciones de seguridad. Emplear inspecciones ad-hoc. Trabajo no supervisado, especialmente durante el turno de noche, malas tcnicas de contratacin, evaluacin y de despido de personal. 4.3.2 El Fraude Cada ao, millones de dlares son sustrados de empresas y, en muchas ocasiones, los computadores han sido utilizados en dicho propsito. Sin embargo, debido a que ninguna de las partes implicadas (compaa, empleados, fabricantes, auditores, etc.), tienen algo que ganar, sino que ms bien pierden en imagen, no se da ninguna publicidad a este tipo de situaciones. Las tres principales reas donde se produce el fraude son: 1. Manipulacin de informacin de entrada, fcil de realizar y muy difcil de detectar, al ser los mtodos de validacin de entrada simples y, en general, conocidos por un gran nmero de personas de la empresa. 2. Alteracin o creacin de archivos de informacin. Se alteran los datos directamente del fichero o se modifica algn programa para que realice la operacin deseada. 3.Transmisin ilegal. Interceptar o transferir informacin de teleproceso.

25

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

4.3.3 El Sabotaje El peligro ms temido por los centros de Procesamiento de Datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la proteccin contra el saboteador es uno de los retos ms duros. Este puede ser un empleado o un sujeto ajeno a la propia institucin. La proteccin contra el sabotaje requiere: l.- Una seleccin rigurosa del personal. 2.- Buena administracin de los recursos humanos. 3.- Buenos controles administrativos. 4.- Buena seguridad fsica en los ambientes donde estn los principales componentes del equipo. 5.- Asignar a una sola persona la responsabilidad de la proteccin de los equipos en cada rea. No existe un plan idneo o una recomendacin simple para resolver el problema de la seguridad. Realmente no es una situacin esttica o un problema "puntual", sino que requiere un constante y continuo esfuerzo y dedicacin. Se menciona a continuacin algunas medidas que se deben tener muy en cuenta para tratar de evitar las acciones hostiles: 1. Mantener una buena relacin de trabajo con el departamento de polica local. 2. Mantener adecuados archivos de reserva (backups). 3. No confiarse en una pequea fuerza de guardias. 4. Planear para probar los respaldos (backups) de los servicios de procesamiento de datos. 5. Identificar y establecer operaciones criticas prioritarias cuando se planea el respaldo de los servicios y la recuperacin de otras actividades. 6. Montar procedimientos para remitir registros de almacenamiento de archivos y recuperarlos. 7. Usar rastros de auditorias o registros cronolgicos (logs) de transaccin como medida de seguridad. 26

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

V. MEDIDAS DE PRECUACION Y RECOMENDACION 5.1 En Relacin al Centro de Cmputo Se deben evitar, en lo posible, los grandes ventanales, los cuales adems de que permiten la entrada del sol y calor, los cuales son inconvenientes para el equipo de cmputo, puede ser un riesgo para la seguridad de los mismos. Otra precaucin que se debe tener en el cuidado de los equipos es que en la oficinas no existan materiales que sean altamente inflamables, que despiden humos sumamente txicos o bien paredes que no queden perfectamente selladas y despidan polvo. El acceso al rea de Informtica debe estar restringido al personal autorizado y la atencin a los usuarios se har externamente (ventanas); se establecer un medio de control de entrada y salida de visitas y si fuera posible, acondicionar un ambiente de visitas. El acceso a los sistemas compartidos por mltiples usuarios y a los archivos de informacin contenidos en dichos sistemas, debe estar controlado mediante la verificacin de la identidad de los usuarios autorizados. Deben establecerse controles para una efectiva disuasin y deteccin, a tiempo, de los intentos no autorizados de acceder a los sistemas y a los archivos de informacin que contienen. La seguridad de las terminales de un sistema en red podrn ser controlados por medios de anulacin del disk drive, cubrindose de esa manera la seguridad contra robos de la informacin y el acceso de virus informticos. Asignar a una sola persona la responsabilidad de la proteccin de los equipos en cada rea. 27

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

5.2. Respecto a la Administracin de la Cintoteca La Cintoteca debe ser administrada bajo la lgica de un almacn, esto implica ingreso y salida de medios magnticos (cintas, disquetes casettes, cartuchos, discos remobibles, CD's, etc.) obviamente teniendo ms cuidado con las salidas y cuidando que el grado de temperatura y humedad sean los adecuados. Todos los medios magnticos debern tener etiquetas que definan su contenido y nivel de seguridad. El control de los medios magnticos debe ser llevado mediante inventarios peridicos. 5.3 Mantenimiento de Discos Magnticos y Discos Duros: En general los discos magnticos son medios de almacenamiento "delicados", pues si sufren un pequeo golpe puede ocasionar que la informacin se dae o producir un CRASH al sistema. No se debe mover la CPU conteniendo al disco duro cuando est encendido, porque los cabezales de lectura-escritura pueden daar al disco. Evitar que el equipo sea colocado en una zona donde se acumule calor, ya que el calor puede dilatar algunas piezas ms que otras, o secar los lubricantes. Con ello se modifican la alineacin entre el disco y los cabezales de lectura-escritura, pudindose destruir la informacin. Se debe evitar, en lo posible, la introduccin de partculas de polvo que pueden originar serios problemas. VI. SEGURIDAD EN REDES 6.1 Problemas Bsicos. En el intento de proteger una red de computadoras, existen varias funciones comunes a las cuales deben dirigirse. La siguiente es una lista de cuatro problemas bsicos:

28

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

El anfitrin promiscuo. El anfitrin promiscuo es uno de los principales problemas de seguridad y Si un intruso es uno de los problemas ms urgentes de cualquier red. paciente, l puede simplemente mirar (con una red

debugger o anfitrin promiscuo) que los paquetes fluyen de aqu para all a travs de la red. No toma mucha programacin el anlisis de la informacin que fluye sobre la red. Un ejemplo simple es un procedimiento de login remoto. En el procedimiento login, el sistema pedir y recibir el nombre y contrasea del usuario a travs de la red. Autenticacin El procedimiento de login remoto ilustra el problema de autenticacin. Cmo presenta usted credenciales al anfitrin remoto para probar que usted es usted?. Cmo hace usted esto, de forma que no se repita por el mecanismo simple de una jornada registrada?. Autorizacin An cuando usted puede probar que usted es quien dice que es, simplemente, Qu informacin debera permitir el sistema local accesar a travs de una red?. Este problema de autorizacin parecera ser simple en concepto, pero considerar los problemas de control de acceso, cuando todo el sistema tiene su identidad remota de usuario, el problema de autorizacin sera un problema de seguridad bastante serio, en donde intervienen los conceptos de funciones autorizadas, niveles de autorizacin, etc. Contabilidad Finalmente, considerar el problema de contabilidad. Hay que recordar que nosotros debemos asumir que hay otros con un conocimiento mayor de sistemas. Cunta contabilidad tiene que hacer el sistema para crear una pista de revisin y luego examinar? 29

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

6.2 Componentes de Seguridad Para un intruso que busque acceder a los datos de la red, la lnea de ataque ms prometedora ser una estacin de trabajo de la red. Debe habilitarse un sistema que impida que usuarios no autorizados puedan conectarse a la red y copiar informacin fuera de ella, e incluso imprimirla. El administrador de la red tal vez tenga que clasificar a los usuarios de la red con el objeto de adjudicarles el nivel de seguridad adecuado. A continuacin se sugiere un sistema en tres niveles: Nivel de administracin. Aquellos que disean, mantienen o ponen en marcha la red. Este debe estar constituido slo por el administrador o por un pequeo grupo de personal de soporte y administracin. Usuarios fiables. Aquellos usuarios que cumplen las normas y cuyo trabajo se pueda beneficiar de una mayor libertad de acceso a la red. Usuarios vulnerables. Aquellos que muestran falta de competencia, son excesivamente curiosos o beligerantes, o los que por alguna razn no se puede confiar. 6.3 Protegiendo la Red Las Estaciones de trabajo sin flopy disk; una posible solucin para poder impedir la copia de programas y datos fuera de la red en disquetes, y que a travs de los disquetes ingresen virus y otros programas dainos a la red, es dotar a los usuarios vulnerables con estaciones de trabajo sin flopy disk.

30

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

31

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

I. CASOS DE EMERGENCIA PARA LOS EQUIPOS DE COMPUTO 1.1 De las Emergencia Fsicas CASO A: Error fsico de disco de un Servidor (sin RAID). Dado el caso crtico de que el disco presenta fallas, tales que no pueden ser reparadas, se debe tomar las acciones siguientes: Ubicar el disco malogrado. Avisar a los usuarios que deben salir del sistema. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso. Bajar el sistema y apagar el equipo. Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle particin. Restaurar el ltimo backup en el disco, seguidamente restaurar las modificaciones efectuadas desde esa fecha a la actualidad. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen estado. CASO B: ERROR DE MEMORIA RAM En este caso se dan los siguiente sntomas: El servidor no responde correctamente, por lentitud de proceso o por no rendir ante el ingreso masivo de usuarios. Ante procesos mayores se congela el proceso. Arroja errores con mapas de direcciones hexadecimales. Es recomendable que el servidor cuente con ECC (error correct checking), por lo tanto si hubiese un error de paridad, el servidor se autocorregir. Todo cambio interno a realizarse en el servidor ser fuera de horario de trabajo fijado por la institucin, a menos que la dificultad apremie, cambiarlo inmediatamente.

32

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

Se debe tomar en cuenta que ningn proceso debe quedar cortado, y se deben tomar las acciones siguientes: Avisar a los usuarios que deben salir del sistema. El servidor debe estar apagado, dando un correcto apagado del sistema. Ubicar las memorias malogradas. Retirar las memorias malogradas y reemplazarlas por otras iguales o similares. Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor, ello evitar que al encender el sistema, los usuarios ingresen. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarn las pruebas. Probar los sistemas que estn en red en diferentes estaciones. Finalmente luego de los resultados, habilitar las entradas al sistema para los usuarios. CASO C: ERROR DE TARJETA(S) CONTROLADORA(S) DE DISCO Se debe tomar en cuenta que ningn proceso debe quedar cortado, debindose ejecutar las siguientes acciones: Avisar a los usuarios que deben salir del sistema. El servidor debe estar apagado, dando un correcto apagado del sistema. Ubicar la posicin de la tarjeta controladora. Retirar la tarjeta con sospecha de deterioro y tener a la mano otra igual o similar. Retirar la conexin del servidor con el concentrador, sta se ubica detrs del servidor, ello evitar que al encender el sistema, los usuarios ingresen. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar 33

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

entradas para estaciones en las cuales se realizarn las pruebas. Al final de las pruebas, luego de los resultados de una buena lectura de informacin, habilitar las entradas al sistema para los usuarios. CASO D: CASO DE INCENDIO TOTAL En el momento que se de aviso de alguna situacin de emergencia general, se deber seguir al pie de la letra los siguientes pasos, los mismos que estn encausados a salvaguardar la seguridad personal, el equipo y los archivos de informacin que tenemos en cintas magnticas. En ese momento cualquiera que sea(n) el (los) proceso(s) que se est(n) ejecutando en el Computador Principal, se deber enviar un mensaje (si el tiempo lo permite) de "Salir de Red y Apagar Computador", seguidamente digitar Down en el (los) servidor(es). Tomando en cuenta que se trata de un incendio de mediana o mayor magnitud, se debe tratar en lo posible de trasladar el servidor fuera del local. 1.2 De las Emergencias Lgicas de Datos CASO A: ERROR LOGICO DE DATOS La ocurrencia de errores en los sectores del disco duro del servidor puede deberse a una de las siguientes causas: Cada del servidor de archivos por falla de software de red. Falla en el suministro de energa elctrica por mal funcionamiento del UPS. Bajar incorrectamente el servidor de archivos. Fallas causadas usualmente por un error de chequeo de inconsistencia fsica. 34

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

En caso de producirse alguna de las situaciones descritas anteriormente; se deben realizar las siguientes acciones: PASO 1: Verificar el suministro de energa elctrica. En caso de estar conforme, proceder con el encendido del servidor de archivos y cargar el sistema operativo de red. PASO 2: Deshabilitar el ingreso de usuarios al sistema. PASO 3: Descargar todos los volmenes del servidor, a excepcin del volumen raz. De encontrarse este volumen con problemas, se deber descargarlo tambin. PASO 4: Cargar un utilitario que nos permita verificar en forma global el contenido del(os) disco(s) duro(s) del servidor. PASO 5: Al trmino de la operacin de reparacin se proceder a habilitar entradas a estaciones para manejo de soporte tcnico, se proceder a revisar que las bases de datos ndices estn correctas, para ello se debe empezar a correr los sistemas y as poder determinar si el usuario puede hacer uso de ellos inmediatamente. Si se presenta el caso de una o varias bases de datos no reconocidas como tal, se debe recuperar con utilitarios.

35

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

CASO B: CASO DE VIRUS Dado el caso crtico de que se presente virus en las computadoras se Para servidor: Se contar con antivirus que aslan el virus que ingresa al sistema llevndolo a un directorio para su futura investigacin. El antivirus muestra el nombre del archivo infectado y quin lo us. Estos archivos (exe, com, ovl, nlm, etc.) sern reemplazados del diskett original de instalacin o del backup. Si los archivos infectados son aislados y an persiste el mensaje de que existe virus en el sistema, lo ms probable es que una de las estaciones es la que caus la infeccin, debiendo retirarla del ingreso al sistema y proceder a su revisin. II. PROTECCIONES ACTUALES Generalmente, se hace una copia de los archivos que son vitales para la Institucin. Los programas de dominio pblico y de uso compartido (Shareware), slo se usan si procede de una fuente confiable. Contra el robo comn, se cuenta con vigilancia permanente y alarmas automticas en todas las oficinas. Se realiza mantenimiento de equipos de forma regular, ante cualquier eventualidad de riesgo que pudiera ocurrir. Los daos por virus se evitan, analizando todo el software que llega mediante antivirus actualizados. Ante las equivocaciones de los usuarios, se da constantemente indicaciones acerca del correcto uso de los software y hardware a proceder a lo siguiente:

36

Plan de Contingencia Informtico - 2004

Direccin Regional de Transportes y Comunicaciones - La Libertad

todo el personal que labora de manera directa con los equipos informticos. Acceso no autorizado, se cierra la puerta de entrada, es decir varias computadoras disponen de llave de bloqueo del teclado. Lo referente al robo de datos, este se evita mediante la restriccin de entrada al personal no autorizado, los terminales cuentan con Password al igual que los servidores. En caso de incendio, la institucin cuenta con seis (6) extinguidores.

37

Anda mungkin juga menyukai