Sei sulla pagina 1di 43

DESARROLLAR EL ANÁLISIS DE RIESGOS EN LA EMPRESA CIADTI

DANILO FLOREZ TUNAROZA


LUZ MARINA AYALA TORRES
DUVAN ESTEBAN URREGO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E
INGENIERÍA
MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA
NORTE DE SANTANDER
2019
DESARROLLAR EL ANÁLISIS DE RIESGOS EN LA ORGANIZACIÓN
DANILO FLOREZ TUNAROZA
LUZ MARINA AYALA TORRES
DUVAN ESTEBAN URREGO

TRABAJO COLABORATIVO

PRESENTADO A:
FREY DE JESUS CASTRO TUTOR
Mg. Administración y Planificación Educativa

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA


ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGÍA E
INGENIERÍA
MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA
NORTE DE SANTANDER
2019

2
Nota de Aceptación

Presidente del Jurado

Jurado

Jurado

Norte de Sder. (12, mayo, 2019) (13-05-2019)

3
DEDICATORIA

Dedicamos este trabajo primero


que nada a Dios por la
posibilidad de adelantar nuestros
sueños, a nuestras familias, por
todo el apoyo brindado durante
este proceso de formación.

4
AGRADECIMIENTOS

Nuestros sinceros agradecimientos a los tutores de la Universidad Nacional


Abierta y a Distancia, por el apoyo brindado en el desarrollo de esta actividad.

A, nuestra familia, por soportar nuestra ausencia mientras adelantamos este trabajo.

En general a todos los que de una u otra manera se vieron involucrados en el desarrollo
de este trabajo. Gracias por su apoyo y compromiso.

5
CONTENIDO

Pág.

1. INTRODUCCIÓN ...................................................................................................... 14
2. OBJETIVOS ................................................................................................................ 15
2.1 OBJETIVO GENERAL ........................................................................................... 15
2.2 OBJETIVOS ESPECÍFICOS .................................................................................. 15
2.3 APLICABILIDAD .................................................................................................... 15
2.4 ALCANCE Y COBERTURA .................................................................................... 15
3 ESQUEMA GENERAL .................................................................................................. 16
3.1 PLAN DE RESPALDO ........................................................................................... 17
3.2 SISTEMAS DE INFORMACION ............................................................................. 20
3.3 EQUIPOS DE COMPUTO ...................................................................................... 21
3.4 SERVICIOS DE CÓMPUTO Y PERSONAL DEL ÁREA DE SISTEMAS ................ 21
3.5 COPIAS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN (BACKUPS) . 22
4. ESCENARIOS DE ACTIVACION DEL PLAN ............................................................... 23
4.1 FASE DE NOTIFICACIÓN Y ACTIVACIÓN............................................................ 23
4.2 FASE DE REANUDACION..................................................................................... 25
4.3 FASE DE RECUPERACION .................................................................................. 26
4.3 FASE DE RESTAURACION ................................................................................... 26
4.4 EJECUCION DEL PLAN DE CONTIGENCIA ......................................................... 27
5. MARCO TEÓRICO ...................................................................................................... 35
6. MARCO TEÓRICO ...................................................................................................... 36
5.1 MATERIALES ........................................................................................................ 37
5.2 METODOLOGÍA..................................................................................................... 37
6 DESARROLLO DEL PROYECTO................................................................................. 38
6.1 ANÁLISIS DEL DESARROLLO DEL PROYECTO ................................................ 38
6.2 CRONOGRAMA ..................................................................................................... 39
CONCLUSIONES ............................................................................................................ 40
RECOMENDACIONES .................................................................................................... 41
BIBLIOGRAFÍA ................................................................................................................ 42

6
7
LISTA DE TABLAS

Pág

Tabla 1. Nombre de la tabla-Autor de la tabla (si lo hay) 30

Tabla 2. Nombre de la tabla-Autor de la tabla 34

Tabla 3. Nombre de la tabla-Autor de la tabla 35

8
LISTA DE GRÁFICAS

Pág

Gráfica 1. Nombre de la gráfica 25

Gráfica 2. Nombre de la gráfica 28

Gráfica 3. Nombre de la gráfica 32

Gráfica 4. Nombre de la gráfica 37

9
LISTA DE FIGURAS

Pág

Figura 1. Nombre de la figura 21

Figura 2. Nombre de la figura 24

Figura 3. Nombre de la figura 31

Figura 4. Nombre de la figura 37

10
LISTA DE ANEXOS

Pág

Anexo A. Nombre del anexo 89

Anexo B. Nombre del anexo 90

Anexo C. Nombre del anexo 95

11
GLOSARIO

PRIMERA PALABRA: escribe aquí la definición de la primera palabra ordenada


por orden alfabético de forma similar a un diccionario.

SEGUNDA PALABRA: escribe aquí la definición de la segunda palabra ordenada


por orden alfabético de forma similar a un diccionario.

TERCERA PALABRA: escribe aquí la definición de la tercera palabra ordenada


por orden alfabético de forma similar a un diccionario.

12
RESUMEN

Acá se debe poner un resumen de trabajo que no exceda las 250 palabras. Si es
un trabajo de grado este resumen puede contar hasta con 500 palabras.

PALABRAS CLAVE: En este espacio se debe poner las palabras claves


relacionadas con el trabajo, mínimo 3 y separadas por “,”. Ejemplo: Presentación
de trabajos, normas Icontec, otra palabra clave.

13
1. INTRODUCCIÓN

En la actualidad las empresas manejan grandes volúmenes de información, la cual


es considerada como uno de los activos más preciados, el cual es el que se debe
cuidar con mayor prioridad, es por eso que estas deben tomar, adaptar y
aplicar métodos de estudio para resguardar la información de cualquier
percance que les pueda suceder en el cual se vea afectado este activo.

En el presente documento se llevará a cabo una serie actividades en una PYME (pequeña
o mediana empresa) CIADTI de la universidad de Pamplona se identificará los siguientes
aspectos: Identificación de activos: Realizar el levantamiento de los activos de información
que posee la empresa establecidas por la metodología MAGERIT para la identificación y
valoración de activos. Análisis de riesgos: Realizar el análisis de riesgos con base en la
metodología MAGERIT. Controles ISO. Se debe realizar el plan de tratamiento de riesgos
con base en la norma ISO 27001: 2013.

14
2. OBJETIVOS

2.1 OBJETIVO GENERAL

Determinar el plan de contingencia del CIADTI, que garantice la operación de las


funcionalidades y los servicios informáticos en los procesos administrativos,
financieros, talento humano y demás áreas que manejan el sistema de
información, ante eventos o desastres que afecten su disponibilidad.

2.2 OBJETIVOS ESPECÍFICOS

 Maximizar la efectividad de las operaciones de contingencia en las


siguientes fases:
 Fase de notificación y Activación: en esta fase se detecta y evalúa el
daño para activar el plan.
 Fase de reanudación: se reanudan temporalmente los servicios y
funcionalidades del sistema.
 Fase de recuperación: los servicios y funcionalidades del sistema
originales se recuperan del daño que activo el plan.
 Fase de restauración: se recuperan las capacidades de
procesamiento en operación normal y se reanudan los servicios y
funcionalidades del sistema original.

 Minimizar las pérdidas asociadas a la presencia de un siniestro relacionado


con la gestión de los datos.
 Proveer una herramienta de prevención, mitigación, control y respuesta a
posibles contingencias generadas en la ejecución del proyecto.

2.3 APLICABILIDAD

El Plan de Contingencia indica las funciones, operaciones y recursos necesarios para


reanudar y restaurar las funcionalidades y los servicios que presta el Sistema de
Información del CIADTI.

2.4 ALCANCE Y COBERTURA

15
En el presente documento se ajustara de manera adecuada los documentos de Análisis
de Impacto al Negocio, el Plan de Continuidad y el Plan de Contingencia del CIADTI, el
cual estará dirigido a los de cómputo, programas, documentos y Bases de Datos,
cualquiera que sea su locación.
Este documento presenta una combinación de la continuidad y la contingencia para el
sistema de información administrativo del CIADTI y se aplica para cualquier fecha de
ocurrencia del evento que active el presente plan de Contingencia
El plan de contingencias es un estudio de los eventuales riesgos y siniestros a los cuales
puede estar comprometidos los equipos de cómputo, programas, documentos y Bases de
Datos, cualquiera que sea su locación. En el presente trabajo se hace un análisis de los
riesgos y siniestros a los cuales se involucra el área de sistemas de información del
CIADTI de Pamplona norte de Santander, para reducir su posibilidad de ocurrencia y los
métodos adecuados en caso de la presencia de cualquiera de estas situaciones.
El alcance del plan de contingencia comprende los componentes básicos y necesarios y
recursos informáticos que conforman los sistemas de información que maneja la
universidad de Pamplona, que se relacionan a continuación:

Tecnología: Comprende los equipos de cómputo como computadores de escritorio,


portátiles, servidores, cableados, switches, etc. en general, conocidos como hardware y
los programas, archivos, bases de datos, etc. denominados software para el
procesamiento de información.

Instalaciones: Lugares físicos de la Entidad donde se encuentren el hardware y software.

Datos: En general se consideran datos todos aquellos elementos por medio de los cuales
es posible la generación de información. Encontramos elementos Bases de Datos y los no
estructurados correos electrónicos, pagina web e información en general.
Personal: Personal encargado del manejo de las diferentes dependencias que integran la
administración municipal que dentro de sus funciones deban programar, planificar,
organizar, administrar y gestionar los sistemas de información.

3 ESQUEMA GENERAL

TIPO DE RIESGO FACTOR DEL RIESGO PREVENCIÓN Y


MITIGACIÓN
El Fuego: Destrucción de Extintores, aspersores
equipos y archivos. Bajo automáticos, detectores de
humo, pólizas de seguros.
El robo común: pérdida de Seguridad Privada, Alarma,
equipos y archivos. Medio Seguro contra todo riesgo y

16
copias de respaldo
(BackUp)
El vandalismo: daño a los Medio Seguro contra todo riesgo,
equipos y archivos copias de respaldo..
Fallas en los equipos: daño Mantenimiento, equipos de
a los archivos Medio respaldo, garantía y copias
de respaldo.
Equivocaciones: daño a los Bajo Capacitación, copias de
archivos. respaldo, políticas de
seguridad.
Acción de Virus: daño a los Medio Actualizaciones del sistema
equipos y archivos operativos
Terremotos: destrucción de Medio Seguro contra todo riesgo,
equipo y archivos copias de respaldo. Las
sedes
Cambio de claves de
Accesos no autorizados: acceso mínimo cada seis
filtrado no autorizado de Bajo meses. Política de
datos seguridad para acceso a
personal competente.
Robo de datos: difusión de Cambio de claves de
datos sin el debido Bajo acceso mínimo cada seis
cubrimiento de su costo. meses, custodia de las
copias de respaldo.
Fraude: modificación y/o Sistemas de información
desvío de la información y Bajo seguros con dos usuarios
fondos de la institución. para autorizar
transacciones,
procedimiento de control y
registro de transacciones
en tablas de auditoría.

3.1 PLAN DE RESPALDO

Para asegurar que se consideran todas las posibles eventualidades, se relacionan


las actividades que se deben realizar con el objeto de prever, mitigar o eliminar los
riesgos conocidos para la administración municipal.

N° ACTIVIDAD ELEMENTO RESULTADO

17
Copias de seguridad Documentos en formatos Una copia de seguridad en la
de la información y Word, Excel, PDF, nube en línea opcional, una
1 documentos de los imágenes, audio y Copia de seguridad anual
discos duros de los correos electrónicos. obligatoria de todos los
computadores de la documentos. Responsable:
alcaldía municipal. Funcionarios de cada
dependencia.
Copias de seguridad Aplicaciones WEB e Copia de seguridad semanal
de los sistemas de intranet de información. de los sistema de información
información y Bases de Aplicaciones y Bases de activos de la Entidad. Los
2 Datos del municipio. Datos de los procesos y servicios de Hosting en
archivos. Datacenter contratados
incluirán el servicio de backup
para las aplicaciones de la
administración. Responsable:
Secretaria de TIC
Contar mínimo con un Sistema operativo Contar con mínimo un medio
kit de instalación para (Windows, Linux, etc.) de instalación por cada
restaurar los archivos Paquetes de ofimática y oficina de la administración.
3 del sistema operativo y diseño. (Office, Corel) Una copia u original del
aplicaciones de un Bases de datos (Sql, instalador en custodia de
computador o servidor MySql) Drivers y sistemas.
en caso de falla o virus. utilitarios de impresoras,
redes, computadores, Responsable: Secretaria TIC
etc.
Mantener Aplicaciones instaladas en
descentralizados los Sitio WEB, Base de diferentes localizaciones
4 sistemas de Datos, aplicaciones fuera físicas, computadores o
información de la de línea en seccionales servidores. Responsable:
alcaldía, de acuerdo a Secretaria TIC
sus necesidades.
Mantener pólizas de Equipos eléctricos y/o Póliza vigente contra todo
seguros vigentes, electrónicos, móviles, riesgo de daño y/o pérdida
5 asegurando por el valor portátiles, software y física por cualquier causa.
real, contra todo riesgo equipos de comunicación Responsable: Adquisición de
los equipos y bienes de bienes y servicios
la administración
municipal.
Mantenimientos, Equipos de computación Contratos anuales de
revisiones preventivas y comunicación mantenimiento, garantías
y correctivas de periféricos, sistemas vigentes y control del
6 equipos de eléctricos UPS, Aire mantenimiento de los

18
computación y acondicionado, Alarmas, equipos. Responsable:
comunicación, Sistemas contra Adquisición de bienes y
extintores, alarmas y incendio, Extintores, servicios y/o supervisor
sistemas contra reglamento del edificio. asignado al contrato de
incendio, para mantenimiento.
mantenerlos en
óptimas condiciones
Actualizar las claves o Base de Datos, y Mínimo cada seis meses o
7 contraseña de acceso sistemas de información cuando se requiera por el
a las aplicaciones y de la administración. usuario o por reemplazos del
bases de datos de la cargo. Responsable:
administración. Secretaria TIC y funcionarios
que manejan las diferentes
dependencias
Mantener actualizados Sistemas operativos de Entrega de una actualización
los sistemas equipos de cómputo, cada vez que salga una
8 operativos, antivirus y antivirus y aplicaciones nueva versión de las
aplicaciones de la de la alcaldía. aplicaciones. Configuración
alcaldía. de actualizaciones
automáticas en los sistemas
operativos. Responsable:
Secretaria TIC
Mantener los equipos Equipos de computación Contrato vigente de
en condiciones y comunicación. mantenimiento preventivo y
9 ambientales óptimas correctivo para los equipos de
de tal forma que no se cómputo. Responsable:
deterioren por uso Servicios generales e
inadecuado. inventarios, responsable de
los contratos de
mantenimiento de la Entidad.
Mantener como Equipos de computación Reducción del tiempo de
respaldo un inventario y comunicación de la respuesta a fallas de
adicional con equipos Entidad. hardware y sistemas de
de cómputo, repuestos, información. Responsable:
10 consumibles, para su Responsable de adquisición e
reemplazo inmediato inventarios de la Entidad
en caso de falla.
Disponibilidad de Concepto n+1: UPS, Evitar la suspensión del
redundancia de Planta eléctrica, servicio a los usuarios
11 recursos para evitar la almacenamiento, teniendo una alternativa
interrupción de la conexiones, líneas, adicional, contratando
prestación del servicio equipos de cómputo servicio de hosting en

19
en los sistemas de adicional y servidores datacenter que garanticen la
información de la con ambiente de prueba. disponibilidad. Responsable:
Entidad. Secretaria TIC
El CIADTI debe tener una relación actualizada de los Sistemas de información, equipos
de cómputo, servicios de cómputo y personal del área de sistemas, copias de seguridad
de los sistemas de información con los que cuenta.

3.2 SISTEMAS DE INFORMACION

La relación de los sistemas de información deberá detallar los siguientes criterios

N° INFORMACIÓN DESCRIPCIÓN
1 Criticidad El nivel de importancia estratégica que tiene el sistema de
información
2 Nombre del Nombre del sistema, denominación y Sigla
Sistema
3 Lenguaje de Lenguaje o Paquete con el que fue creado el Sistema.
desarrollo Programas que lo conforman (tanto programas fuentes como
programas objetos, rutinas, macros, etc.).
4 Procesos y Áreas Procesos y áreas (internas/externas) donde se encuentra
instalado el sistema y las áreas que los usan.
5 Tamaño El volumen de los archivos que trabaja el sistema en
megabytes o gigabytes.
6 Transacciones El volumen de transacciones diarias y mensuales que maneja el
sistema
7 Equipamiento El equipamiento con el cual está funcionando el sistema
8 Equipamiento Equipamiento mínimo necesario para que el sistema pueda
Mínimo seguir funcionando.
9 Actividades de Actividades por realizar para volver a contar con el Sistema de
Recuperación Información (actividades de Restauración).
10 Tiempo de Tiempo estimado en horas o días, para que el CIADTI pueda
Recuperación funcionar adecuadamente, sin disponer de la información del
Sistema.

Con la lista anticipada del sistema de información, se procede a realizar la recuperación


de la operatividad de los sistemas de información en los cuales hubo pérdida causada por
el desastre o falla.

20
3.3 EQUIPOS DE COMPUTO

Inventario actualizado de los equipos de manejo de información (computadores, lectoras


de códigos de barras, impresoras, escáneres, etc.), especificando su contenido (software
que usa, principales archivos que contiene), su ubicación.

N° Información
1 Las Pólizas de Seguros, parte de la protección de los Activos de la Alcaldía del
Municipio de Cácota, deben incluir en casos de siniestros la restitución de los
computadores o equipos siniestrados con actualización tecnológica, siempre y
cuando esté dentro de los montos asegurados.
2 Identificar los computadores de acuerdo a la importancia de su contenido, para ser
priorizados en caso de evacuación. Por ejemplo los servidores y los computadores
con información importante o estratégica.
3 Tener el inventario actualizado de los computadores y equipos de la Alcaldía del
Municipio de Cácota, con las especificaciones de cada uno de ellos.
4 Los equipos deben estar identificados con una placa que los identifique como
activo de la Alcaldía del Municipio de Cácota y un código de barras para identificar
el responsable y área a la que pertenece.

3.4 SERVICIOS DE CÓMPUTO Y PERSONAL DEL ÁREA DE SISTEMAS

Listado de proveedores contratos por la Alcaldía del Municipio de Cácota, referente a


servicios de cómputo y comunicaciones que requiere la Entidad para su funcionamiento.

N° Información
1 Empresa Contratista
2 Contacto técnico: Nombres, dirección, teléfono, celular y ciudad.
3 Objeto Contractual o Funciones del cargo (Servicio de Hosting, Mantenimiento,
Internet, etc.)
4 Vigencia del contrato: Fecha de inicio y fecha de terminación. No aplica para
funcionarios.
5 Tipo de contrato y Cuantía. La cuantía no aplica para funcionarios.
6 Estado del contrato: Vigente o Liquidado.

21
3.5 COPIAS DE SEGURIDAD DE LOS SISTEMAS DE INFORMACIÓN
(BACKUPS)

Las copias de seguridad tienen por objeto proveer el respaldo de la información


actualizada de cada sistema de información de acuerdo con los siguientes criterios:

N° Actividad Frecuencia Responsable Medidas de control


1 Copias de seguridad Período: Anual de Todos los Verificación anual de la
de la información y todos los documentos funcionarios del aplicación de los
documentos de los del CIADTI. CIADTI. procedimientos
discos duros de los Medio: DVD o CD - establecidos.
computadores del BD Custodia según tabla
CIADTI (Incluye NOTA: No incluye de retención
archivos de Word, archivos de uso documental.
Excel, PDF, Power personal. Registro en el libro de
Point y de edición control de Backups
gráfica)
2 Copias de seguridad Período: Diaria de los Funcionarios Requiere instalación de
de documentos más responsables programa que realiza
información importante de la del una copia de seguridad
importante de Alcaldía de Cácota. manejo de automática de los
los discos duros de Medio: Memoria USB información archivos modificados
los importante recientemente a la
computadores de la memoria USB.
Alcaldía de Cácota Custodia de la
información por el
funcionario
responsable.
No requiere registro en
el libro de control de
Backups.
3 Copias de seguridad Período: Semanal Ingeniero de Pruebas y simulacro de
de los Medio: DVD o CD, sistemas de la recuperación anual del
sistemas de BD, FTP Servidor Alcaldía de sistema de
información y Web Cácota información.
bases de datos de la Verificación anual de la
Alcaldía de Cácota aplicación de los
procedimientos

22
establecidos.
Custodia según tabla
de retención
documental.
Registro en el libro de
control de Backups.
4 Contar mínimo con Período: Semanal Responsable El Secretario TIC debe
un kit de Medio: DVD o CD - del tener en custodia
instalación para BD Área de mínimo un medio de
restaurar Mínimo un medio de Sistemas y instalación de cada
los archivos del instalación por cada Secretarios TIC. equipo de las oficinas
sistema oficina de la Alcaldía de la Alcaldía de
operativo y de Cácota Una copia Cácota.
aplicaciones de o el original
un computador o de instalación en
servidor en custodia de sistemas.
caso de falla o virus.

Esta información debe estar actualizada por el área de sistemas en el libro de control de
Backups.

4. ESCENARIOS DE ACTIVACION DEL PLAN

4.1 FASE DE NOTIFICACIÓN Y ACTIVACIÓN

Los materiales que usaron en el desarrollo del proyecto, estos pueden ser materiales

físicos como también software, encuestas, etc. En esta fase se enfoca en las acciones

iniciales para detectar y evaluar el daño causado por el evento, teniendo en cuenta:

23
 La prioridad de preservar la integridad y solides de la información contenida en

las bases de datos de los diferentes sistemas de información que se

encuentran en el CIADTI antes de proceder a la notificación y activación del

plan.

 Toda la información debe ser dirigida al líder de grupo de emergencia y el

técnico operativo encargado del plan de contingencia, o a quien haga sus

veces.

 El plan de contingencia debe ser activado por el líder de grupo de emergencia.

 Tan pronto como la situación de emergencia es detectada, se debe contactar

con las autoridades correspondientes y tomar los pasos necesarios para

minimizar la pérdida de información.

 Servicios de soporte de proveedores: contactar los proveedores

correspondientes al sistema de información que haya presentado la

emergencia.

 Hacer uso de las copias de seguridad de los sistemas de información para

trabajar en un equipo alterno.

 La comunicación debe especificar el sistema de información que maneja, el

usuario al que se le presentó la falla, los registros afectados (radicaciones,

fechas, documentos, etc.), la descripción de los pasos realizados, y toda

información adicional como pantallazos necesarios para identificar el problema.

El Líder de grupo de emergencia evalúa la emergencia y determina si el plan de


contingencia debe ser activado. El plan de contingencia de los sistemas de información
debe ser activado si una o más de las siguientes condiciones son verdaderas:

24
N° Descripción General del Problema Nivel de servicio
requerido
1 Incremento de la capacidad en cualquier capa Nivel 3: Hasta 60 días
computacional de hardware o software. calendario.
2 Denegación de servicios por fallas del software que Nivel 1 : 30 minutos hábiles
afecten de forma general el sistema que impida el Nivel 2 : 4 horas hábiles
acceso a los servicios con impacto significativo Nivel 3: 10 horas hábiles
operacional, entre un 95% al 100% de los usuarios.
PRIORIDAD DE SOLUCIÓN ALTA.
3 Degradación de servicios por fallas sobre las Nivel 1 : 4 horas hábiles
estructuras de datos y software que NO impida el Nivel 2 : 8 horas hábiles
acceso a los servicios con impacto operacional medio- Nivel 3: 2 día hábiles
alto, entre un 70% al 94% de los usuarios. PRIORIDAD
DE SOLUCIÓN MEDIA.
4 Degradación de rendimiento sobre los servicios y Nivel 1 : 2 días hábiles
problemas de forma que NO se impida el acceso a los Nivel 2 : 5 días hábiles
servicios con impacto operacional bajo, entre el 1% al Nivel 3: 15 días hábiles
69% de los usuarios. PRIORIDAD DE SOLUCIÓN
BAJA.

El tiempo de solución establecido en el anterior cuadro de niveles de servicio, según la


prioridad y niveles de escalamiento, corresponde al tiempo transcurrido entre la
comunicación oficial del problema y la solución del problema en el servidor de producción.

Si en el proceso de pruebas, los usuarios identifican que el problema persiste, o se


generan nuevos problemas, el tiempo transcurrido se reactiva hasta que nuevamente se
entregue la solución del problema encontrado y así sucesivamente, hasta obtener una
solución definitiva.

4.2 FASE DE REANUDACION

Los procedimientos y planes de acción para el caso de una falla, siniestro o


desastre en el sistema de información de la Alcaldía del Municipio de Cácota,
considerando todas las áreas dependencias y usuarios que procesan información.
El líder de la emergencia deberá decidir y publicar lo que debe comunicar a los
empleados, directivos y público en general sobre la emergencia.

25
El líder de la emergencia notifica a los líderes de procesos que activen los
procedimientos de contingencia necesarios para que operen en emergencia los
servicios afectados.

Inicia la reanudación delos servicios afectados empezando por los más críticos y
terminando por los menos críticos, asegurando que cumplan con el tiempo y la
información requerida por los procesos.
Notificar a los líderes e procesos y a las personas afectadas que los servicios
afectados se encuentran operando en contingencia.

4.3 FASE DE RECUPERACION

El líder de emergencia de los sistemas de información autoriza el inicio de la


recuperación de los servicios e informáticos afectados. Para esto se realizan los
siguientes pasos:
El líder de emergencia evalúa la situación actual de la emergencia y decide si es
seguro iniciar la Fase de Recuperación.
El de emergencia notifica a los líderes de proceso que activen los procedimientos
de recuperación necesarios para recuperar el funcionamiento normal de los
servicios afectados en el sitio original.
Se deben realizar pruebas de los servicios y de los controles de seguridad que
aseguren el apropiado funcionamiento simulando una carga normal.

4.3 FASE DE RESTAURACION

El líder de la emergencia debe establecer la fecha y hora de inicio para retornar al sitio
original, previendo el mínimo impacto a los procesos que se encuentran operando en
contingencia, notificando a los líderes de procesos las actividades de restauración al sitio
original.
Se deberán restaurar los servicios menos críticos hasta los servicios críticos, probando la
veracidad de los datos del servicio y su funcionamiento para asegurar que se encuentran
trabajando normalmente en el sitio original.
Procedimientos técnicos
Se notifica a los líderes de procesos y a las personas afectadas que los servicios se
encuentran operando normalmente.
Se hace revisión y seguimiento durante un tiempo prudencial a los servicios restaurados,
en caso de presentarse un evento inesperado.
Se consolida la información del proceso de contingencia y acciones tomadas, y se
presenta al Comité de Sistemas, Informática y de Control Interno.

26
4.4 EJECUCION DEL PLAN DE CONTIGENCIA

27
Etapa Descripción Acciones o Organización
Acontecimientos a y desarrollo
cubrir
El personal El Fuego: destrucción Responsable del
encargado de de equipos y equipo secretario
elaborar, e archivos. TIC, quien será el
implementar, El robo común: encargado de
probar y el pérdida de equipos y coordinar el
mantenimiento archivos. desarrollo de cada
será: El vandalismo: daño a una de las etapas
los equipos y del plan de
Primer Nivel el archivos. contingencia
Secretario TIC deL Fallas en los equipos:
CIADTI daño a los archivos Los integrantes del
Definición del Medio Mantenimiento, grupo enviaran
plan general Segundo Nivel: equipos de respaldo, reportes al
Jefes de áreas de garantía y copias de secretario tic de los
CIADTI respaldo. avances de cada
Equivocaciones: daño actividad
Tercer nivel: a los archivos.
Empleados Acción de Virus: daño Se tendrá la
Profesional y a los equipos y autonomía de
técnicos archivos. realizar pruebas
Terremotos: antes de cada
Este plan se destrucción de equipo reporte
desarrollara en las y archivos.
CIADTI Accesos no El secretario TIC
autorizados: filtrado será el encargado
El plan de no autorizado de de notificar a los
contingencia debe datos. jefes de las
tener cobertura Robo de datos: dependencias el
sobre los datos, difusión de datos sin desarrollo del
aplicaciones, el debido cubrimiento proyecto,
instalaciones, de su costo. involucrándolos en
hardware, software Fraude: modificación el desarrollo y
y talento humano y/o desvío de la elaboración del
información y fondos mismo

28
de la institución.
El secretario TIC
será el encargado
del presupuesto
relacionados con la
elaboración,
implementación,
prueba y
mantenimiento del
plan, así como
también de los
imprevistos
Se deberá obtener Identificación de las Cada jefe
toda la información aplicaciones críticas dependencia
relacionada sobre como los son los deberá diligenciar
las consecuencias Activos de un formato donde
para el CIADTI de información: bases de se comunique al
la ocurrencia de un datos, páginas web, secretario TIC
siniestro que ponga archivos, cuales son las
en riesgo la contraseñas, respectivas
continuidad de la Hardware. Servidores aplicaciones,
empresa para los sistemas de recursos y el nivel
información que se de necesidad de
manejan, restauración del
computadores sistema para seguir
Determinación (escritorio y con sus actividades
de las portátiles), Routers, sin afectar los
vulnerabilidades impresoras. interés de la
Software. Sistemas Alcaldía y los
operativos, usuarios
aplicaciones,

Identificación de los
recursos de los
cuales depende el
funcionamiento de las
aplicaciones de forma
correcta
Comunicaciones: Red
WIFI, Red LAN,
Internet, Telefonía IP.
Equipos auxiliares:

29
Generador Eléctrico,
Sistemas de
alimentación
interrumpida,
Cableado, Equipos
auxiliares,
Refrigerantes.

Periodo máximo de
recuperación se
determinara de
acuerdo a la
necesidad de cada
dependencia teniendo
en cuenta las
aplicaciones críticas
de cada dependencia,
para tal fin se deberá
diligenciar un formato
para recolectar esta
información

Se determinaran En esta etapa se Prioridad Alta


las alternativas definen los niveles de Corresponde a
más convenientes prioridad y criticidad todas aquellas
para la empresa de los recursos herramientas de la
para continuar con informáticos, teniendo Alcaldía de Cácota ,
las actividades en cuenta los factores que en el caso de
luego de la y criterios no
ocurrencia de un mencionados ser adaptadas
siniestro o anteriormente en el oportunamente a
eventualidad esquema general, las las exigencias,
catastrófica cuales se pueden generarían graves
hacer de la siguiente problemas que
manera pueden llevar
inclusive a paralizar
Recuperación las actividades de la
Selección de los manual. Alcaldía
recursos Acuerdos mutuos.
alternativos Salas vacías. Prioridad Media
Salas operativas. Se le asigna a todas
aquellas

30
herramientas de la
Alcaldía de Cácota,
que aunque son
importantes para el
desarrollo normal
de las actividades
administrativas,
operativas y de
control, cuentan con
procedimientos
alternativos
preestablecidos.

Prioridad Baja
Se le asigna a todas
aquellas
herramientas de la
Alcaldía de Cácota,
cuya falta de
adaptación no
representa graves
traumatismos y sus
modificaciones
pueden aplazarse
para la última parte
del proyecto.

Criticidad A:
(Máxima)
No puede
permanecer
interrumpido(a) por
un período mayor
de 24 a 48 horas

Criticidad B:
(Intermedia)
No puede
permanecer
interrumpida(o) por
un período mayor a
5 días hábiles.

31
Puede sustituirse
parcialmente por un
período, por un
proceso manual.

Criticidad C:
(Mínima)
Puede permanecer
interrumpida(o) por
un período entre 15
días y 30 días
hábiles.
Puede sustituirse
temporalmente por
un proceso manual.

PROCESOS
CRÍTICOS
Con base en lo
anterior, se
establecieron los
Procesos Críticos
de la Alcaldía de
Cácota de
Página 18 de 81
Bogotá, descritos
en la siguiente
relación de recursos
informáticos
señalando la
prioridad y las
acciones a seguir
para cada
problemática en
particular.
Se llevaran una En este plan se
serie de formatos debe seleccionar el
diseñados talento humano
dependiendo de la encargado de la
eventualidad o recuperación, la
siniestro, los cuales Plan de contingencia ubicación
Preparación serán usados en la de las áreas de estratégica de los

32
detallado del ocurrencia de los servicio sitios de
plan incidentes. emergencia, el
Estos formatos inventario de los
debe contener recursos que serán
información usados como
relacionada con: respaldo, además
acciones a tomar, de su ubicación, el
actores a listado de los
involucrar, los grupos involucrados
recursos a y su localización,
emplear, las empresas de
procedimientos a apoyo que serán
seguir, y debe contactadas, la
ubicarse en lugares ubicación de los
estratégicos y Plan de contingencia soportes de
visibles por todo el de servicios respaldo de la
personal. información.

Contiene un registro
documentado de
todos los
procedimientos para
la recuperación de
los servicios con las
aplicaciones críticas
(Activos de
Información,
Hardware y
Software), equipo
de trabajo de
Plan de recuperación
almacenamiento de (Secretario TIC,
información Jefes de Área),
inventario de
informes,
instalaciones de
emergencia
(ubicación)

Se debe diseñar
una estrategia para

33
la empresa sobre la
información de
respaldo, se
recomienda
identificar la
información
importante, realizar
copias de seguridad
de la información y
documentos
residentes en los
discos duros de
todos los
computadores de la
empresa
Tecnológica del
Valle, Copias de
seguridad de los
sistemas de
información y Bases
de Datos:
aplicaciones Web,
intranet de
información,
Aplicaciones y
Bases de Datos de
los procesos y
archivos.
Pruebas de Se pone en prueba Estas pruebas
mantenimiento el plan de estarán divididas en
contingencia que dos fases:
se diseñó para la
continuidad de los Pruebas Una prueba parcial
servicios de la en la cual se
Alcaldía de Cácota, escogerá una
para verificar su dependencia
funcionalidad y diferente para su
realizar las aplicación la cual se
correcciones y/o levara acabo cada
mantenimiento mes.
necesario para
continuar con sus Una prueba total la

34
servicios cual se aplicará el
normalmente sin último fin de
afectar las semana de cada
actividades de la semestre
Alcaldía y los
usuarios. Mantenimiento
El mantenimiento se
llevara a acabo de
acuerdo a las
necesidades
presentadas,
dependiendo de la
infraestructura
computacional,
políticas de
seguridad y cambio
de personal, para
realizar las
respectivas
actualizaciones y
restricciones y
cambios de
seguridad.

5. MARCO TEÓRICO

35
6. MARCO TEÓRICO

En esta sección se deben poner las teorías y conceptos que pretendes usar como
apoyo para el desarrollo de tu trabajo. Un trabajo investigativo debe contar con
abundantes referencias y citas en esta sección. Estas entradas pueden servir de
ayuda para solucionar tus dudas acerca de cómo citar una idea de otro autor con
Normas ICONTEC.
Cómo citar: http://normasicontec.org/citar-normas-icontec/
Cómo referenciar libros: http://normasicontec.org/como-hacer-referencias-de-libros-con-
normas-icontec/
El uso de IBID y OB. CIT: http://normasicontec.org/uso-ibid-ob-cit-op-cit-normas-icontec/
Cómo referenciar un libro: http://normasicontec.org/como-hacer-referencias-de-libros-con-
normas-icontec/
Cómo referenciar fuentes electrónicas (Sitios web, videos, etc):
http://normasicontec.org/referencias-electronicas-en-normas-icontec-parte-2/ y
http://normasicontec.org/referencias-electronicas-normas-icontec/

Ejemplo
Procesos para la gestión de sistemas:

Partes de los procesos:

36
5. MATERIALES Y MÉTODOS

5.1 MATERIALES

Los materiales que usaron en el desarrollo del proyecto, estos pueden ser
materiales físicos como también software, encuestas, etc.

5.2 METODOLOGÍA

Técnicas o parámetros usados en el desarrollo del trabajo.

37
6 DESARROLLO DEL PROYECTO

Escribe aquí los resultados más significativos del proyecto.

6.1 ANÁLISIS DEL DESARROLLO DEL PROYECTO

Escribe aquí el análisis de los resultados más significativos del proyecto

38
6.2 CRONOGRAMA

Por medio de una gráfica o tabla se puede mostrar el tiempo que tomó el
desarrollo cada etapa de este trabajo.

39
CONCLUSIONES

Conclusiones del desarrollo de proyecto. Por ejemplo, puede haber una conclusión
por cada objetivo inicial propuesto. Para más información puedes consulta:
http://normasicontec.org/conclusiones-con-normas-icontec/

40
RECOMENDACIONES

Recomendaciones para aumentar el beneficio dado por este proyecto. Para mas
información consulta: http://normasicontec.org/recomendaciones-con-
normas-icontec/.

41
BIBLIOGRAFÍA

Escribe aquí las referencias bibliográficas de tu trabajo, a continuación algunos


ejemplos organizados en orden alfabético y congruente con la estructura de las
normas icontec. Para mas información consultar:
Bibliografia con normas ICONTEC: http://normasicontec.org/como-hacer-la-
bibliografia-en-normas-icontec/
Cómo referenciar libros: http://normasicontec.org/como-hacer-referencias-de-libros-con-
normas-icontec/
Cómo referenciar fuentes electrónicas (Sitios web, videos, etc):
http://normasicontec.org/referencias-electronicas-en-normas-icontec-parte-2/ y
http://normasicontec.org/referencias-electronicas-normas-icontec/

Folleto o Revista
Agencia Nacional de Hidrocarburos , PETRÓLEO Y FUTURO , Revista, Bogotá
D.C, Colombia, Primera edición, febrero 2009.

Folleto o Revista
Agencia Nacional de Hidrocarburos , CONCEPTOS BÁSICOS DE GEOLOGÍA
Y GEOFÍSICA, Cartilla informativa, Bogotá D.C, Colombia.

Informe
AIS, Asociación de ingeniería sísmica, Ingeominas, Estudio General de Amenaza
Sísmica de Colombia, Bogotá D.C, Colombia, 1996.

Informe
AIS, Asociación de ingeniera sísmica, comité AIS 300 , Estudio General de
Amenaza Sísmica de Colombia, Bogotá D.C, Colombia, 2009.

Libro
BADDELEY. Adrian , Analysing spatial point patterns in R, CSIRO and University
of Western Australia, Workshop Notes, December 2010.

Tesis de Maestría
FIGUEROA SOTO. Angel Gregorio , ANÁLISIS DE TIEMPO INTEREVENTO
EN SECUENCIAS DE RÉPLICAS PARA LA IDENTIFICACI ON DE ESTADOS
DE

42
RELAJACIÓN DEL ESFUERZO, Tesis Doctoral, Universidad Nacional Autónoma
de Mexico, Mexico D.F,2009.

Libro
UDÍAS. Agustín. La Tierra Estructura y dinámica, primera edición, Barcelona,
España, 1985, pgs. 179-181.

43

Potrebbero piacerti anche