BIBLIOTECA VIRTUAL de Derecho, Economía y Ciencias Sociales


PLAN DE CONTINGENCIA INFORMÁTICO Y SEGURIDAD DE INFORMACIÓN 2009, APLICADO EN LA UNIVERSIDAD NACIONAL DE PIURA

Gina Lizbeth Maza Anton


Esta página muestra parte del texto pero sin formato.

Puede bajarse el libro completo en PDF comprimido ZIP (63 páginas, 348 kb) pulsando aquí

 

 

CAPITULO III: PLAN DE RECUPERACIÓN DEL DESASTRE Y RESPALDO DE LA INFORMACIÓN

El costo de la Recuperación en caso de desastres severos, como los de un terremoto que destruya completamente el interior de edificios e instalaciones, estará directamente relacionado con el valor de los equipos de cómputo e información que no fueron informados oportunamente y actualizados en la relación de equipos informáticos asegurados que obra en poder de la compañía de seguros.

El Costo de Recuperación en caso de desastres de proporciones menos severos, como los de un terremoto de grado inferior a 07 o un incendio de controlable, estará dado por el valor no asegurado de equipos informáticos e información mas el Costo de Oportunidad, que significa, el costo del menor tiempo de recuperación estratégica, si se cuenta con parte de los equipos e información recuperados. Este plan de restablecimiento estratégico del sistema de red, software y equipos informáticos será abordado en la parte de Actividades Posteriores al desastre.

El paso inicial en el desarrollo del plan contra desastres, es la identificación de las personas que serán las responsables de crear el plan y coordinar las funciones. Típicamente las personas pueden ser: personal del CIT, personal de Seguridad.

Las actividades a realizar en un Plan de Recuperación de Desastres se clasifican en tres etapas:

 Actividades Previas al Desastre.

 Actividades Durante el Desastre.

 Actividades Después del Desastre.

3.1. Actividades previas al desastre

Se considera las actividades de planteamiento, preparación, entrenamiento y ejecución de actividades de resguardo de la información, que aseguraran un proceso de recuperación con el menor costo posible para la institución.

3.1.1. Establecimientos del Plan de Acción

En esta fase de planeamiento se establece los procedimientos relativos a:

a. Sistemas e Información.

b. Equipos de Cómputo.

c. Obtención y almacenamiento de los Respaldos de Información (BACKUPS).

d. Políticas (Normas y Procedimientos de Backups).

a. Sistemas de Información

La Institución deberá tener una relación de los Sistemas de Información con los que cuenta, tanto los de desarrollo propio, como los desarrollados por empresas externas (detallada en el anexo V). Los Sistemas y Servicios críticos para la UNP, son los siguientes:

Lista de Sistemas

 Sistema Integrado de Administración Financiera (SIAF): Sistema de información asociado a la ejecución del presupuesto anual, de registro único de las operaciones de gastos e ingresos públicos. Lo operan la Oficina Central de Ejecución Presupuestaria.

 Sistema Integrado de Gestión Académica: Sistema de información que permite el registro y control de los Procesos académicos, permite al alumno realizar consultas académicas consulta vía WEB. Lo operan las Oficinas Académicas, y los órganos académicos-control.

 Sistema de Tramite Documentario: Sistema de información que permite el registro y seguimiento de los documentos. Lo operan todas las áreas funcionales.

 Sistema de Gestión Administrativa – Ingresos: Sistema de información que permite el registro y control de los ingresos. Lo operan todas las áreas funcionales Administrativas.

 Sistema de Abastecimientos: Sistema de información que permite el registro y control de las Órdenes de Trabajo, almacén. Lo opera la Oficina de Abastecimiento.

 Sistema de Control de Asistencia del personal: Lo opera la Oficina Central de Recursos Humanos.

 Sistema de Banco de Preguntas para la elaboración de Exámenes de admisión

Lista de Servicios

 Sistema de comunicaciones

 Servicio de correo corporativo

 Servicios Web: Publicación de páginas Web, noticias de la UNP, Inscripción comedor universitario, Inscripción de cursos.

 Internet, Intranet.

 Servicios Proxy

 VPN: servicios de acceso privado a la red de la Institución desde cualquier lugar.

 Servicio de Monitoreo de la red: monitorea los equipos de comunicación distribuidos en la red la UNP.

 Servicios de telefonía Principal: teléfonos IP

 Servicios de enseñanza de manera virtual.

 Servicio de Antivirus

b. Equipos de Computo

Se debe tener en cuenta el catastro de Hardware, impresoras, lectoras, scanner, ploters, modems, fax y otros, detallando su ubicación (software que usa, ubicación y nivel de uso institucional).

Se debe emplear los siguientes criterios sobre identificación y protección de equipos:

o Pólizas de seguros comerciales, como parte de la protección de los activos institucionales y considerando una restitución por equipos de mayor potencia, teniendo en cuenta la depreciación tecnológica.

o Señalización o etiquetamiento de las computadoras de acuerdo a la importancia de su contenido y valor de sus componentes, para dar prioridad en caso de evacuación. Por ejemplo etiquetar de color rojo los servidores, color amarillo a los PC con información importante o estratégica, y color verde a las demás estaciones (normales, sin disco duro o sin uso).

o Mantenimiento actualizado del inventario de los equipos de cómputo requerido como mínimo para el funcionamiento permanente de cada sistema en la institución.

c. Obtención y almacenamiento de Copias de Seguridad (Backups)

Se debe contar con procedimientos para la obtención de las copias de seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución de los sistemas en la institución. Las copias de seguridad son las siguientes:

o Backup del Sistema Operativo: o de todas las versiones de sistema operativo instalados en la Red.

o Backup de Software Base: (Lenguajes de Programación utilizados en el desarrollo de los aplicativos institucionales).

o Backup del software aplicativo: backups de los programas fuente y los programas ejecutables.

o Backups de los datos (Base de datos, passsword y todo archivo necesario para la correcta ejecución del software aplicativos de la institución).

o Backups del Hardware, se puede implementar bajo dos modalidades:

Modalidad Externa: mediante el convenio con otra institución que tenga equipos similares o mejores y que brinden la capacidad y seguridad de procesar nuestra información y ser puestos a nuestra disposición al ocurrir una continencia mientras se busca una solución definitiva al siniestro producido.

En este Caso se debe definir claramente las condiciones del convenio a efectos de determinar la cantidad de equipos, periodos de tiempo, ambientes, etc., que se puede realizar con la entidad que cuente con equipo u mantenga un Plan de Seguridad de Hardware.

Modalidad Interna: si se dispone de mas de un local, en ambos se debe tener señalado los equipos, que por sus capacidades técnicas son susceptibles de ser usados como equipos de emergencia.

Es importante mencionar que en ambos casos se debe probar y asegurar que los procesos de restauración de información posibiliten el funcionamiento adecuado de los sistemas.

d. Políticas (Normas y Procedimientos)

Se debe establecer procedimientos, normas y determinación de responsabilidades en la obtención de los “Backups” o Copias de Seguridad. Se debe considerar:

o Periodicidad de cada tipo de backup: los backups de los sistemas informáticos se realizan de manera diferente:

 Sistema Integrado de Gestión Académico: en los procesos académicos de Inscripción de curso y registro de Actas se realiza backup diario, para los demás periodos se realiza el backup semanal.

 Sistema de Ingresos: backup diario

 Sistema Integrado de Administración Financiera (SIAF): backup semanal

 Sistema de Tramite Documentario: backup diario.

 Sistema de Abastecimientos: backup semanal

 Sistema de Control de Asistencia del personal: backup semanal.

 Sistema de Banco de Preguntas: backup periodo examen.

o Respaldo de información de movimiento entre los periodos que no se sacan backups: días no laborales, feriados, etc. en estos días es posible programar un backup automático.

o Uso obligatorio de un formulario de control de ejecución del programa de backups diarios, semanales y mensuales: es un control a implementar, de tal manera de llevar un registro diario de los resultados de las operaciones del backups realizados y su respectivo almacenamiento.

o Almacenamiento de los backups en condiciones ambientales optimas, dependiendo del medio magnético empleando.

o Reemplazo de los backups, en forma periódica, antes que el medio magnético de soporte se pueda deteriorar. No se realiza reemplazos pero se realiza copias de las mismas, considerando que no se puede determinar exactamente el periodo de vida útil del dispositivo donde se ha realizado el backup.

o Almacenamiento de los backups en locales diferentes donde reside la información primaria (evitando la pérdida si el desastre alcanzo todo el edificio o local). Esta norma se cumple con la información histórica, es decir se tiene distribuidos los backups de la siguiente manera: una copia reside en las instalaciones del CIT, y una segunda copia reside en la Oficina que genera la información (OCRCA, OCEP, OCARH).

o Pruebas periódicas de los backups (Restore), verificando su funcionalidad, a través de los sistemas comparando contra resultados anteriormente confiables. Esta actividad se realizara haciendo una comparación entre el contenido de la primera y segunda copia realizada o con el contenido de la información que se encuentra el Servidor de información histórica.


Grupo EUMEDNET de la Universidad de Málaga Mensajes cristianos

Venta, Reparación y Liberación de Teléfonos Móviles
Enciclopedia Virtual
Biblioteca Virtual
Servicios