31
UNIVERSIDAD NACIONAL DE PIURA FACULTAD DE INGENIERÍA INDUSTRIAL ESCUELA DE INGERNIERÍA INFORMÁTICA TEMA: COMPRENSIÓN DE LOS ASPECTOS ÉTICOS Y SOCIALES RELACIONADOS CON LOS SISTEMAS PRESENTADO POR: MORALES GARCÍA BESEL OMAR DOCENTE: LIZANA PUELLES YOLANDA

MEDICINA GENERAL

Embed Size (px)

DESCRIPTION

MEDICINA

Citation preview

Plan de contingencia informtico y seguridad de la informacinUniversidad Nacional de Piura (UNP)2014

UNIVERSIDAD NACIONAL DE PIURA

FACULTAD DE INGENIERA INDUSTRIAL

ESCUELA DE INGERNIERA INFORMTICATEMA:

COMPRENSIN DE LOS ASPECTOS TICOS Y SOCIALES RELACIONADOS CON LOS SISTEMASPRESENTADO POR: MORALES GARCA BESEL OMARDOCENTE:LIZANA PUELLES YOLANDA2014INDICE GENERAL2INDICE GENERAL

3INTRODUCCION

4CAPITULO 1: FORMULACIN DEL PROBLEMA

41.1.PLANTEAMIENTO DEL PROBLEMA

51.2.JUSTIFICACIN DE LA INVESTIGACIN

61.3.OBJETIVOS DE LA INVESTIGACIN

61.3.1.OBJETIVO GENERAL

61.3.2.OBJETIVOS ESPECFICOS

7CAPITULO 2: MARCO TERICO

72.1.SEGURIDAD DE LA INFORMACIN

82.2.ANLISIS EN LAS FALLAS EN LA SEGURIDAD

92.3.PROTECCIONES ACTUALES

102.4.ANLISIS DE RIESGOS

7CAPITULO 3: PLAN DE RECUPERACIN

INTRODUCCIONEn la actualidad la tecnologa ha ido evolucionando y perfeccionando mediante el tiempo, debido a esto las organizaciones se han vuelto ms dependientes de sus sistemas; y un problema que les afecte, por mnimo que sea, puede llegar a comprometer la continuidad de sus operaciones.

Cualquier Sistema de Redes de Computadoras (ordenadores, perifricos y accesorios) estn expuestos a riesgo y puede ser frente fuente de problemas. El Hardware, el Software estn expuestos a diversos Factores de Riesgo Humano y Fsicos. Frente a cualquier evento, la celeridad en la determinacin de la gravedad del problema depende de la capacidad y la estrategia a seguir para sealar con precisin, por ejemplo: Qu componente ha fallado?, Cul es el dato o archivo con informacin se ha perdido, en que da y hora se ha producido y cun rpido se descubri? Estos problemas menores y mayores sirven para retroalimentar nuestros procedimientos y planes de seguridad en la informacin.

Pueden originarse prdidas catastrficas a partir de fallos de componentes crticos (el disco duro), bien por grandes desastres (incendios, terremotos, sabotaje, etc.) o por fallas tcnicas (errores humanos, virus informtico, etc.) que producen dao fsico irreparable. Frente al mayor de los desastres solo queda el tiempo de recuperacin, lo que significa adicionalmente la fuerte inversin en recursos humanos y tcnicos para reconstruir su Sistema de Red y su Sistema de Informacin.CAPITULO 1: FORMULACIN DEL PROBLEMA1.1. PLANTEAMIENTO DEL PROBLEMA

Cmo evitar la prdida de informacin en los sistemas informticos de la Universidad nacional de Piura?1.1.1. DESCRIPCIN DEL PROBLEMAComo se sabe hoy en da la materia prima de toda organizacin sea pblica o privada es su informacin, bsicamente su data y el gran problema de toda organizacin es su implementacin de seguridad informtica, ya sea a nivel de hardware o software, para que la informacin no sea robada ni manipulada con fines maliciosos.La proteccin de la informacin vital ante la posible prdida, destruccin, robo y otras amenazas de una empresa, es abarcar la preparacin e implementacin de un completo Plan de Contingencia Informtico. El plan de Contingencia indica las acciones que deben tomarse inmediatamente tras el desastre. Un primer aspecto importante del plan es la organizacin de la contingencia, en el que se detallan los nombres de los responsables de la contingencia y sus responsabilidades. El segundo aspecto crtico de un Plan de Contingencia es la preparacin de un Plan de Backup, elemento primordial y necesario para la recuperacin. El tercer aspecto es la preparacin de un Plan de Recuperacin. La empresa debe establecer su capacidad real para recuperar informacin contable crtica en un periodo de tiempo aceptable. Otro aspecto importante del plan de recuperacin identificar el equipo de recuperacin, los nombres, nmeros de telfono, asignaciones especficas, necesidades de formacin y otra informacin esencial, para cada miembro del equipo que participa en el Plan de recuperacin.1.2. JUSTIFICACIN DE LA INVESTIGACINPOR QU?

En nuestra sociedad vemos que cualquier empresa, busca destacarse de toda la competencia que lo rodea, para as obtener mayores clientes y ser su primera opcin, y para ello la seguridad en sus sistemas debe ser lo ms importante. Como bien se sabe que en la Seguridad Informtica se debe distinguir dos propsitos de proteccin, la Seguridad de la Informacin y la Proteccin de Datos.IMPORTANCIASe debe distinguir entre los dos, porque forman la base y dan la razn, justificacin en la seleccin de los elementos de informacin que requieren una atencin especial dentro del marco de la Seguridad Informtica y normalmente tambin dan el motivo y la obligacin para su proteccin. Garantiza la seguridad fsica, la integridad de los activos humanos, lgicos y

Materiales de un sistema de informacin de datos. Permite realizar un conjunto de acciones con el fin de evitar el fallo, o en su caso, disminuir las consecuencias que de l se puedan derivar. Permite realizar un Anlisis de Riesgos, Respaldo de los datos y su posterior Recuperacin de los datos. En general, cualquier desastre es cualquier evento que, cuando ocurre, tiene la capacidad de interrumpir el normal proceso de una empresa.La probabilidad de que ocurra un desastre es muy baja, aunque se diera, el impacto podra ser tan grande que resultara fatal para la organizacin. Permite definir contratos de seguros, que vienen a compensar, en mayor o menor medida las prdidas, gastos o responsabilidades.1.3. OBJETIVOS DE LA INVESTIGACIN

1.3.1. OBJETIVO GENERAL

Garantizar la continuidad de las operaciones de los elementos considerados crticos que componen los Sistemas de Informacin.1.3.2. OBJETIVOS ESPECFICOS

Definir acciones a ejecutar en caso de fallas de los elementos que componen un Sistema de Informacin. Definir y realizar operaciones para la seguridad de la informacin (base de datos).CAPITULO 2: MARCO TERICO

2.1. SEGURIDAD DE LA INFORMACINEs importante considerar la seguridad informtica tanto desde el punto de vista fsico como desde el lgico. La seguridad fsica se refiere a la seguridad de los componentes mismo de un equipo informtico (HARDWARE), a la seguridad lgica se refiere a la seguridad de la informacin y los programas de almacenamiento en un equipo o una red de datos.

La Seguridad de informacin y por consiguiente de los equipos informticos, es un tema que llega a afectar la imagen institucional de las empresas, incluso la vida privada de personas. Es obvio el inters creciente que da a das se evidencia sobre este aspecto de la nueva sociedad informtica. Ladrones, manipuladores, saboteadores, espas, etc. reconocen que el centro de cmputo de una institucin es su nervio central, que normalmente tiene informacin confidencial y a menudo es vulnerable a cualquier ataque.

La Seguridad de informacin tiene tres directivas bsicas que actan sobre la Proteccin de Datos, las cuales ejercen control de:La lectura

Consiste en negar el acceso a los datos a aquellas personas que no tengan

derecho a ellos, al cual tambin se le puede llamar proteccin de la privacidad, si se trata de datos personales y mantenimiento de la seguridad en el caso de datos institucionales.La escritura

Es garantizar el acceso a todos los datos importantes a las personas que

ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad que se les ha confiado.El empleo de esa informacin

Es Secreto de logra cuando no existe acceso a todos los datos sin autorizacin. La privacidad se logra cuando los datos que puedan obtenerse no permiten el enlace a individuos especficos o no se pueden utilizar para imputar hechos acerca de ellos.Por otro lado, es importante definir los dispositivos de seguridad durante el

diseo del sistema y no despus. Los diseadores de sistemas deben entender que las medidas de seguridad han llegado a se criterios de diseo tan importantes como otras posibilidades funcionales, as como el incremento de costos que significa agregar funciones, despus de desarrollado un Sistema de Informacin.2.2. ANLISIS EN LAS FALLAS EN LA SEGURIDADla estacin su utilizacin, con el objeto de identificar los posibles resquicios en la seguridad que pudieran suponer un peligro. Las fallas en la seguridad de la informacin y por consiguiente de los equipos informticos, es una cuestin que llega a afectar, incluso, a la vida privada de la persona, de ah que resulte obvio el inters creciente sobre este aspecto. La seguridad de la

Informacin tiene dos aspectos importantes como: Negar el acceso a los datos a aquellas personas que no tengan derecho a ellos. Garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado.

Por ejemplo, en el uso del Servicio Virtual Pblico de Red (VPN), implica una va de acceso a la Red Central de UNP, la seguridad en este servicio es la validacin de la clave de acceso. enseanzas, Instituciones de Salud y Empresas Privadas, entre otros; acumula una gran cantidad de informacin sobre sus empleados, clientes, productos y servicios que son fundamentalmente para su organizacin. Dicha organizacin est amenazada por el aumento de delincuencia informtica, que ponen en riesgo la base de datos de las organizaciones; por lo tanto es necesario contar con mecanismos apropiados con el fin de recolectar, tratar y almacenar dicha informacin y no poner en peligro la continuidad de las operaciones del negocio.

En este Pas como es el Per se estn elaborando normas y documentos en materia de seguridad informtica, basados primordialmente en los estndares de desarrollados por la Organizacin Internacional para la Estandarizacin (ISO) y el Instituto Britnico de Estndares (BSI); un ejemplo concreto es el Estndar ISO/IEC 17799 en el Per que estn siendo utilizados para el Desarrollo de las Normas.2.3. PROTECCIONES ACTUALESSe realizan las siguientes acciones:

Se hace copias de los archivos que son vitales para la institucin.

Al robo comn se cierran las puertas de entrada y ventanas A la falla de los equipos, se realiza el mantenimiento de forma regular.

Al dao por virus, todo el software que llega se analiza en un sistema utilizando SOFTWARE antivirus A las equivocaciones, los empleados tienen buena formacin. Cuando se requiere personal temporal se intenta conseguir a empleados debidamente preparados. A terremotos, no es posible proteger la instalacin frente a estos fenmenos. Al acceso no autorizado, se cierra la puerta de entrada. Varias computadoras disponen de llave de bloqueo rpido Al robo de datos, se cierra la puerta principal y gavetas de escritorios. Varias computadoras disponen de bloqueo de teclado Al fuego, en la actualidad se encuentran instalados extintores, en sitios estratgicos y se brindara entrenamiento en el manejo de los extintores al personal, en forma peridica.

2.4. ANLISIS DE RIESGOSEl presente realiza un anlisis de todos los elementos de riesgos a los cuales est expuesto el conjunto de equipos informticos y la informacin procesada, y que deben ser protegidos.Bienes susceptibles de un dao Se puede identificar los siguientes bienes afectos a riesgos:a) Personalb) Hardwarec) Software y utilitariosd) Datos e informacine) Documentacinf) Suministro de energa elctricag) Suministro de telecomunicacionesDaosLos posibles daos pueden referirse a:a) Imposibilidad de acceso a los recursos debido a problemas fsicos en las instalaciones, naturales o humanas.b) Imposibilidad de acceso a los recursos informticos, sean estos por cambios involuntarios o intencionales, tales como cambios de claves de acceso, eliminacin o borrado fsico/lgico de informacin clave, proceso de informacin no deseado.c) Divulgacin de informacin a instancias fuera de la institucin y que afecte su patrimonio estratgico, sea mediante Robo o Infidencia.Fuentes de daoLas posibles fuentes de dao que pueden causar la no operacin normal de la compaa son:Acceso no autorizadoRuptura de las claves de acceso a los sistemas computacionales

Desastres Naturales: a) Movimientos telricos b) Inundacionesc) Fallas en los equipos de soporte (causadas por el ambiente, la red de energa elctrica, no acondicionamiento atmosfrico necesario)Fallas de Personal Clave: por los siguientes inconvenientes: a) Enfermedad b)Accidentes c) Renuncias d) Abandono de sus puestos de trabajo e) Otros.Fallas de Hardware: a) Falla en los Servidores (Hw) b) Falla en el hardware de Red (Switches, cableado de la Red, Router, FireWall)CAPITULO 3: PLAN RECUPERACIN Y RESPALDO DE LA INFORMACION

El costo de la Recuperacin en caso de desastres severos, como los de un terremoto que destruya completamente el interior de edificios e instalaciones, estar directamente relacionado con el valor de los equipos de cmputo e informacin que no fueron informados oportunamente y actualizados en la relacin de equipos informticos asegurados que obra en poder de la compaa de seguros.

El Costo de Recuperacin en caso de desastres de proporciones menos severos, como los de un terremoto de grado inferior a 07 o un incendio de controlable, estar dado por el valor no asegurado de equipos informticos e informacin ms el Costo de Oportunidad, que significa, el costo del menor tiempo de recuperacin estratgica, si se cuenta con parte de los equipos e informacin recuperados. Este plan de restablecimiento estratgico del sistema de red, software y equipos informticos ser abordado en la parte de Actividades Posteriores al desastre.

El paso inicial en el desarrollo del plan contra desastres, es la identificacin de las personas que sern las responsables de crear el plan y coordinar las funciones. Tpicamente las personas pueden ser: personal del CIT, personal de Seguridad.

3.1. Actividades previas al desastre

Se considera las actividades de planteamiento, preparacin, entrenamiento y ejecucin de actividades de resguardo de la informacin, que aseguraran un proceso de recuperacin con el menor costo posible para la institucin.3.1.1. Establecimientos del Plan de AccinEn esta fase de planeamiento se establece los procedimientos relativos a:

a. Sistemas e Informacin.

b. Equipos de Cmputo.

c. Obtencin y almacenamiento de los Respaldos de Informacin (BACKUPS).

d. Polticas (Normas y Procedimientos de Backups).

a. Sistemas de Informacin

La Institucin deber tener una relacin de los Sistemas de Informacin con los que cuenta, tanto los de desarrollo propio, como los desarrollados por empresas externas (detallada en el anexo V). Los Sistemas y Servicios crticos para la UNP, son los siguientes:

a. Sistemas de Informacin

Lista de Sistemas

Sistema Integrado de Administracin Financiera (SIAF):

Sistema de informacin asociado a la ejecucin del presupuesto anual, de registro nico de las operaciones de gastos e ingresos pblicos. Lo opera la Oficina Central de Ejecucin Presupuestaria.

Sistema Integrado de Gestin Acadmica: Sistema de informacin que permite el registro y control de los Procesos acadmicos, permite al alumno realizar consultas acadmicas consulta va WEB. Lo operan las Oficinas Acadmicas, y los rganos acadmicos-control.

Sistema de Trmite Documentario:

Sistema de informacin que permite el registro y seguimiento de los documentos. Lo operan todas las reas funcionales. Sistema de Gestin Administrativa Ingresos: Sistema de informacin que permite el registro y control de los ingresos. Lo operan todas las reas funcionales Administrativas.

Sistema de Abastecimientos:

Sistema de informacin que permite el registro y control de las rdenes de Trabajo, almacn. Lo opera la Oficina de Abastecimiento.

Sistema de Control de Asistencia del personal:

Lo opera la Oficina Central de Recursos Humanos. Sistema de Banco de Preguntas para la elaboracin de Exmenes de admisin

Lista de Servicios

Sistema de comunicaciones

Servicio de correo corporativo

Servicios Web: Publicacin de pginas Web, noticias de la UNP, Inscripcin, comedor universitario, Inscripcin de cursos.

Internet, Intranet.

Servicios Proxy VPN: servicios de acceso privado a la red de la Institucin desde cualquier lugar.

Servicio de Monitoreo de la red: monitorea los equipos de comunicacin distribuidos en la red la UNP.

Servicios de telefona Principal: telfonos IP

Servicios de enseanza de manera virtual.

Servicio de Antivirus

b. Equipos de Computo

Se debe tener en cuenta el catastro de Hardware, impresoras, lectoras, scanner, ploters, modems, fax y otros, detallando su ubicacin (software que usa, ubicacin y nivel de uso institucional).

Se debe emplear los siguientes criterios sobre identificacin y proteccin de equipos:

Plizas de seguros comerciales, como parte de la proteccin de los activos institucionales y considerando una restitucin por equipos de mayor potencia, teniendo en cuenta la depreciacin tecnolgica.

Sealizacin o etiquetamiento de las computadoras de acuerdo a la importancia de su contenido y valor de sus componentes, para dar prioridad en caso de evacuacin. Por ejemplo etiquetar de color rojo los servidores, color amarillo a los PC con informacin importante o estratgica, y color verde a las dems estaciones (normales, sin disco duro o sin uso).

Mantenimiento actualizado del inventario de los equipos de cmputo requerido como mnimo para el funcionamiento permanente de cada sistema en la institucin.

c. Obtencin y almacenamiento de Copias de Seguridad (Backups)

Se debe contar con procedimientos para la obtencin de las copias de seguridad de todos los elementos de software necesarios para asegurar la correcta ejecucin de los sistemas en la institucin. Las copias de seguridad son las siguientes:

Backup del Sistema Operativo: o de todas las versiones de sistema operativo instalados en la Red.

Backup de Software Base: (Lenguajes de Programacin utilizados en el desarrollo de los aplicativos institucionales).

Backup del software aplicativo: backups de los programas fuente y los programas ejecutables.

Backups de los datos (Base de datos, passsword y todo archivo necesario para la correcta ejecucin del software aplicativos de la institucin).

Backups del Hardware, se puede implementar bajo dos modalidades:

Modalidad Externa:

mediante el convenio con otra institucin que tenga equipos similares o mejores y que brinden la capacidad y seguridad de procesar nuestra informacin y ser puestos a nuestra disposicin al ocurrir una continencia mientras se busca una solucin definitiva al siniestro producido. En este Caso se debe definir claramente las condiciones del convenio a efectos de determinar la cantidad de equipos, periodos de tiempo, ambientes, etc., que se puede realizar con la entidad que cuente con equipo u mantenga un Plan de Seguridad de Hardware.Modalidad Interna:

Si se dispone de mas de un local, en ambos se debe tener sealado los equipos, que por sus capacidades tcnicas son susceptibles de ser usados como equipos de emergencia.

Es importante mencionar que en ambos casos se debe probar y asegurar que los procesos de restauracin de informacin posibiliten el funcionamiento adecuado de los sistemas.

d. Polticas (Normas y Procedimientos)

Se debe establecer procedimientos, normas y determinacin de responsabilidades en la obtencin de los Backups o Copias de Seguridad. Se debe considerar:

Periodicidad de cada tipo de backup: los backups de los sistemas informticos se realizan de manera diferente:

Sistema Integrado de Gestin Acadmico: en los procesos acadmicos de Inscripcin de curso y registro de Actas se realiza backup diario, para los dems periodos se realiza el backup semanal.

Sistema de Ingresos: backup diario

Sistema Integrado de Administracin Financiera (SIAF): backup semanal

Sistema de Tramite Documentario: backup diario.

Sistema de Abastecimientos: backup semanal

Sistema de Control de Asistencia del personal: backup semanal.

Sistema de Banco de Preguntas: backup periodo examen.

Respaldo de informacin de movimiento entre los periodos que no se sacan backups: das no laborales, feriados, etc. en estos das es posible programar un backup automtico.

Uso obligatorio de un formulario de control de ejecucin del programa de backups diarios, semanales y mensuales: es un control a implementar, de tal manera de llevar un registro diario de los resultados de las operaciones del backups realizados y su respectivo almacenamiento.

Almacenamiento de los backups en condiciones ambientales optimas, dependiendo del medio magntico empleando.

Reemplazo de los backups, en forma peridica, antes que el medio magntico de soporte se pueda deteriorar. No se realiza reemplazos pero se realiza copias de las mismas, considerando que no se puede determinar exactamente el periodo de vida til del dispositivo donde se ha realizado el backup.

Almacenamiento de los backups en locales diferentes donde reside la informacin primaria (evitando la prdida si el desastre alcanzo todo el edificio o local). Esta norma se cumple con la informacin histrica, es decir se tiene distribuidos los backups de la siguiente manera: una copia reside en las instalaciones del CIT, y una segunda copia reside en la Oficina que genera la informacin (OCRCA, OCEP, OCARH).

Pruebas peridicas de los backups (Restore), verificando su funcionalidad, a travs de los sistemas comparando contra resultados anteriormente confiables. Esta actividad se realizara haciendo una comparacin entre el contenido de la primera y segunda copia realizada o con el contenido de la informacin que se encuentra el Servidor de informacin histrica.3.1.2. Formacin de equipos operarios

En cada unidad operativa, que almacene informacin y sirva para la operatividad institucional, se deber designar un responsable de la seguridad de la informacin de su unidad. Pudiendo ser el Jefe Administrativo de dicha rea, sus funciones sern las siguientes:

Contactarse con los autores de las aplicaciones y personal de mantenimientorespectivo.

El equipo encargado en el CIT- UNP, esta formado por las siguientes unidades:

o Unidad de Telecomunicaciones

o Unidad de Soporte Tecnolgico.

o Unidad de Administracin de Servidores.

o Unidad de Desarrollo Tecnolgico.

o Unidad Acadmica.

Proporcionar las facilidades (procedimientos, tcnicas) para realizar copias de respaldo.

Esta actividad esta dirigida por el Equipo de Soporte y Mantenimiento.

Supervisar el procedimiento de respaldo y restauracin

Establecer procedimientos de seguridad en los sitios de recuperacin

Organizar la prueba de hardware y software: el encargado y el usuario final dan su conformidad.

Ejecutar trabajos de recuperacin y comprobacin de datos.

Participar en las pruebas y simulacros de desastres: en esta actividad deben participar el encargado de la ejecucin de actividades operativas, y los servidores administrativos del rea, en el cumplimiento de actividades preventivas al desastre del Plan de Contingencias.3.1.3. Formacin de Equipos de Evaluacin (Auditoria de cumplimiento de los procesos de seguridad)Esta funcin debe ser realizada preferentemente por el personal de auditoria o inspectora, de no ser posible, lo realizara el personal del rea de informtica-CIT, debiendo establecerse claramente sus funciones, responsabilidades y objetivos:

Revisar que las normas y procedimientos con respecto a backups, seguridad de equipos y data se cumpla.Supervisar la realizacin peridica de los backups, por parte de los equipos operativos, es decir, informacin generada en el rea funcional, software general y hardware.

Revisar la correlacin entre la relacin de los Sistemas e informacin necesarios para la buena marcha de la institucin y los backups realizados.

Informar de los cumplimientos e incumplimientos de las normas para las acciones de correccin necesarias.3.2. Actividades durante el Desastre

Presentada la contingencia o desastre se debe ejecutar las siguientes actividades planificadas previamente:a. Plan de Emergencias

b. Formacin de Equipos

c. Entrenamientoa. Plan de Emergencias

La presente etapa incluye las actividades a realizar durante el desastre o siniestros, se debe tener en cuenta la probabilidad de su ocurrencia durante: el da, noche o madrugada. Este plan debe incluir la participacin y actividades a realizar por todas y cada una de las personas que se pueden encontrar presentes en el rea donde ocurre el siniestro. Solo se debe realizar acciones de resguardo de equipos en los casos en que no se pone en riesgo la vida de personas.

Normalmente durante la accin del siniestro es difcil que las personas puedan afrontar esta situacin, debido a que no estn preparadas o no cuentan con los elementos de seguridad, por lo que las actividades para esta etapa del proyecto de prevencin de desastres deben estar dedicados a buscar ayuda inmediatamente para evitar que la accin del siniestro causen mas daos o destrucciones. Se debe tener en toda Oficina los nmeros de telfono y direcciones de organismos e instituciones de ayuda. Todo el personal debe conocer lo siguiente: Localizacin de vas de Escape o Salida: Las vas de escape o salida para solicitar apoyo o enviar mensajes de alerta, a cada oficina debe sealizar las vas de escape

Plan de Evaluacin Personal: el personal ha recibido peridicamente instrucciones para evacuacin ante sismos, a travs de simulacros, esto se realiza acorde a los programas de seguridad organizadas por Defensa Civil a nivel local. Esa actividad se realizara utilizando las vas de escape mencionadas en el punto anterior.

Ubicacin y sealizacin de los elementos contra el siniestro: tales como los extintores, las zonas de seguridad que se encuentran sealizadas (ubicadas normalmente en las columnas), donde el smbolo se muestra en color blanco con fondo verde. De existir un repintado de paredes deber contemplarse la reposicin de estas seales.

Secuencia de llamadas en caso de siniestro: tener a la mano elementos de iluminacin, lista de telfonos de instituciones como: Compaa de Bomberos, Hospitales, Centros de Salud, Ambulancias, Seguridad.b. Formacin de equipos

Se debe establecer los equipos de trabajo, con funciones claramente definidas que debern realizar en caso de desastre. En caso de que el siniestro lo permita (al estar en un inicio o estar en un rea cercana, etc.), se debe formar 02 equipos de personas que acten directamente durante el siniestro, un equipo para combatir el siniestro y el otro para salvamento de los equipos informticos, de acuerdo a los lineamientos o clasificacin de prioridades.c. Entrenamiento

Se debe establecer un programa de practicas peridicas con la participacin de todo el personal en la lucha contra los diferentes tipos de siniestro, de acuerdo a los roles que se hayan asignado en los planes de evacuacin del personal o equipos, para minimizar costos se pueden realizar recarga de extintores, charlas de los proveedores, etc.

Es importante lograr que el personal tome conciencia de que los siniestros (incendios, inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir; y tomen con seriedad y responsabilidad estos entrenamientos; para estos efectos es conveniente que participen los Directivos y Ejecutivos, dando el ejemplo de la importancia que la Alta Direccin otorga a la Seguridad Institucional.3.3. Actividades despus del desastre

Estas actividades se deben realizar inmediatamente despus de ocurrido el siniestro, son las siguientes:

a) Evaluacin de Daos.

b) Priorizacin de Actividades del Plan de Accin.

c) Ejecucin de Actividades.

d) Evaluacin de Resultados.

e) Retroalimentacin del Plan de Accin.a. Evaluacin de daosEl objetivo es evaluar la magnitud del dao producido, es decir, que sistemas se estn afectando, que equipos han quedado inoperativos, cuales se pueden recuperar y en cuanto tiempo.

En el caso de la UNP se debe atender los procesos de contabilidad, tesorera, administrativo-acadmicos, documentarios; que son las actividades que no podran dejar de funcionar, por la importancia estratgica. La recuperacin y puesta en marcha de los servidores que alojan dichos sistemas, es prioritario.b. Priorizar actividades de plan de accin.La evaluacin de los daos reales nos dar una lista de las actividades que debemos realizar, preponderando las actividades estratgicas y urgentes de nuestra institucin.

Las actividades comprenden la recuperacin y puesta en marcha de los equipos de cmputo ponderado y los Sistemas de Informacin, compra de accesorios daados, etc.c. Ejecucin de actividades.La ejecucin de actividades implica la creacin de equipos de trabajo para realizar actividades previamente planificadas en el Plan de Accin. Cada uno de estos equipos deber contar con un coordinador que deber reportar el avance de los trabajos de recuperacin y, en caso de producirse un problema, reportarlo de inmediato a la Jefatura a cargo del Plan de Contingencias.

Los trabajos de recuperacin tendrn dos etapas:

La primera la restauracin del servicio usando los recursos de la institucin o local de respaldo.

La segunda etapa es volver a contar con los recursos en las cantidades y lugares propios del Sistema de Informacin, debiendo ser esta ltima etapa lo suficientemente rpida y eficiente para no perjudicar la operatividad de la institucin y el buen servicio de nuestro sistema e Imagen Institucional.

d. Evaluacin de resultados.

Una vez concluidas las labores de Recuperacin de los sistemas que fueron afectado por el siniestro, debemos de evaluar objetivamente, todas las actividades realizadas, con que eficacia se hicieron, que tiempo tomaron, que circunstancias modificaron (aceleraron o entorpecieron) las actividades del Plan de Accin, como se comportaron los equipos de trabajo, etc.

De la evaluacin de resultados y del siniestro, deberan de obtenerse dos tipos de recomendaciones, una la retroalimentacin del Plan de Contingencias y Seguridad de Informacin, y otra una lista de recomendaciones para minimizar los riesgos y perdida que ocasionaron el siniestro.e. Retroalimentacin del plan de accin.Con la evaluacin de resultados, debemos de optimizar el Plan de Accin original, mejorando las actividades que tuvieron algn tipo de dificultad y reforzando los elementos que funcionan adecuadamente.

El otro elemento es evaluar cul hubiera sido el costo de no contar con el Plan de Contingencias en la institucin.3.3.1 Acciones frente a los tipos de riesgo.

3.3.1.1. Clase de riesgo: Incendio o fuego.

Cuando el dao del edificio ha sido mayor, evaluar el traslado a un nuevo local, hasta considerar la posibilidad del traslado. El procedimiento de respuesta a esta emergencia se ve en la figura A1.

Cuando el dao ha sido menor:

a) Tramitar la garanta de los equipos daados o comprar los equipos indispensables para la continuidad de las operaciones. Responsable encargado de Soporte y Mantenimiento

b) Se recoge los respaldos de datos, programas, manuales y claves. Responsable encargado de Redes.

c) Instalar el sistema operativo. Responsable encargado de Soporte y Mantenimiento

d) Restaurar la informacin de las bases de datos y programas. Responsable encargado de Desarrollo.

e) Revisar y probar la integridad de los datos. Responsable encargado de Desarrollo.

CAPITULO 4: BIBLIOGRAFA

Manual de Operacin y Funciones del Centro de Informtica y telecomunicaciones. Gua Sistemas de Informacin. INEI

Seguridad Informtica : Bsico ( Alvaro Gmez Vieites )

Seguridad de la Informacin (J.L.Artero) S.A 2008.

www.protejete.wordpress.com (Conceptos bsicos).

Pgina 6