INFORME FINAL Plan Informático Gobierno Regional del Libertador General Bernardo O Higgins.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "INFORME FINAL Plan Informático Gobierno Regional del Libertador General Bernardo O Higgins."

Transcripción

1 2012 INFORME FINAL Plan Informático Gobierno Regional del Libertador General Bernardo O Higgins.

2 2012 ETAPA 1: Descripción de la Situación Actual Plan Informático Gobierno Regional del Libertador General Bernardo O Higgins.

3 Tecnotec Hardware Plan Informático Gobierno Regional de Libertador Bernardo O Higgins

4 Contenido 1 Servidores Servicio Housing / Hosting Equipamiento usuarios... 6 Hardware Página 2

5 Ilustraciones Tecnotec Ltda. NO SE ENCUENTRAN ELEMENTOS DE TABLA DE ILUSTRACIONES. Tablas TABLA 1 DETALLE DE SERVIDORES... 4 TABLA 2 DETALLE HOSTING... 5 Hardware Página 3

6 1 Servidores Los servidores con que cuenta en estos momentos el Gore se detallan a continuación Nombre Sistema operativo RAM (MB) Swap CPU (MHz) IP Manufact urer OS Version Service pack Serial number SUBDERE Microsoft Windows Server 2003 Enterprise Edition VMware, Inc Service Pack 2 VIrtual DOMAIN Microsoft Windows Server 2003 Standard Edition VMware, Inc Service Pack 2 Virtual HAURY Microsoft Windows Server 2003 Enterprise Edition VMware, Inc Service Pack 2 Virtual KASPERSKY Microsoft Windows Server 2003 Standard Edition VMware, Inc Service Pack 2 Virtual GORE003 Microsoft Windows Server 2008 Standard Dell Inc Service Pack 2 9K9KMJ1 INTRANET Microsoft Windows Server 2003 Standard Edition Dell Inc Service Pack 2 6HXWHC1 CORREO Microsoft Windows Server 2003 Enterprise Edition VMware, Inc Service Pack 2 VIrtual Tabla 1 Detalle de servidores Hardware Página 4

7 2 Servicio Housing / Hosting El servicio de Hosting, se compone de 2 servidores dedicados. Nombre Operating system RAM (MB) Swap CPU (MHz) IP address Manufacturer OS Version Serial number goreweb CentOS release 5.7 (Final) VMware, Inc el5 Virtual mail CentOS release 5.8 (Final) VMware, Inc el5 Virtual Tabla 2 Detalle Hosting Hardware Página 5

8 3 Equipamiento usuarios Hardware Página 6

9 Lista de Servidores Computer User Operating system RAM (MB) CPU type MAC address Gateway Netmask Network number SUBDERE California25 Microsoft Windows Server 2003 Enterprise Edition 3072 Intel(R) Xeon(R) CPU 2.40GHz [1 core(s) x86] 00:0C:29:90:D3:CC DOMAIN administrator Microsoft Windows Server 2003 Standard Edition 2000 Intel(R) Xeon(R) CPU 2.40GHz [1 core(s) x86] 00:50:56:B6:00:2A HAURY Administrador Microsoft Windows Server 2003 Enterprise Edition 1024 Intel(R) Xeon(R) CPU 2.40GHz [1 core(s) x86] 00:0C:29:F3:9D: KASPERSKY Administrator Microsoft Windows Server 2003 Standard Edition 2000 Intel(R) Xeon(R) CPU 2.40GHz [1 core(s) x86] 00:50:56:B6:00: GORE003 California25 Microsoft Windows Server 2008 Standard 8192 Intel(R) Xeon(R) CPU 2.00GHz [4 core(s) x64] 00:22:19:BA:71:F INTRANET California25 Microsoft Windows Server 2003 Standard Edition 2048 Intel(R) Xeon(TM) CPU 3.00GHz [1 core(s) x86] 00:18:8B:51:45:EC CORREO California25 Microsoft Windows Server 2003 Enterprise Edition 3072 Intel(R) Xeon(R) CPU 2.40GHz [1 core(s) x86] 00:0C:29:F2:6B:1F

10 Lista de Servidores Hosting Computer Operating system RAM (MB) CPU (MHz) IP address CPU type Description Fidelity Computer Id Quality Swap User agent goreweb CentOS release 5.7 (Final) Intel(R) Xeon(R) CPU 2.40GHz x86_64/ :49: OCS-NG_unified_unix_agent_v2.0.5 mail CentOS release 5.8 (Final) Intel(R) Xeon(R) CPU 2.40GHz x86_64/ :27: OCS-NG_unified_unix_agent_v2.0.5

11 Tecnotec Infraestructura Web Plan Informático Gobierno Regional de Libertador Bernardo O Higgins

12 Contenido Introducción... 3 Linux... 4 Historia... 4 Arquitecturas... 6 Arquitectura de máquina virtual... 6 Portabilidad... 6 Distribuciones... 7 Servidor HTTP Apache... 8 Módulos... 8 Uso MySQL Aplicaciones Características PHP Características Infraestructura Web Página 2

13 Introducción La plataforma del Gobierno Regional se encuentra implementada bajo el software denominado LAMP. Los componentes de dicha plataforma son: Linux, el sistema operativo. Apache, el servidor web. MySQL, el gestor de bases de datos. PHP, el lenguaje de programación. La combinación de estas tecnologías es usada primariamente para definir la infraestructura de un servidor web, utilizando un paradigma de programación para el desarrollo. A pesar de que el origen de estos programas de código abierto no han sido específicamente diseñado para trabajar entre sí, la combinación se popularizó debido a su bajo coste de adquisición y ubicuidad de sus componentes (ya que vienen pre-instalados en la mayoría de las distribuciones linux). Cuando son combinados, representan un conjunto de soluciones que soportan servidores de aplicaciones. Infraestructura Web Página 3

14 Linux Linux es un núcleo libre de sistema operativo basado en Unix. Es uno de los principales ejemplos de software libre. Linux está licenciado bajo la GPL v2 y está desarrollado por colaboradores de todo el mundo. El desarrollo del día a día tiene lugar en la Linux Kernel Mailing List Archive. El núcleo Linux fue concebido por el entonces estudiante de ciencias de la computación finlandés, Linus Torvalds, en Linux consiguió rápidamente desarrolladores y usuarios que adoptaron códigos de otros proyectos de software libre para su uso en el nuevo sistema operativo. El núcleo Linux ha recibido contribuciones de miles de programadores. Normalmente Linux se utiliza junto a un empaquetado de software, llamado distribución Linux. Historia En abril de 1991,2 Linus Torvalds, de 21 años, empezó a trabajar en unas simples ideas para un núcleo de sistema operativo. Comenzó con un intento por obtener un núcleo de sistema operativo gratuito similar a Unix que funcionara con microprocesadores Intel Luego, el 25 de agosto de 1991, Torvalds escribió en el grupo de noticias comp.os.minix: "Estoy haciendo un sistema operativo (gratuito, sólo un hobby, no será nada grande ni profesional como GNU) para clones AT 386(486). Llevo en ello desde abril y está empezando a estar listo. Me gustaría saber su opinión sobre las cosas que les gustan o disgustan en minix, ya que mi SO tiene algún parecido con él.[...] Actualmente he portado bash(1.08) y gcc(1.40), y parece que las cosas funcionan. Esto implica que tendré algo práctico dentro de unos meses..." Después de esto, muchas personas ayudaron con el código. En septiembre de 1991 se lanzó la versión 0.01 de Linux. Tenía líneas de código. En octubre de ese año, se lanzó la versión 0.02 de Linux; luego, en diciembre se lanzó la versión Esta versión fue la primera en ser self-hosted (autoalbergada). Es decir, Linux 0.11 podía ser compilado por una computadora que ejecutase Linux 0.11, mientras que las versiones anteriores de Linux se compilaban usando otros sistemas operativos. Cuando lanzó la siguiente versión, Torvalds adoptó la GPL como su propio boceto de licencia, la cual no permitía su redistribución con otra licencia que no sea GPL. Infraestructura Web Página 4

15 Se inició un grupo de noticias llamado alt.os.linux y el 19 de enero de 1992 se publicó en ese grupo el primer post. El 31 de marzo, alt.os.linux se convirtió en comp.os.linux. XFree86, una implementación del X Window System, fue portada a Linux, la versión del núcleo 0.95 fue la primera en ser capaz de ejecutarla. Este gran salto de versiones (de 0.1x a 0.9x) fue por la sensación de que una versión 1.0 acabada no parecía estar lejos. Sin embargo, estas previsiones resultaron ser un poco optimistas: desde 1993 a principios de 1994, se desarrollaron 15 versiones diferentes de 0.99 (llegando a la versión 0.99r15). El 14 de marzo de 1994, se lanzó Linux 1.0.0, que constaba de líneas de código. En marzo de 1995 se lanzó Linux 1.2.0, que ya estaba compuesto de líneas de código. Mayo de 1996: Torvalds decidió adoptar al pingüino Tux como mascota para Linux. 9 de junio de 1996: Se lanzó la versión 2 de Linux, con una recepción positiva. 25 de enero de 1999: Se lanzó Linux con líneas de código. 18 de diciembre de 1999: se publicaron parches de IBM Mainframe para , permitiendo de esta forma que Linux fuera usado en ordenadores corporativos. 4 de enero de 2001: se lanzó Linux con líneas de código. 17 de diciembre de 2003: se lanzó Linux con líneas de código. 24 de diciembre de 2008: se lanzó Linux con líneas de código. 20 de octubre de 2010: se lanzó Linux con líneas de código. 30 de mayo de 2011: Linus Torvalds anunció que la versión del núcleo dará el salto a la 3.0 en la siguiente publicación. 21 de julio de 2011: Torvalds publicó en su perfil en la red social Google+ que el núcleo versión 3.0 estaba listo con la frase "3.0 Pushed Out". 22 de julio de 2011: Fue lanzada la versión 3.0 del núcleo en 12 de mayo y 13 de mayo de 2012 fueron lanzadas las versiones y 3.4-rc7 del núcleo en respectivamente. Su código fuente está disponible para descarga en el sitio web oficial: Infraestructura Web Página 5

16 Arquitecturas Actualmente Linux es un núcleo monolítico híbrido. Los controladores de dispositivos y las extensiones del núcleo normalmente se ejecutan en un espacio privilegiado conocido como anillo 0 (ring 0), con acceso irrestricto al hardware, aunque algunos se ejecutan en espacio de usuario. A diferencia de los núcleos monolíticos tradicionales, los controladores de dispositivos y las extensiones al núcleo se pueden cargar y descargar fácilmente como módulos, mientras el sistema continúa funcionando sin interrupciones. También, a diferencia de los núcleos monolíticos tradicionales, los controladores pueden ser prevolcados (detenidos momentáneamente por actividades más importantes) bajo ciertas condiciones. Esta habilidad fue agregada para gestionar correctamente interrupciones de hardware, y para mejorar el soporte de multiprocesamiento simétrico. El hecho de que Linux no fuera desarrollado siguiendo el diseño de un micronúcleo (diseño que, en aquella época, era considerado el más apropiado para un núcleo por muchos teóricos informáticos) fue asunto de una famosa y acalorada discusión entre Linus Torvalds y Andrew S. Tanenbaum. Arquitectura de máquina virtual El núcleo Linux puede correr sobre muchas arquitecturas de máquina virtual, tanto como host del sistema operativo o como cliente. La máquina virtual usualmente emula la familia de procesadores Intel x86, aunque en algunos casos también son emulados procesadores de PowerPC o AMD. Portabilidad Aun cuando Linus Torvalds no ideó originalmente Linux como un núcleo portable, ha evolucionado en esa dirección. Linux es ahora de hecho, uno de los núcleos más ampliamente portados, y funciona en sistemas muy diversos que van desde ipaq (una handheld) hasta un zseries (un mainframe masivo). Está planeado que Linux sea el sistema operativo principal de las nuevas supercomputadoras de IBM, Blue Gene cuando su desarrollo se complete. De todos modos, es importante notar que los esfuerzos de Torvalds también estaban dirigidos a un tipo diferente de portabilidad. Según su punto de vista, la portabilidad es la habilidad de compilar fácilmente en un sistema aplicaciones de los orígenes más diversos; así, la popularidad original de Linux se debió en parte al poco esfuerzo necesario para tener funcionando las aplicaciones favoritas de todos, ya sean GPL o de Código abierto. Infraestructura Web Página 6

17 Las arquitecturas principales soportadas por Linux son DEC Alpha, ARM, AVR32, Blackfin, ETRAX CRIS, FR-V, H8, IA64, M32R, m68k, MicroBlaze, MIPS, MN10300, PA-RISC, PowerPC, System/390, SuperH, SPARC, x86, x86 64 y Xtensa Distribuciones Una distribución Linux es un conjunto de software acompañado del núcleo Linux que se enfoca a satisfacer las necesidades de un grupo específico de usuarios. De este modo hay distribuciones para hogares, empresas y servidores. Las distribuciones son ensambladas por individuos, empresas u otros organismos. Cada distribución puede incluir cualquier número de software adicional, incluyendo software que facilite la instalación del sistema. La base del software incluido con cada distribución incluye el núcleo Linux, en la mayoría de los casos las herramientas GNU, al que suelen añadirse también multitud de paquetes de software. Las herramientas que suelen incluirse en la distribución de este sistema operativo se obtienen de diversas fuentes, y en especial de proyectos de software libre, como: GNU, GNOME (creado por GNU) y KDE. También se incluyen utilidades de otros proyectos como Mozilla, Perl, Ruby, Python, PostgreSQL, MySQL, Xorg, casi todas con licencia GPL o compatibles con ésta (LGPL, MPL). Infraestructura Web Página 7

18 Servidor HTTP Apache El servidor HTTP Apache es un servidor web HTTP de código abierto, para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que implementa el protocolo HTTP/1.12 y la noción de sitio virtual. Cuando comenzó su desarrollo en 1995 se basó inicialmente en código del popular NCSA HTTPd 1.3, pero más tarde fue reescrito por completo. Su nombre se debe a que Behelendorf quería que tuviese la connotación de algo que es firme y enérgico pero no agresivo, y la tribu Apache fue la última en rendirse al que pronto se convertiría en gobierno de EEUU, y en esos momentos la preocupación de su grupo era que llegasen las empresas y "civilizasen" el paisaje que habían creado los primeros ingenieros de internet. Además Apache consistía solamente en un conjunto de parches a aplicar al servidor de NCSA. En inglés, a patchy server (un servidor "parcheado") suena igual que Apache Server. El servidor Apache se desarrolla dentro del proyecto HTTP Server (httpd) de la Apache Software Foundation. Apache presenta entre otras características altamente configurables, bases de datos de autenticación y negociado de contenido, pero fue criticado por la falta de una interfaz gráfica que ayude en su configuración. Apache tiene amplia aceptación en la red: desde 1996, Apache, es el servidor HTTP más usado. Alcanzó su máxima cuota de mercado en 2005 siendo el servidor empleado en el 70% de los sitios web en el mundo, sin embargo ha sufrido un descenso en su cuota de mercado en los últimos años. (Estadísticas históricas y de uso diario proporcionadas por Netcraft3 ). La mayoría de las vulnerabilidades de la seguridad descubiertas y resueltas tan sólo pueden ser aprovechadas por usuarios locales y no remotamente. Sin embargo, algunas se pueden accionar remotamente en ciertas situaciones, o explotar por los usuarios locales malévolos en las disposiciones de recibimiento compartidas que utilizan PHP como módulo de Apache. Módulos La arquitectura del servidor Apache es muy modular. El servidor consta de una sección core y diversos módulos que aportan mucha de la funcionalidad que podría considerarse básica para un servidor web. Algunos de estos módulos son: Infraestructura Web Página 8

19 mod_ssl - Comunicaciones Seguras vía TLS. mod_rewrite - reescritura de direcciones (generalmente utilizado para transformar páginas dinámicas como php en páginas estáticas html para así engañar a los navegantes o a los motores de búsqueda en cuanto a cómo fueron desarrolladas estas páginas). mod_dav - Soporte del protocolo WebDAV (RFC 2518). mod_deflate - Compresión transparente con el algoritmo deflate del contenido enviado al cliente. mod_auth_ldap - Permite autentificar usuarios contra un servidor LDAP. mod_proxy_ajp - Conector para enlazar con el servidor Jakarta Tomcat de páginas dinámicas en Java (servlets y JSP). El servidor de base puede ser extendido con la inclusión de módulos externos entre los cuales se encuentran: mod_cband - Control de tráfico y limitador de ancho de banda. mod_perl - Páginas dinámicas en Perl. mod_php - Páginas dinámicas en PHP. mod_python - Páginas dinámicas en Python. mod_rexx - Páginas dinámicas en REXX y Object REXX. mod_ruby - Páginas dinámicas en Ruby. mod_aspdotnet - Páginas dinámicas en.net de Microsoft (Módulo retirado). mod_mono - Páginas dinámicas en Mono mod_security - Filtrado a nivel de aplicación, para seguridad. Infraestructura Web Página 9

20 Uso Apache es usado principalmente para enviar páginas web estáticas y dinámicas en la World Wide Web. Muchas aplicaciones web están diseñadas asumiendo como ambiente de implantación a Apache, o que utilizarán características propias de este servidor web. Apache es el componente de servidor web en la popular plataforma de aplicaciones LAMP, junto a MySQL y los lenguajes de programación PHP/Perl/Python (y ahora también Ruby). Este servidor web es redistribuido como parte de varios paquetes propietarios de software, incluyendo la base de datos Oracle y el IBM WebSphere application server. Mac OS X integra apache como parte de su propio servidor web y como soporte de su servidor de aplicaciones WebObjects. Es soportado de alguna manera por Borland en las herramientas de desarrollo Kylix y Delphi. Apache es incluido con Novell NetWare 6.5, donde es el servidor web por defecto, y en muchas distribuciones Linux. Apache es usado para muchas otras tareas donde el contenido necesita ser puesto a disposición en una forma segura y confiable. Un ejemplo es al momento de compartir archivos desde una computadora personal hacia Internet. Un usuario que tiene Apache instalado en su escritorio puede colocar arbitrariamente archivos en la raíz de documentos de Apache, desde donde pueden ser compartidos. Los programadores de aplicaciones web a veces utilizan una versión local de Apache con el fin de previsualizar y probar código mientras éste es desarrollado. Microsoft Internet Information Services (IIS) es el principal competidor de Apache, así como Sun Java System Web Server de Sun Microsystems y un anfitrión de otras aplicaciones como Zeus Web Server. Algunos de los más grandes sitios web del mundo están ejecutándose sobre Apache. La capa frontal (front end) del motor de búsqueda Google está basado en una versión modificada de Apache, denominada Google Web Server (GWS). Muchos proyectos de Wikimedia también se ejecutan sobre servidores web Apache. MySQL Infraestructura Web Página 10

21 MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones.1 MySQL AB desde enero de 2008 una subsidiaria de Sun Microsystems y ésta a su vez de Oracle Corporation desde abril de 2009 desarrolla MySQL como software libre en un esquema de licenciamiento dual. Por un lado se ofrece bajo la GNU GPL para cualquier uso compatible con esta licencia, pero para aquellas empresas que quieran incorporarlo en productos privativos deben comprar a la empresa una licencia específica que les permita este uso. Está desarrollado en su mayor parte en ANSI C. Al contrario de proyectos como Apache, donde el software es desarrollado por una comunidad pública y los derechos de autor del código están en poder del autor individual, MySQL es patrocinado por una empresa privada, que posee el copyright de la mayor parte del código. Esto es lo que posibilita el esquema de licenciamiento anteriormente mencionado. Además de la venta de licencias privativas, la compañía ofrece soporte y servicios. Para sus operaciones contratan trabajadores alrededor del mundo que colaboran vía Internet. MySQL AB fue fundado por David Axmark, Allan Larsson y Michael Widenius. Aplicaciones MySQL es muy utilizado en aplicaciones web, como Drupal o phpbb, en plataformas (Linux/Windows- Apache-MySQL-PHP/Perl/Python), y por herramientas de seguimiento de errores como Bugzilla. Su popularidad como aplicación web está muy ligada a PHP, que a menudo aparece en combinación con MySQL. MySQL es una base de datos muy rápida en la lectura cuando utiliza el motor no transaccional MyISAM, pero puede provocar problemas de integridad en entornos de alta concurrencia en la modificación. En aplicaciones web hay baja concurrencia en la modificación de datos y en cambio el entorno es intensivo en lectura de datos, lo que hace a MySQL ideal para este tipo de aplicaciones. Sea cual sea el entorno en el que va a utilizar MySQL, es importante monitorizar de antemano el rendimiento para detectar y corregir errores tanto de SQL como de programación Características Infraestructura Web Página 11

22 Inicialmente, MySQL carecía de elementos considerados esenciales en las bases de datos relacionales, tales como integridad referencial y transacciones. A pesar de ello, atrajo a los desarrolladores de páginas web con contenido dinámico, justamente por su simplicidad. Poco a poco los elementos de los que carecía MySQL están siendo incorporados tanto por desarrollos internos, como por desarrolladores de software libre. Entre las características disponibles en las últimas versiones se puede destacar: Amplio subconjunto del lenguaje SQL. Algunas extensiones son incluidas igualmente. Disponibilidad en gran cantidad de plataformas y sistemas. Posibilidad de selección de mecanismos de almacenamiento que ofrecen diferente velocidad de operación, soporte físico, capacidad, distribución geográfica, transacciones... Transacciones y claves foráneas. Conectividad segura. Replicación. Búsqueda e indexación de campos de texto. MySQL es un sistema de administración de bases de datos. Una base de datos es una colección estructurada de tablas que contienen datos. Esta puede ser desde una simple lista de compras a una galería de pinturas o el vasto volumen de información en una red corporativa. Para agregar, acceder a y procesar datos guardados en un computador, usted necesita un administrador como MySQL Server. Dado que los computadores son muy buenos manejando grandes cantidades de información, los administradores de bases de datos juegan un papel central en computación, como aplicaciones independientes o como parte de otras aplicaciones. MySQL es un sistema de administración relacional de bases de datos. Una base de datos relacional archiva datos en tablas separadas en vez de colocar todos los datos en un gran archivo. Esto permite velocidad y flexibilidad. Las tablas están conectadas por relaciones definidas que hacen posible combinar datos de diferentes tablas sobre pedido. MySQL es software de fuente abierta. Fuente abierta significa que es posible para cualquier persona usarlo y modificarlo. Cualquier persona puede bajar el código fuente de MySQL y usarlo sin pagar. Cualquier interesado puede estudiar el código fuente y ajustarlo a sus necesidades. MySQL usa el GPL (GNU General Public License) para definir qué puede hacer y qué no puede hacer con el software en diferentes situaciones. Si usted no se ajusta al GPL o requiere introducir código MySQL en aplicaciones comerciales, usted puede comprar una versión comercial licenciada. Infraestructura Web Página 12

23 Infraestructura Web Página 13

24 PHP PHP es un lenguaje de programación interpretado, diseñado originalmente para la creación de páginas web dinámicas. Se usa principalmente para la interpretación del lado del servidor (serverside scripting) pero actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+. Características Orientado al desarrollo de aplicaciones web dinámicas con acceso a información almacenada en una base de datos. Es considerado un lenguaje fácil de aprender,ya que en su desarrollo se simplificaron distintas especificaciones, como es el caso de la definición de las variables primitivas, ejemplo que se hace evidente en el uso de php arrays. El código fuente escrito en PHP es invisible al navegador web y al cliente ya que es el servidor el que se encarga de ejecutar el código y enviar su resultado HTML al navegador. Esto hace que la programación en PHP sea segura y confiable. Capacidad de conexión con la mayoría de los motores de base de datos que se utilizan en la actualidad, destaca su conectividad con MySQL y PostgreSQL. Capacidad de expandir su potencial utilizando módulos (llamados ext's o extensiones). Posee una amplia documentación en su sitio web oficial, entre la cual se destaca que todas las funciones del sistema están explicadas y ejemplificadas en un único archivo de ayuda. Es libre, por lo que se presenta como una alternativa de fácil acceso para todos. Permite aplicar técnicas de programación orientada a objetos. Incluso aplicaciones como Zend framework, empresa que desarrolla PHP, están totalmente desarrolladas mediante esta metodología. No requiere definición de tipos de variables aunque sus variables se pueden evaluar también por el tipo que estén manejando en tiempo de ejecución. Tiene manejo de excepciones (desde PHP5). Si bien PHP no obliga a quien lo usa a seguir una determinada metodología a la hora de programar, aun haciéndolo, el programador puede aplicar en su trabajo cualquier técnica de programación o de desarrollo que le permita escribir código ordenado, estructurado y manejable. Un ejemplo de esto son los desarrollos que en PHP se han hecho del patrón de diseño Modelo Vista Controlador (MVC), que permiten separar el tratamiento y acceso a los datos, la lógica de control y la interfaz de usuario en tres componentes independientes. Infraestructura Web Página 14

25 Tecnotec Infraestructura Correo Plan Informático Gobierno Regional de Libertador Bernardo O Higgins

26 Contenido Introducción... 3 Arquitectura... 4 Componentes de la arquitectura... 6 Zimbra Core... 6 Zimbra LDAP... 6 Zimbra MTA... 6 Zimbra Store... 7 Zimbra SNMP y Zimbra Logger... 7 El cliente web... 8 El servidor Zimbra Ilustraciones ILUSTRACIÓN 1 ESTRUCTURA DE FUNCIONAMIENTO ZIMBRA... 5 ILUSTRACIÓN 2 ARQUITECTURA FRONT-END DE ZIMBRA... 9 ILUSTRACIÓN 3 ARQUITECTURA BACK-END DE ZIMBRA Infraestructura Correo Página 2

27 Introducción Zimbra Collaboration Suite (ZCS) es una innovadora suite de mensajería y colaboración de código abierto. Se ofrece bajo la licencia Yahoo! Public License (YPL), versión 1.1, en forma de una versión de código abierto, sin coste de licencias alguno, y otra versión de pago con varios componentes extras de código cerrado y con coste de licencias. Está disponible para diversas plataformas y distribuciones de Linux y para MacOS X. En muy poco tiempo, Zimbra se ha convertido en la solución de código abierto líder a nivel mundial tanto para empresas como para proveedores de servicio, centros educativos y administraciones públicas. La clave de este éxito se basa en el uso de tecnologías de código abierto y protocolos de comunicación e intercambio de datos estándares y ya consolidados, que han combinado de manera adecuada y completado con características que no estaban cubiertas pero que son claves para las empresas. Una completa documentación y un amplio abanico de comandos de consola específicos dotan a esta suite de enormes capacidades de integración con entornos existentes. Cuatro son los pilares de la arquitectura del producto: Flexibilidad: fácil personalización según las necesidades de la organización. Libertad: uso de cualquier navegador web y de aplicaciones de escritorio tradicionales. Durabilidad: servidor de correo electrónico y calendario extraordinariamente fiable y ampliable. Bajo coste de mantenimiento: gestión muy sencilla, tanto mediante una interfaz gráfica como desde la consola. ZCS se divide en tres módulos principales: Cliente web. Servidor. Extras. A continuación se explicarán las características de la Open Source Edition de Zimbra. Infraestructura Correo Página 3

28 Arquitectura Zimbra Collaboration Suite está formada por un conjunto de componentes que trabajan juntos para formar una solución completa. El núcleo del servidor está escrito en Java, utilizándose Jetty como servidor de aplicaciones. El servidor se integra con otros sistemas como el MTA, la base de datos y los paquetes de seguridad. El agente de transferencia de correos (del inglés, Mail Transfer Agent o MTA) enruta los mensajes de correo al servidor de Zimbra. Este servicio está basado en el popular Postfix. Integrado a través de Postfix, Zimbra incorpora varios filtros de seguridad, como antivirus y antispam, entre otros. Asimismo, el MTA puede integrarse con otras tecnologías, como Postgrey para greylisting o Spamhaus para DNSBL, u otras soluciones de seguridad comerciales, como los AV/AS de Barracuda Networks. Asimismo, soporta por defecto los protocolos principales de cifrado de canal, SSL y TLS. Los filtros en el lado del servidor mediante James/Sieve le ponen la guinda al pastel. También incluido en Zimbra Collaboration Suite hay diversos almacenes de datos para la información de los usuarios: OpenLDAP proporciona la autenticación, MySQL guarda las preferencias y metadatos de los mensajes y el sistema de ficheros guarda directamente los mensajes de correo. Otro componente integrado en Zimbra es Lucene, un potente motor de indexación y búsquedas que permite a los usuarios y administradores buscar mensajes a través de múltiples carpetas de correo, tanto metadatos como contenidos en el cuerpo del mensaje. Infraestructura Correo Página 4

29 Ilustración 1 Estructura de funcionamiento Zimbra En términos generales, las funcionalidades ofrecidas por Zimbra son muy similares a las de Microsoft Exchange, aunque está mejor preparado para ser utilizado por proveedores de hosting y tiene algunas características de colaboración que Exchange no tiene. Además, una gran diferencia la marcan los bindings de SOAP que permiten integraciones de terceros que amplien las funcionalidades de Zimbra. Infraestructura Correo Página 5

30 Componentes de la arquitectura La arquitectura del sistema está formada por los siguientes componentes: Zimbra Core Zimbra Core incluye las librerías, utilidades, herramientas de monitorización y ficheros básicos de configuración. Zimbra LDAP Dada la gran diversidad de servicios y aplicaciones asociadas a los servicios de que suele disponerse hoy en día, tener un directorio de usuarios basado en LDAP es, de cada vez más, una necesidad. Zimbra Collaboration Suite utiliza por defecto OpenLDAP para almacenar y gestionar el almacén de usuarios, integrando de serie el soporte para la replicación. Además, permite fácilmente su configuración para el uso de directorios LDAP externos, incluyendo Active Directory de Microsoft o edirectory de Novell, entre otros. El esquema LDAP de Zimbra está disponible por si deseamos utilizarlo en una instalación LDAP ya existente, facilitando de esta manera la gestión centralizada de las cuentas de usuario de nuestra instalación. Cada cuenta tiene un identificador único de buzón de correo, que representa el punto principal de identificación en todo el sistema. El esquema de OpenLDAP ha sido modificado para adaptarlo a las necesidades de ZCS. Zimbra MTA Uno de los componentes claves de cualquier solución de mensajería hoy en día, el servidor de correo electrónico de Zimbra está formado, como es habitual, de diversas partes: Un MTA (del inglés, Mail Transport Agent). Un almacén de buzones de correo accesible por IMAP4 y POP3, con soporte para cifrado del canal mediante (SSL). Unos filtros de contenidos (antivirus y antispam). Infraestructura Correo Página 6

31 Zimbra utiliza Amavis como filtro de contenidos y, por defecto, SpamAssassin y ClamAV como filtros antispam y antivirus, respectivamente. De todos modos, es posible configurarlo para que utilice cualquier otro filtro antispam, como Dspam, o antivirus. El correo se recibe mediante SMTP, se enruta mediante una tabla de transportes y se entrega al almacén de correo haciendo uso del protocolo LMTP. Zimbra Store Zimbra Store, utilizando Jetty como contenedor de servlets, almacena el correo electrónico. Cada cuenta se configura en un servidor, y esta cuenta está asociada con un buzón de correo que contiene todos los mensajes y ficheros adjuntos. El servidor de buzones está formado por: El almacén de datos. El almacén de mensajes. El almacén de índices. Las utilidades de conversión de adjuntos a HTML. Cada servidor de Zimbra tiene su propio almacén de datos, almacén de mensajes y almacén de índices para los buzones de ese servidor. En cuanto llega un correo, el servidor de Zimbra crea un nuevo proceso para indexar el mensaje. También se crea un hilo para la conversión de adjuntos a formato HTML, que a su vez es indexado por otro hilo. El almacén de datos es una base de datos MySQL en la cual los los identificadores de mensajes son enlazados con las cuentas de usuario. El almacén de datos relaciona el identificador del buzón con la cuenta de usuario a la que pertenece en el directorio LDAP. Esta base de datos contiene el conjunto de etiquetas definido por el usuario, las carpetas, las citas del calendario y los contactos de los usuarios, así como el estado de cada mensaje de correo (leídos, no leídos, etiquetas asociadas a cada mensaje y la carpeta en la cual reside el mensaje). El almacén de mensajes guarda todos los mensajes y sus adjuntos en formato MIME (del inglés, Multipart Internet Mail Extension). Los mensajes enviados a múltiples destinatarios dentro del mismo servidor sólo son almacenados una vez. La tecnología necesaria para indexar y buscar la proporciona Lucene. Se mantienen índices sobre cada buzón. Zimbra SNMP y Zimbra Logger Infraestructura Correo Página 7

32 La instalación de ambos paquetes es opcional, pero muy recomendada. En cada servidor donde esté instalado, Zimbra SNMP recoge información periódica del estado del sistema. Además, utiliza Swatch para analizar la salida del syslog y generar los traps de SNMP. Por su parte, Zimbra Logger instala herramientas de agregación de logs, informes y seguimiento de mensajes. Sin este paquete no se podrán utilizar las funcionalidades de seguimiento de mensajes y estadísticas del servidor de la consola gráfica de administracion. El cliente web Zimbra incorpora un cliente web que hace un uso extensivo de AJAX (del inglés, Asynchronous Javascript and XML) y que se ejecuta en la mayoría de los navegadores web más habituales, como Firefox, Safari e Internet Explorer. Debido al uso intensivo de Javascript, las diferencias en la experiencia del usuario son enormes dependiendo del navegador, siendo Opera y Safari los mejores e Internet Explorer 6 el peor. En cualquier caso, el cliente web de Zimbra permite utilizar una versión sólo con HTML que es muy recomendable para equipos antiguos pero que, asimismo, ofrece una usabilidad muy buena. El cliente web de Zimbra ofrece unas avanzadas funcionalidades, casi al mismo nivel que una aplicación de escritorio, pero con la ventaja de poder utilizarlo desde cualquier lugar y desde casi cualquier navegador. Su gestor de correo permite, entre otros: 1. Agrupar los correos por conversación, ahorrando así espacio en la pantalla. 2. Construir, de manera gráfica, búsquedas avanzadas y guardarlas para su posterior reutilización. 3. Etiquetar contenidos. 4. Ver documentos adjuntos sin necesitar ninguna aplicación externa. La gestión de contactos de Zimbra es muy completa, ya que soporta múltiples libretas de direcciones (tanto personales como de cuentas del sistema), compartición de contactos, autocompletado y creación de listas de distribución personales. El calendario compartido es una de las características más destacadas de Zimbra, con capacidad para detectar, visualizar y corregir solapamientos. Permite gestión de recursos (salas de reuniones, proyectores, etc.), programación de reuniones en grupo con delegación del aceso, compartición y publicación del calendario con otros usuarios y suscripción a calendarios remotos en formato ical. Infraestructura Correo Página 8

33 Zimbra incorpora una gestión documental en línea. Mediante una interfaz WYSIWYG es posible crear documentos en un formato de texto tipo RTF a los que adjuntar, por ejemplo, hojas de cálculo o imágenes mediante la tecnología ALE (del inglés, AJAX L nking and Embedding). Esta gestión documental puede adquirir la forma de un wiki, permitiendo que los documentos sean creados, actualizados y compartidos entre todos los usuarios. La publicación y compartición de contenidos es homogénea en todo el sistema tanto para contactos, como para el calendario o los documentos. Esta compartición puede realizarse con usuarios internos y externos del sistema. El cliente de correo permite la gestión de varias identidades y de varias cuentas de correo, incluyendo la agregación de cuentas externas mediante POP3. Ilustración 2 Arquitectura front-end de Zimbra Infraestructura Correo Página 9

34 La gestión unificada de los mensajes permite una fácil integración con sistemas de telefonía de voz sobre IP para llamadas, conferencias y acceso a buzones de voz. Esto se consigue mediante Zimlets, un potente sistema de Zimbra para extender sus capacidades mediante plug-ins y permitir la integración con otros softwares externos mediante el uso de SOAP y Web Services. Otros ejemplos de integraciones son Yahoo Maps, traductores de idiomas o consultas a bases de datos de la empresa (por ejemplo de un CRM o un ERP). Zimbra permite personalizar el entorno, incluyendo soporte para temas y una versión sólo HTML para aquellos PCs antiguos o entornos que no puedan hacer uso de Javascript. Además permite la personalización de logos, textos y mensajes (en inglés, branding). Infraestructura Correo Página 10

35 El servidor Zimbra Zimbra Server (o Zimbra Store) es el núcleo de Zimbra Collaboration Suite. Está diseñado sobre una arquitectura extremadamente estable y modular usando tecnologías de código abierto contrastadas. Este servidor incluye soporte para multitud de protocolos estándares que le permiten interactuar con los clientes de software más populares. El servidor de Zimbra empaqueta todos los componentes principales en un simple instalador y utiliza, entre otras, tecnologías como Linux, Jetty, Postfix, MySQL, OpenLDAP y Lucene y soporta, entre otros, protocolos tales como SMTP, LMTP, SOAP, XML, IMAP, POP, ical y CalDAV. Zimbra es un servidor muy rápido y eficiente que, además, permite escalar de manera horizontal, pues cada host incluye su propio almacén de buzones de correo y de datos de configuración. Zimbra puede crecer añadiendo más máquinas con subdominios diferentes y mantener una gestión centralizada dentro del mismo dominio principal. Ilustración 3 Arquitectura Back-end de Zimbra Infraestructura Correo Página 11

36 Zimbra, por supuesto, soporta múltiples dominios y también perfiles de usuarios, que denomina COS (del inglés, Class Of Service). En estas clases de servicio se pueden definir las cuotas de almacenamiento y las características a las cuales tendrán acceso los usuarios. La siguiente lista presenta las más destacadas en su versión actual: Correo electrónico. Libreta de direcciones. Calendario de citas. Tareas. Documentos. Maletín. Mensajería instantánea. Preferencias. Etiquetado. Compartición. Cambio de contraseña. Elección de tema. Redacción de correos en formato HTML. Atajos de teclado. Acceso al Global Address List (GAL). Acceso externo por IMAP4/POP3. Creación de una dirección de reenvío automático del correo. Creación de una respuesta automática a la recepción de correos. Filtros de correo. Gestión de calendarios de grupos. Búsquedas avanzadas. Guardar búsquedas. Infraestructura Correo Página 12

37 Tecnotec Plan de contingencia / Anexos Técnicos Plan Informático Gobierno Regional de Libertador Bernardo O Higgins

38 Contenido 1 Formato para relación de proveedores de Hardware / Software y/o Servicios Formato para el registro de backups Medidas de precaución y recomendaciones En la sala de servidores En la Administración de las Impresiones En los Niveles de Control Recomendaciones para los Medios de Almacenamientos... 5 Mantenimiento de Medios Magnéticos... 5 Recomendaciones para el Mantenimiento de los Discos Duros... 5 Respecto a los Monitores... 6 Recomendación para el cuidado del Equipo de Cómputo... 6 Mantener las Áreas Operativas Limpias y Pulcra Sistema de información del GORE Conceptos Generales Privacidad Seguridad Integridad Datos Base de Datos Acceso Ataque Ataque Activo Ataque Pasivo Amenaza Incidente Golpe (Breach) Probabilidad de que tenga efecto alguno de los riesgos mencionados... 9 Plan de contingencia / Anexos Técnicos Página 2

39 1 Formato para relación de proveedores de Hardware / Software y/o Servicios Razón Social Dirección Observación Teléfono Hardware/Software 2 Formato para el registro de backups Anexo de Periodicidad para la Realización de Backup o Copias de Seguridad Código Versión Fecha de Actualización Elaborado por Sistema de Información Tipo de Backup Periodicidad de Backup Medio de almacenamiento Lugar de almacenamiento Persona que lo genera Plan de contingencia / Anexos Técnicos Página 3

40 3 Medidas de precaución y recomendaciones 3.1 En la sala de servidores Es recomendable que no esté ubicado en áreas de alto tráfico de personas o con un alto número de invitados. Evitar, en lo posible, los grandes ventanales por el riesgo de terrorismo y sabotaje; además de que permiten la entrada del sol y calor (inconvenientes para los equipos). En su construcción, no debe existir materiales altamente inflamables, que despiden humos sumamente tóxicos o bien paredes que no quedan perfectamente selladas y despidan polvo. Su acceso debe estar restringido al personal autorizado. El personal de la Institución deberá tener su carné de identificación siempre en un lugar visible. Establecer un medio de control de entrada y salida al Área de Servidores. Se recomienda que al personal, de preferencia, se les realice exámenes psicológicos y médico, y tener muy en cuenta sus antecedentes de trabajo, ya que el Área de Servidores depende en gran medida, de la integridad, estabilidad y lealtad del personal. El acceso a los Sistemas de Información, debe estar controlado mediante la verificación de la identidad de los usuarios autorizados. Establecer controles para una efectiva disuasión y detección, de intentos de acceso no autorizados a los sistemas de información. Se recomienda establecer políticas para la creación de los password y establecer periodicidad de cambios. Establecer políticas de autorizaciones de acceso físico al ambiente y de revisiones periódicas de dichas autorizaciones. Establecer políticas de control de entrada y salida del personal, en el caso de visitas, verificar los paquetes u objetos que portan. La seguridad de las terminales de un sistema en red podrán ser controlados por medio de anulación del disk drive, anulación de Compartir Discos duros, cubriéndose de esa manera la seguridad contra robos de la información y el acceso de virus informáticos. La ubicación de los controles de acceso (vigilancia) y el acceso en sí deben estar ubicados de tal manera que no sea fácil el ingreso de una persona extraña. Las cámaras fotográficas no se permitirán en el Área de Servidores, sin permiso por escrito de la Jefatura. Plan de contingencia / Anexos Técnicos Página 4

41 3.2 En la Administración de las Impresiones Todo listado que especialmente contenga información confidencial, debe ser destruido, así como el papel carbón de los formatos de impresión especiales. Establecer controles de impresión, respetando prioridades de acuerdo a la cola de impresión. Establecer controles respecto a los procesos remotos de impresión. 3.3 En los Niveles de Control Existen dos tipos de activos en un Centro de Cómputo (Área de Servidores): los equipos físicos y la información contenida en dichos equipos. Estos activos son susceptibles de robo, daño del equipo, revelación y/o destrucción no autorizada de la información, que interrumpen el soporte a los procesos del negocio. El valor de los activos a proteger, está determinado por el nivel de clasificación de la información y por el impacto en el negocio, causado por pérdida o destrucción del Equipo o información. Hay que distinguir los activos en nivel clasificado y no clasificado. Para los de nivel no clasificado, no será necesario control. Para el nivel clasificado, deben observarse todas las medidas de seguridad de la información que estos equipos contengan. 3.4 Recomendaciones para los Medios de Almacenamientos Mantenimiento de Medios Magnéticos Deben guardarse bajo ciertas condiciones, con la finalidad de garantizar una adecuada conservación de la información almacenada. Medidas a considerar: La temperatura y humedad relativa del ambiente de almacenamiento, debe ser adecuada. Las cintas deben colocarse en estantes o armarios adecuados. Deberá mantenerse alejados de los campos magnéticos. Dar un mantenimiento preventivo en forma periódica a fin de desmagnetizar impurezas. Recomendaciones para el Mantenimiento de los Discos Duros Aunque el conjunto de cabezales y discos viene de fábrica sellado herméticamente, debe evitarse que los circuitos electrónicos que se encuentran alrededor se llenen de partículas de polvo y suciedad que pudieran ser causa de errores. El ordenador debe colocarse en un lugar donde no pueda ser golpeado. Se debe evitar que la computadora se coloque en zonas donde haya acumulación de calor. Esta es una de las causas más frecuentes de las fallas de los discos duros. No se debe mover la CPU conteniendo al disco duro cuando esté encendido, porque los cabezales de lectura-escritura pueden dañar al disco. Plan de contingencia / Anexos Técnicos Página 5

42 Respecto a los Monitores La forma más fácil y común de reducir la fatiga en la visión que resulta de mirar a una pantalla todo el día, es el uso de medidas contra la refección. Se recomienda no mirar directamente a la pantalla, si no mirar con una inclinación. Se recomienda sentarse por lo menos a 60 cm. (2 pies) de la pantalla. No sólo esto reducirá su exposición a las emisiones, sino que puede ayudar a reducir el esfuerzo visual. También manténgase por lo menos a 1 m. o 1.20 m. del monitor de su vecino, ya que la mayoría de los monitores producen más emisiones por detrás, que por delante. Finalmente apague su monitor cuando no lo esté usando Recomendación para el cuidado del Equipo de Cómputo Teclado: mantener fuera del teclado grapas y clips pues, de insertarse entre las teclas, puede causar un cruce de función. Cpu: mantener la parte posterior del cpu liberado en por lo menos 10 cm. Para asegurar así una ventilación mínima adecuada. Mouse: poner debajo del mouse una superficie plana y limpia. Protectores de pantalla: para evitar la radiación de las pantallas que causan irritación a los ojos. Impresora: el manejo de las impresoras, en su mayoría, es a través de los botones, tanto para avanzar como para retroceder el papel. Mantener las Áreas Operativas Limpias y Pulcra Todas las razones para mantener las áreas operativas limpias y pulcras son numerosas. Sin embargo, algunos de los problemas que podemos evitar son: el peligro de fuego generado por la excesiva acumulación de papeles, el daño potencial al equipo por derramar líquidos en los componentes del sistema, el peligro por fumar y las falsas alarmas creadas por detectores de humo. Plan de contingencia / Anexos Técnicos Página 6

43 4 Sistema de información del GORE Nombre del sistema Lenguaje de Programaci ón / Sw Base de datos Área que genera la información base Áreas que usan la información Tamaño promedio del archivo Volumen de transacciones Equipamiento necesario Fechas en que la infor. Se necesita urgente 5 Conceptos Generales 5.1 Privacidad Se define como el derecho que tienen los individuos y organizaciones para determinar, ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidos o transmitidos a otros. 5.2 Seguridad Se refiere a las medidas tomadas con la finalidad de preservar los datos o información que en forma no autorizada, sea accidental o intencionalmente, puedan ser modificados, destruidos o simplemente divulgados. En el caso de los datos de una organización, la privacidad y la seguridad guardan estrecha relación, aunque la diferencia entre ambas radica en que la primera se refiere a la distribución autorizada de información, mientras que la segunda, al acceso no autorizado de los datos. El acceso a los datos queda restringido mediante el uso de palabras claves, de forma que los usuarios no autorizados no puedan ver o actualizar la información de una base de datos o a subconjuntos de ellos. 5.3 Integridad Se refiere a que los valores de los datos se mantengan tal como fueron puestos intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que existan valores errados en los datos provocados por el software de la base de datos, por fallas de programas, del sistema, hardware o errores humanos. El concepto de integridad abarca la precisión y la fiabilidad de los datos, así como la discreción que se debe tener con ellos. 5.4 Datos Los datos son hechos y cifras que al ser procesados constituyen una información, sin embargo, muchas veces datos e información se utilizan como sinónimos. En su forma más amplia los datos pueden ser cualquier forma de información: campos de datos, registros, archivos y bases de datos, texto (colección de palabras), hojas de cálculo (datos en forma matricial), imágenes (lista de vectores o cuadros de bits), vídeo (secuencia de tramas), etc. Plan de contingencia / Anexos Técnicos Página 7

44 5.5 Base de Datos Una base de datos es un conjunto de datos organizados, entre los cuales existe una correlación y que además, están almacenados con criterios independientes de los programas que los utilizan. También puede definirse, como un conjunto de archivos interrelacionados que es creado y manejado por un Sistema de Gestión o de Administración de Base de Datos (Data Base Management System - DBMS). Las características que presenta un DBMS son las siguientes: Brinda seguridad e integridad a los datos. Provee lenguajes de consulta (interactivo). Provee una manera de introducir y editar datos en forma interactiva. Existe independencia de los datos, es decir, que los detalles de la organización de los datos no necesitan incorporarse a cada programa de aplicación. 5.6 Acceso Es la recuperación o grabación de datos que han sido almacenados en un sistema de computación. Cuando se consulta a una base de datos, los datos son primeramente recuperados hacia la computadora y luego transmitidos a la pantalla del terminal. 5.7 Ataque Término general usado para cualquier acción o evento que intente interferir con el funcionamiento adecuado de un sistema informático, o intento de obtener de modo no autorizado la información confiada a una computadora. 5.8 Ataque Activo Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado de una computadora, o hace que se difunda de modo no autorizado información confiada a una computadora personal. Ejemplo: El borrado intencional de archivos, la copia no autorizada de datos o la introducción de un virus diseñado para interferir el funcionamiento de la computadora. 5.9 Ataque Pasivo Intento de obtener información o recursos de una computadora personal sin interferir con su funcionamiento, como espionaje electrónico, telefónico o la intercepción de una red. Todo esto puede dar información importante sobre el sistema, así como permitir la aproximación de los datos que contiene. Plan de contingencia / Anexos Técnicos Página 8

45 5.10 Amenaza Cualquier cosa que pueda interferir con el funcionamiento adecuado de una computadora personal, o causar la difusión no autorizada de información confiada a una computadora. Ejemplo: Fallas de suministro eléctrico, virus, saboteadores o usuarios descuidados Incidente Cuando se produce un ataque o se materializa una amenaza, tenemos un incidente, como por ejemplo las fallas de suministro eléctrico o un intento de borrado de un archivo protegido 5.12 Golpe (Breach) Es una violación con éxito de las medidas de seguridad, como el robo de información, el borrado de archivos de datos valiosos, el robo de equipos, PC, etc. 6 Probabilidad de que tenga efecto alguno de los riesgos mencionados Pregunta Respuesta Fallas eléctricas, que dañen los equipos La Institución cuenta con grupo electrógeno? Se cuenta con Planos Eléctricos de la distribución del cableado? Esta falla cuánto daño puede ocasionar? El fuego que destruyen los equipos y los archivos La institución cuenta con protección contra incendios? Se cuenta con sistema de aspersión automática? Diversos Extintores? Detectores de Humo? Los empleados están preparados para un posible incendio? Robo común, llevándose los equipos En que tipo de vecindario se encuentra la institución? Hay venta de drogas? Las computadoras se ven desde la calle? Hay personal de seguridad en la institución? Cuántos vigilantes hay? Plan de contingencia / Anexos Técnicos Página 9

46 Fallas en los equipos, que dañen los archivos Los equipos tienen mantenimiento continuo por parte de personal calificado? Cuáles son las condiciones actuales de Hardware? Es posible predecir las fallas a que están expuestos los equipos? Errores de los usuarios que dañen los archivos Cuánto saben los empleados de computadoras o redes? Los que no conocen de manejo de computadoras, Saben a quien pedir ayuda? Durante el tiempo de vacaciones de los empleados, Qué tipo de personal los sustituye y que tanto saben del manejo de computadoras? La acción de virus que dañen los archivos Se prueba software sin hacer un examen previo? Esta permitido el uso de dispositvo de almacenamiento en la oficina? Todas las máquinas tienen dispositvo de almacenamiento? Se cuenta con procedimientos contra virus? Terremotos que destruyan los equipos y archivos La institución se encuentra en zona sísmica? El local cumple con las normas antisísmicas? Un terremoto, Cuánto daño podría causar? Accesos no autorizados, filtrando datos importantes Cuánta competencia hay para la institución? Qué probabilidad hay que un competidor intente hacer un acceso no autorizado? El módem se usa para llamar fuera y también se puede utilizar para comunicarse hacia dentro? Contamos con sistema de seguridad en el servidor? Contamos con seguridad en internet? Robo de Datos: difundiéndose los datos Cuánto valor tiene actualmente la Base de Datos? Cuánta pérdida podría causar en caso de que se hicieran públicas? Plan de contingencia / Anexos Técnicos Página 10

47 Se ha elaborado una lista de los posibles sospechosos que pudieran efectuar el robo? Fraude desviando fondos merced a la computadora. Cuántas personas se ocupan de la contabilidad de la institución? El sistema de contabilidad es confiable? Las personas que trabajan en el departamento de contabilidad Qué tipo de antecedentes laborales tiene? Existe acceso al Sistema de Contabilidad desde otros sistemas o personas? Existen sistemas que manejen cuentas corrientes? Existen posibles manipulaciones en los archivos de cuentas corrientes? Existen algún sistema de seguridad para evitar manipulaciones en determinados archivos? Plan de contingencia / Anexos Técnicos Página 11

48 Tecnotec Plan de Contingencia Plan Informático Gobierno Regional de Libertador Bernardo O Higgins

49 Contenido 1 Presentación Resumen Análisis de la situación actual Introducción Objetivos Importancia Red del Gobierno Regional Plan de reducción de riesgos Análisis de riesgos Características de riesgos Clases de riesgo Análisis en las fallas de seguridad Protecciones actuales Seguridad de información Plan de recuperación de desastre y respaldo de la información Actividades previas al desastre Establecimientos del Plan de Acción Formación de equipos operativos Formación de Equipos de Evaluación (Auditoria de cumplimiento de los procesos de seguridad) Actividades durante el Desastre Plan de Emergencias Formación de Equipos Entrenamiento Actividades después del desastre Acciones frente a los tipos de riesgo Conclusiones Recomendaciones Plan de Contingencia Página 2

50 Ilustraciones ILUSTRACIÓN 1 LETREROS Y SÍMBOLOS USADOS EN LOS EXTINGUIDORES ILUSTRACIÓN 2 PROCEDIMIENTO PARA EL USO DE EXTINGUIDORES.... ERROR! MARCADOR NO DEFINIDO. ILUSTRACIÓN 3 RESUMEN DE RIESGO INFORMÁTICO ILUSTRACIÓN 4 PROCEDIMIENTOS PARA CONTROLAR MODIFICACIONES ILÍCITAS ILUSTRACIÓN 5 DIAGRAMA RESPUESTA A INCENDIO ILUSTRACIÓN 6 FALLA HARDWARE / SOFTWARE ILUSTRACIÓN 7 DIAGRAMA DE RESPUESTA FENÓMENOS NATURALES ILUSTRACIÓN 8 DIAGRAMA DE RESPUESTA SABOTAJE Tablas TABLA 1 ESCALA DE VALORES PARA CRITERIOS DE POSIBLES PROBLEMAS... 9 TABLA 2 LISTADO DE RIESGOS ASOCIADOS A LA INSTITUCIÓN TABLA 3 LISTADO DE SISTEMAS TABLA 4 LISTADO DE SERVICIOS TABLA 5 PERIODICIDAD DE RESPALDOS Plan de Contingencia Página 3

51 1 Presentación El Plan de Contingencia Informático implica un análisis de los posibles riesgos a cuales pueden estar expuestos nuestros equipos y sistemas de información. Corresponde aplicar al Área de Informática del GORE, aplicar medidas de seguridad para proteger y estar preparados para afrontar contingencias y desastres de diversos tipos. El alcance de este plan guarda relación con la infraestructura informática, así como los procedimientos relevantes asociados con la plataforma tecnológica. La infraestructura informática está conformada por el hardware, software y elementos complementarios que soportan la información o datos críticos para la función de esta institución. Los procedimientos relevantes a la infraestructura informática, son aquellas tareas que el personal realiza frecuentemente al interactuar con la plataforma informática (entrada de datos, generación de reportes, consultas, etc.). El Plan de Contingencia está orientado a establecer un adecuado sistema de seguridad física y lógica en previsión de desastres, de tal manera de establecer medidas destinadas a salvaguardar la información contra los daños producidos por hechos naturales o por el hombre. La información como uno de los activos más importantes de la Organización, es el fundamento más importante de este Plan de Contingencia. Al existir siempre la posibilidad de desastre, pese a todas nuestras medidas de seguridad, es necesario que El Plan de Contingencia Informático incluya el Plan de Recuperación de Desastres con el único objetivo de restaurar el Servicio Informático en forma rápida, eficiente, con el menor costo y perdidas posibles. Plan de Contingencia Página 4

52 2 Resumen La protección de la información vital ante la posible pérdida, destrucción, robo y otras amenazas de una empresa, es abarcar la preparación e implementación de un completo Plan de Contingencia Informático. El plan de Contingencia indica las acciones que deben tomarse inmediatamente tras el desastre. Un primer aspecto importante del plan es la organización de la contingencia, en el que se detallan los nombres de los responsables de la contingencia y sus responsabilidades. El segundo aspecto crítico de un Plan de Contingencia es la preparación de un Plan de Backup, elemento primordial y necesario para la recuperación. El tercer aspecto es la preparación de un Plan de Recuperación. La empresa debe establecer su capacidad real para recuperar información contable crítica en un periodo de tiempo aceptable. Otro aspecto importante del plan de recuperación identificar el equipo de recuperación, los nombres, números de teléfono, asignaciones específicas, necesidades de formación y otra información esencial, para cada miembro del equipo que participa en el Plan de recuperación. La base del Plan de Contingencia y su posterior recuperación, es establecer prioridades claras sobre qué tipo de procesos son los más esenciales. Es necesario por tanto la identificación previa de cuáles de los procesos son críticos y cuáles son los recursos necesarios para garantizar el funcionamiento de las aplicaciones de gestión. El Plan de Recuperación del Desastre provee de mecanismos de recuperación para los registros vitales, sistemas alternativos de telecomunicaciones, evacuación de personal, fuente alternativa de provisión de servicios, etc. Además debe ser comprobado de forma periódica para detectar y eliminar problemas. La manera más efectiva de comprobar si un Plan de Recuperación del Desastre funciona correctamente, es programar simulaciones de desastres. Los resultados obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles defectos en el Plan de Contingencia. Cuál es el grado de preparación de las empresas para estos desastres? Los desastres han demostrado que la capacidad de recuperarse ante ellos es crucial para la supervivencia de una organización. Plan de Contingencia Página 5

53 3 Análisis de la situación actual 3.1 Introducción Cualquier Sistema de Redes de Computadoras (desktop, notebooks, periféricos y accesorios) están expuestos a riesgo y puede ser frente fuente de problemas. El Hardware, el Software están expuestos a diversos Factores de Riesgo Humano y Físicos. Frente a cualquier evento, la celeridad en la determinación de la gravedad del problema depende de la capacidad y la estrategia a seguir para señalar con precisión, por ejemplo: Qué componente ha fallado?, Cuál es el dato o archivo con información se ha perdido, en que día y hora se ha producido y cuán rápido se descubrió? Estos problemas menores y mayores sirven para retroalimentar nuestros procedimientos y planes de seguridad en la información. Pueden originarse pérdidas catastróficas a partir de fallos de componentes críticos (el disco duro), bien por grandes desastres (incendios, terremotos, sabotaje, etc.) o por fallas técnicas (errores humanos, virus informático, etc.) que producen daño físico irreparable. Frente al mayor de los desastres solo queda el tiempo de recuperación, lo que significa adicionalmente la fuerte inversión en recursos humanos y técnicos para reconstruir su Sistema de Red y su Sistema de Información. 3.2 Objetivos Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas de Información. Definir procedimientos y acciones a ejecutar en caso de fallas de los elementos que componen un Sistema de Información. 3.3 Importancia Garantiza la seguridad física, la integridad de los activos humanos, lógicos y materiales de un sistema de información de datos. Permite realizar un conjunto de acciones con el fin de evitar el fallo, o en su caso, disminuir las consecuencias que de él. Permite realizar un Análisis de Riesgos, Respaldo de los datos y su posterior Recuperación de los datos. En general, cualquier desastre es cualquier evento que, cuando ocurre, tiene la capacidad de interrumpir el normal proceso de una empresa. La probabilidad de que ocurra un desastre es muy baja, aunque se diera, el impacto podría ser tan grande que resultaría fatal para la organización. Permite definir contratos de seguros, que vienen a compensar, en mayor o menor medida las pérdidas, gastos o responsabilidades. Plan de Contingencia Página 6

54 3.4 Red del Gobierno Regional La red del GORE cuenta con TI/SI en lo referente a: sistemas de comunicación, sistemas de información, conectividad y servicios Informáticos que se brinda de forma interna y externa a las diferentes Direcciones, Oficinas y Departamentos. Los servicios TI (Tecnologías de Información) implementados en dependencias del GORE son los siguientes: Firewall Servidor de Políticas de Grupo Controlador de dominio Virtualización Los servicios SI (Sistemas de información) implementados en dependencias del GORE, incluye la totalidad del Software de Aplicación, Software en Desarrollo, conjunto de Documentos Electrónicos, Bases de Datos e Información Histórica. El listado de Sistema de Información del GORE, se puede desglosar de la siguiente manera; Sistema Acceso Ubicación Depto. Usuario Nro. De usuarios Chile Indica Web Externo SIGFE Web Externo Methasys Cliente Propietario Instalado en servidor propiedad del Gobierno Regional BIP Web Externo PMU Online Web Externo Tabla 1 Sistemas de información GORE 4 Plan de reducción de riesgos Se realizó un análisis de riesgo y el Plan de Operaciones tanto para reducir la posibilidad de ocurrencia como para reconstruir el Sistema de Información y/o Sistema de Red en caso de desastres. El presente Plan incluye la formación de equipos de trabajo durante las actividades de establecimiento del Plan de Acción, tanto para la etapa preventiva, correctiva y de recuperación. 4.1 Análisis de riesgos El presente realiza un análisis de todos los elementos de riesgos a los cuales está expuesto el conjunto de equipos informáticos y la información procesada, y que deben ser protegidos. Bienes susceptibles de un daño Se puede identificar los siguientes bienes afectos a riesgos: Plan de Contingencia Página 7

55 i. Personal ii. Hardware iii. Software y utilitarios iv. Datos e información v. Documentación vi. Suministro de energía eléctrica vii. Suministro de telecomunicaciones Daños Los posibles daños pueden referirse a: i. Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones, naturales o humanas. ii. Imposibilidad de acceso a los recursos informáticos, sean estos por cambios involuntarios o intencionales, tales como cambios de claves de acceso, eliminación o borrado físico/lógico de información clave, proceso de información no deseado. iii. Divulgación de información a instancias fuera de la institución y que afecte su patrimonio estratégico, sea mediante Robo o Infidencia. Fuentes de daño Las posibles fuentes de daño que pueden causar la no operación normal de la compañía son: i. Acceso no autorizado ii. Ruptura de las claves de acceso a los sistema computacionales iii. Desastres Naturales: a. Movimientos telúricos b. Inundaciones c. Fallas en los equipos de soporte (causadas por el ambiente, la red de energía eléctrica, no acondicionamiento atmosférico necesario) iv. Fallas de Personal Clave: por los siguientes inconvenientes: a. Enfermedad b. Accidentes c. Renuncias d. Abandono de sus puestos de trabajo e. Otros v. Fallas de Hardware: a. Falla en los Servidores (HW) b. Falla en el hardware de Red (Switches, cableado de la Red, Router, FireWall) Plan de Contingencia Página 8

56 vi. Incendios Características de riesgos El Análisis de Riesgos tiene las siguientes características: Es posible calcular la probabilidad de que ocurran las cosas negativas. Se puede evaluar económicamente el impacto de eventos negativos. Se puede contrastar el Costo de Protección de la Informática y medios versus el Costo de volverla a producir. Durante el estudio Análisis de Riesgo, se define claramente: Lo que intentamos proteger El valor relativo para la organización Los posibles eventos negativos que atentarían lo que intentamos proteger. La probabilidad de ataque. Se debe tener en cuenta la probabilidad de suceso de cada uno de los problemas posibles, de tal manera de tabular los problemas y su costo potencial mediante un Plan adecuado. Los criterios que usaremos para tipificar los posibles problemas son: Criterios Escala Grado de Negatividad Leve Moderado Grave Muy Grave Posible Frecuencia del Evento Negativo Nunca Aleatorio Periódico Continuo Grado de impacto o consecuencias Leve Moderado Grave Muy Grave Grado de Certidumbre Nunca Aleatorio Periódico Continuo Tabla 2 Escala de Valores para Criterios de Posibles Problemas Clases de riesgo La Tabla 3 identifica el riego de la institución y a su entorno institucional; por ejemplo, si la institución: Se ubica en zona sísmica el factor de probabilidad de desastre por terremotos será alta. Se ubica en una zona marginal con alto índice de delincuencia, las probabilidades de robo, asalto o vandalismo será de un sesgo considerablemente alto. Se ubica en zona industrial las probabilidades de Fallas en los equipos será alto por la magnitud de variaciones en tensiones eléctricas que se generan en la zona. Cambia constantemente de personal, las probabilidades de equivocaciones y sabotaje será alto. Identificación de Amenazas: Plan de Contingencia Página 9

57 Clase de riesgo Incendio o Fuego Robo común de equipos y archivos Sabotaje Falla en los equipos Equivocaciones Acción virus informático Fenómenos naturales Accesos no autorizados Robo de datos Manipulación y sabotaje Tabla 3 Listado de Riesgos asociados a la institución Corresponde al presente Plan de Contingencia minimizar los riesgos asociados a estos puntos, con medidas preventivas y correctivas sobre cada caso de Riesgo. En lo que respecta a Fenómenos naturales, nuestro país ha registrado en estos últimos tiempos movimientos telúricos de poca intensidad; sin embargo, las lluvias fuertes producen mayores estragos, originando filtraciones de agua en los edificios de techos, produciendo cortes de luz, cortos circuitos (que podrían desencadenar en incendios). Plan de Contingencia Página 10

58 Clase de Riesgo: Incendio o Fuego Grado de Negatividad Frecuencia de Evento Grado de Impacto Grado de Certidumbre Muy Severo Aleatorio Grave Probable Situación actual El área de Servidores del GORE cuenta con un extintor cargado, ubicado dentro del Área de Servidores. No se ejecuta un programa de capacitación sobre el uso de elementos de seguridad y primeros auxilios, lo que no es eficaz para enfrentar un incendio y sus efectos. Debido al incremento del número de computadores por oficina se hace necesario contar con extintores en las oficinas. Acción correctiva Se cumple? Implantar un Programa de Capitación para el manejo de extintores.? Incrementar el número de extintores por área.? Una probabilidad máxima de contingencia de este tipo en el GORE, puede alcanzar a destruir un porcentaje altísimo de las oficinas, también podemos suponer que en el área de Servidores tendría un impacto mínimo, por las medidas de seguridad y ambiente que lo protege. Esta información permite resaltar el tema sobre el lugar donde almacenar los backups. El incendio, a través de su acción calorífica, es más que suficiente para destruir los Dispositivos de almacenamiento, tal como CD s, DVS s, cartuchos, Discos duros. Estos dispositivos de almacenamiento muestran una tolerancia de temperatura de 5 C a 45 C, y una humedad relativa de 20% a 80%. Para la mejor protección de los dispositivos de almacenamiento, se colocaran estratégicamente en lugares distantes, con una Segunda Copia de Seguridad custodiada en un lugar externo del centro de datos del GORE. Uno de los dispositivos más usados para contrarrestar la contingencia de incendio, son los extinguidores. Su uso conlleva a colocarlos cerca del las posibles áreas de riesgo que se debe proteger. A continuación se detallan los letreros y símbolos que debe conocer todo el personal en el uso del extinguidor. Plan de Contingencia Página 11

59 Ilustración 1 letreros y símbolos usados en los extinguidores Plan de Contingencia Página 12

60 Clase de Riesgo: Robo Común de Equipos y Archivos Grado de Negatividad Grave Frecuencia de Evento Aleatorio Grado de Impacto Moderado Grado de Certidumbre Aleatorio Situación actual Vigilancia permanente No se verifica si el Personal de Seguridad cumple con la inspección de los usuarios, sobre su obligación de cerrar puertas y ventanas al finalizar su jornada Remitir aviso a RRFF y a Informática GORE, para retirar equipo de informático Acción correctiva Existe vigilancia. La salida de un equipo informático es registrada por el personal de la Oficina y por el personal de seguridad en turno. Al respecto Personal de Seguridad emite recomendaciones sobre medidas de Alerta y seguridad. Se Cumple No se han reportado casos en la cual haya existido manipulación y reubicación de equipos sin el debido conocimiento y autorización debida entre el Jefe del Área funcional y Encargado de Informática. Esto demuestra que los equipos se encuentran protegidos de personas no autorizadas y no identificables. Según antecedentes de otras instituciones, es de conocer que el robo de accesorios y equipos informáticos, llegaron a participar personal propio de la empresa en colusión con el personal de vigilancia. Es relativamente fácil remover un disco duro del CPU, una disquetera, tarjeta, etc. y no darse cuenta del faltante hasta días después. Estas situaciones no se han presentado en nuestra área de Informática, pero se recomienda siempre estar alerta. Plan de Contingencia Página 13

61 Clase de Riesgo: Vandalismo Grado de Negatividad Frecuencia de Evento Grado de Impacto Grado de Probabilidad Moderado Aleatorio Grave Probable Situación actual El GORE está ubicado en una zona donde el índice de vandalismo es bajo Se presentan casos muy aislados de personas, en el proceso de postulación de proyectos; que no están conformes con algunas normativas administrativas, tal que al efectuar sus reclamos personalmente asumen actitudes retroactivas, que muchas veces ofenden al trabajador. Alguna probabilidad de turbas producto de manipulaciones políticas Acción correctiva Hay vigilancia Continuar con la política de Gestión de mejorar la Atención del Cliente. Mantener buenos vínculos y coordinaciones permanentes con Carabineros de Chile La destrucción del equipo puede darse por una serie de desastres incluyendo el vandalismo, robo y saqueo en simultáneo. Plan de Contingencia Página 14

62 Clase de Riesgo: Falla en los Equipos Grado de Negatividad Frecuencia de Evento Grado de Impacto Grado de Certidumbre Grave Aleatorio Grave Probable Situación actual La Red de Servidores en el Centro de datos GORE cuenta con una Red Eléctrica Estabilizada Existe un adecuado tendido eléctrico en algunas oficinas del GORE Cada área funcional se une a la Red a través Gabinetes, la falta de energía en éstos, origina la ausencia de uso de los servicios de red, los Sistemas Informáticos, etc. La falla en el hardware de los equipos, requiere un rápido mantenimiento o reemplazo Acción correctiva?? Proteger los Gabinetes, y su adecuado apagado y encendido, dependen los servicios de red en el Área. Existe Mantenimiento de los equipos de computación. Contar con proveedores, en caso de requerir reemplazo de piezas, y de ser posible contar con repuestos. De ocurrir esta contingencia las operaciones informáticas se detendrían, puesto que los dispositivos en los que se trabaja dependen de la corriente eléctrica para su desempeño. Si el corte eléctrico dura poco tiempo las operaciones no se ven afectadas gravemente, pero si el corte se prolongara por tiempo indefinido provocaría un trastorno en las operaciones del día, sin afectar los datos. El equipo de aire acondicionado y ambiente adecuado en el Área de Servidores, favorece su correcto funcionamiento. Para el adecuado funcionamiento de las computadoras personales, necesitan de una fuente de alimentación eléctrica fiable, es decir, dentro de los parámetros correspondientes. Si se interrumpe inesperadamente la alimentación eléctrica o varia en forma significativa (fuera de los valores normales), las consecuencias pueden ser muy serias, tal como daño del HW y la información podría perderse. La fuente de alimentación es un componente vital de los equipos, y soportan la mayor parte de las anomalías del suministro eléctrico. Se ha identificado los siguientes problemas de energía más frecuentes: Fallas de energía Transistores y pulsos Bajo voltaje Ruido electromagnético Distorsión Variación de frecuencia. Plan de Contingencia Página 15

63 Para los cuales existen los siguientes dispositivos que protegen los equipos de estas anomalías: Supresores de altas de voltajes Estabilizadores Sistemas de alimentación ininterrumpida (UPS) Generadores Existen formas de prever estas fallas, con la finalidad de minimizar su impacto, entre ellas tenemos: Tomas a Tierra o Puestas a Tierra Se denomina así a la comunicación entre el circuito Eléctrico y el Suelo Natural para dar seguridad a las personas protegiéndolas de los peligros procedentes de una rotura del aislamiento eléctrico. Estas conexiones a tierra se hacen frecuentemente por medio de placas, varillas o tubos de cobre enterrados profundamente en tierra humedad, con o sin agregados de ciertos componentes de carbón vegetal, sal o elementos químicos, según especificaciones técnicas indicadas para las instalaciones eléctricas. En la práctica protege de contactos accidentales las partes de una instalación no destinada a estar bajo tensión y para disipar sobretensiones de origen atmosférico o industrial. La Toma a Tierra tiene las siguientes funciones principales: a) protege a las personas limitando la tensión que respecto a tierra puedan alcanzar las masas metálicas, b) protege a personas, equipos y materiales, asegurando la actuación de los dispositivos de protección como: pararrayos, descargadores eléctricos de líneas de energía o señal, así como interruptores diferenciales., c) facilitar el paso a tierra de las corrientes de defecto y de las descargas de origen atmosférico u otro. Las inspecciones deben realizarse trimestralmente, con el fin de comprobar la resistencia y las conexiones. Es recomendable que esta labor se realice en los meses de verano o en tiempo de sequía. Es recomendable un mantenimiento preventivo anual dependiendo de las propiedades electroquímicas estables. Extensiones eléctricas y capacidades Las computadoras ocupan rápidamente toda la toma de corriente. Pocas oficinas se encuentran equipadas con las suficientes placas de pared. Dado que es necesario conectar además algún equipo que no es informático, es fácil ver que son muy necesarias las extensiones eléctricas múltiples. El uso de estas extensiones eléctricas debe ser controlado con cuidado. No solo para que no queden a la vista, sino también porque suponen un peligro considerable para aquellos que tengan que pasar por encima. A parte del daño físico que puede provocar engancharse repentinamente con el cable, apaga de forma rápida un sistema completo. Por razones de seguridad física y de trabajo se recomienda tener en cuenta las siguientes reglas: Las extensiones eléctricas deben estar fuera de las zonas de paso, siempre que sea posible. Plan de Contingencia Página 16

64 Utilizar canaletas de goma adecuadas para cubrir los cables, si van a cruzar una zona de paso. No se debe encadenar sucesivos múltiples, ya que esto puede hacer que pase más corriente de la que los cables están diseñados para soportar. Se debe utilizar los enchufes de pared siempre que sea posible. Si es posible, utilizar extensiones eléctricas que incluyan fusibles o diferenciales. Esto puede ayudar limitar el daño ante fallas eléctricas. Se debe comprobar siempre la carga frente a las extensiones eléctricas. La mayor parte de ellas llevan los amperios que admite cada extensión, no debiendo superar esa cifra el amperaje total de todos los aparatos conectados a ellas. Adquirir toma de corrientes de pared y/o extensiones eléctricas mixtas, capaces de trabajar con enchufes de espigas planas, como cilíndricas. Tanto las tomas corrientes de pared como las extensiones eléctricas deben tener toma a tierra. Plan de Contingencia Página 17

65 Clase de Riesgo: Equivocaciones Grado de Negatividad Frecuencia de Evento Grado de Impacto Grado de Certidumbre Moderado Periódico Moderado Probable Situación actual Las equivocaciones que se producen en forma rutinaria son de carácter involuntario Cuando el usuario es practicante y tiene conocimientos de informática, tiene el impulso de navegar por los sistemas La falta de institucionalizar procedimientos produce vacíos y errores en la toma de criterios para registrar información El Área de Informática no recibe comunicación de RRHH por el personal de reemplazo por vacaciones por lo tanto supone que es la Oficina usuaria la que capacita al reemplazante Ante nuevas configuraciones se comunica a los usuarios sobre el manejo, claves, accesos y restricciones, tanto a nivel de Sistemas, Telefonía, Internet Acción correctiva Capacitación inicial en el ambiente de trabajo. Instruir al nuevo usuario con el Manual de Procedimientos En lo posible se debe cortar estos accesos, limitando su accionar en función a su labor de rutina Reuniones y Actas de Trabajo para fortalecer los procedimientos Se debe informar al Área de Informática del reemplazo para su registro y accesos a la Red y los Sistemas, por el tiempo que dure el reemplazo. Al término del periodo de reemplazo se restituye los valores originales a ambos usuarios Enviar oficios circulares múltiples comunicando los nuevos cambios y políticas. Convocar reuniones de capacitación antes nuevas opciones en los sistemas Plan de Contingencia Página 18

66 Clase de Riesgo: Acción de Virus Informático Grado de Negatividad Muy Severo Frecuencia de Evento Continuo Grado de Impacto Grave Grado de Certidumbre Probable Situación actual Se cuenta con un Software Antivirus corporativo Todo Software (oficina, desarrollo, mantenimiento, drives, etc.) es manejado por personal de Informática, quienes son los encargados de su instalación en las PC s con su respectivo software corporativo. Se tiene un programa permanente de bloqueo acciones como cambiar configuraciones de red, acceso a los servidores, etc. Se tiene instalado el antivirus de red y en estaciones de trabajo. Antes de logear una maquina a la red (dominio) se comprueba la existencia de virus en la PC. El Área de Informática no recibe comunicación del personal de reemplazo por vacaciones por lo tanto supone que es la Oficina usuaria la que capacita al reemplazante. Acción correctiva Se cumple. Se debe evitar que las licencias no expiren, se requiere la renovación de contrato anualmente. Se cumple. Se cumple a través de políticas de usuarios? Se cumple Se debe informar al CIT del reemplazo para registrarlo y darle los accesos permitidos a la Red y los Sistemas, por el tiempo que dure el reemplazo. Al término del periodo de reemplazo se restituye los valores originales a ambos usuarios. En estos últimos años la acción del virus informático ha sido contrarrestada con la diversidad de productos que ofrece el mercado de software. Las firmas y/o corporaciones que proporcionan software antivirus, invierten mucho tiempo en recopilar y registrar virus, indicando en la mayoría de los casos sus características y el tipo de daño que puede provocar, por este motivo se requiere de una actualización periódica del software antivirus. Plan de Contingencia Página 19

67 Clase de Riesgo: Fenómenos Naturales Grado de Negatividad Grave Frecuencia de Evento Aleatorio Grado de Impacto Grave Grado de Certidumbre Probable Situación actual En los últimos años se han registrado contingencias debido a fenómenos naturales como: terremotos, inundaciones, aluviones, etc. Acción correctiva Medidas de prevención La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los riesgos innecesarios en la sala de Computación Central, en la medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar mediante su caída y/o destrucción la interrupción del proceso de operación normal. Además, bajo el punto de vista de respaldo, se debe tener en claro los lugares de resguardo, vías de escape y de la ubicación de los archivos, dispositivos de almacenamiento, discos con información vital, todo ello como respaldo de aquellos que se encuentren aun en las instalaciones de la institución. Plan de Contingencia Página 20

68 Clase de Riesgo: Accesos No Autorizados Grado de Negatividad Grave Frecuencia de Evento Aleatorio Grado de Impacto Grave Grado de Certidumbre Probable Situación actual Se controla el acceso al Sistema de Red mediante la definición de Cuenta o Login con su respectiva clave A cada usuario de Red se le asigna los Atributos de confianza para el manejo de archivos y acceso a los sistemas Cuando el personal cesa en sus funciones y/o es asignado a otra área, se le redefinen los accesos y autorizaciones, quedando sin efecto la primera. Se forman Grupos de usuarios, a los cuales se le asignan accesos por conjunto, mejorando la administración de los recursos Se acostumbra a confiar la clave de acceso (uso personal) a compañeros de área, sin medir la implicación en el caso de acceso no autorizado. En algunos casos los usuarios escriben su contraseña (Red o de Sistemas) en sitios visibles. No se tiene un registro electrónico de Altas/Bajas de Usuarios, con las respectivas claves Acción correctiva Se cumple Se cumple Se cumple de modo extemporáneo, siendo lo indicado actualizar los accesos al momento de producirse el cese o cambio. Se cumple Capacitar al personal sobre la confidencialidad de sus contraseñas, recalcando la responsabilidad e importancia que ello implica. Se debe implementar Todos los usuarios sin excepción tienen un login o un nombre de cuenta de usuario y una clave de acceso a la red con un mínimo de cinco (5) caracteres. No se permiten claves en blanco. Además están registrados en un grupo de trabajo a través del cual se otorga los permisos debidamente asignados por el responsable de área. Cada usuario es responsable de salir de su acceso cuando finalice su trabajo o utilizar un bloqueador de pantalla. Ello se aplica tanto a su autenticación como usuario de Red como usuario de Sistemas en la red GORE, si lo tuviere. Plan de Contingencia Página 21

69 Clase de Riesgo: Robo de Datos Grado de Negatividad Frecuencia de Evento Grado de Impacto Grado de Certidumbre Grave Aleatorio Grave Probable Situación actual Las Oficinas tienen disponible disqueteras, quemadoras de CD/DVD, puertos USB, pero no se lleva un control sobre la información que ingresa y/o sale del ordenador. El servicio de Internet es potencialmente una ventaja abierta para el robo de información electrónica Los documentos impresos (informes, reportes, contratos, etc.) normalmente están expuestos al robo por qué no se acostumbra guardarlos como debe ser. Si no se toma conciencia que esta es una manera de atentar contra el Sistema Informático del GORE el problema persistirá. El acceso a los terminales se controla, mediante claves de acceso, de esta manera se impide el robo de información electrónica. A través de las políticas se seguridad se impide el ingreso a los Servidores. Acción correctiva Personal de Planta debe manejar información delicada de la Oficina. Existen políticas que regulan el uso y acceso del Servicio de Internet. Resguardar la información en archivos. Destruir los reportes malogrados, sobre todo de contenido relevante. (Existen papeleros que convierten el papel en picadillo). Se cumple El Robo de datos se puede llevarse a cabo bajo tres modalidades: La primera modalidad consiste en sacar copia no autorizada a nuestros archivos electrónicos aun medio magnético y retirarla fuera de la institución. La segunda modalidad y tal vez la más sensible, es la sustracción de reportes impresos y/o informes confidenciales. La tercera modalidad es mediante acceso no autorizado, se remite vía Internet a direcciones de Correo que no corresponden a la Gestión Empresarial. Plan de Contingencia Página 22

70 Clase de Riesgo: Manipulación y Sabotaje Grado de Negatividad Grave Frecuencia de Evento Aleatorio Grado de Impacto Grave Grado de Certidumbre Probable Situación actual Existe el problema de la inestabilidad laboral, la misma que podría obligar a personas frustradas, o desilusionadas a causar daños físicos y lógicos en el sistema de información de la institución. Esto se puede traducir desde el registro de operaciones incorrectas por parte de los usuarios finales, hasta la operación de borrar registros en el sistema y conductas de sabotaje No se comunica el movimiento de personal al Área de Informática, para restringir accesos del personal que es reubicado y/o desvinculado del GORE. Existe el antecedente de origen sabotaje interno. Como es el caso de trabajadores que han sido despedidos y/o están enterados que van a ser rescindidos su contrato, han destruidos o modificado archivos para su beneficio inmediato o futuro. Acción correctiva La protección contra el sabotaje requiere: Una selección rigurosa del personal. Buena administración de los recursos humanos Buenos controles administrativos Buena seguridad física en los ambientes donde están los principales componentes del equipo. Asignar a una persona la responsabilidad de la protección de los equipos en cada área. Es conveniente la comunicación anticipada del personal que será reubicado y/o cesado con el objeto de retirar los derechos de operación de escritura para otorgarle los derechos de consulta antes de desactivar la cuenta. Hay que protegerse también ante una posible destrucción del hardware o software por parte de personal mal intencionado. El peligro más temido por los centros de Procesamiento de Datos, es el sabotaje. Instituciones que han intentado implementar Programas de Seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un trabajador o un sujeto ajeno a la propia institución. Un acceso no autorizado puede originar sabotajes. Los riesgos y peligros deben ser identificados y evaluados, para conocer las posibles pérdidas y para que pueda ponerse en práctica los adecuados métodos de prevención. Una mejora en la seguridad produce, a menudo, importantes beneficios secundarios. Por ejemplo, el cambio de metodología aplicada a determinadas operaciones conduce frecuentemente a una reducción del índice de errores, a una mejora en calidad, a una mejor planificación y a resultados más rápidos. No existen un plan idóneo o una recomendación simple para resolver el problema de la seguridad. Realmente no es una situación estática u un problema puntual, sino que requiere un constante y continuo esfuerzo y dedicación. Plan de Contingencia Página 23

71 Ilustración 2 Resumen de Riesgo informático Plan de Contingencia Página 24

72 4.2 Análisis en las fallas de seguridad En este se abarca el estudio del hardware, software, la ubicación física de la estación su utilización, con el objeto de identificar los posibles resquicios en la seguridad que pudieran suponer un peligro. Las fallas en la seguridad de la información y por consiguiente de los equipos informáticos, es una cuestión que llega a afectar, incluso, a la vida privada de la persona, de ahí que resulte obvio el interés creciente sobre este aspecto. La seguridad de la información tiene dos aspectos importantes como: Negar el acceso a los datos a aquellas personas que no tengan derecho a ellos. Garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado. Por ejemplo, en el uso del Servicio Virtual Público de Red (VPN), implica una vía de acceso a la Red Central del GORE, la seguridad en este servicio es la validación de usuario y la clave de acceso. 4.3 Protecciones actuales Se realizan las siguientes acciones: Se hace copias de los archivos que son vitales para la institución. Al robo común se cierran las puertas de entrada y ventanas Al vandalismo, se cierra la puerta de entrada. A la falla de los equipos, se realiza el mantenimiento de forma regular. Al daño por virus, todo el software que llega se analiza en un sistema utilizando software antivirus. A las equivocaciones, los empleados tienen buena formación. Cuando se requiere personal temporal se intenta conseguir a empleados debidamente preparados. A terremotos, no es posible proteger la instalación frente a estos fenómenos. El presente Plan de contingencias da pautas al respecto. Al acceso no autorizado, se cierra la puerta de entrada. Al robo de datos, se cierra la puerta principal y gavetas de escritorios. Al fuego, en la actualidad se encuentran instalados extintores, en sitios estratégicos y se brindara entrenamiento en el manejo de los extintores al personal, en forma periódica Seguridad de información La Seguridad de información y por consiguiente de los equipos informáticos, es un tema que llega a afectar la imagen institucional de las empresas, incluso la vida privada de personas. Es obvio el interés creciente que día a días se evidencia sobre este aspecto de la nueva sociedad informática. Ladrones, manipuladores, saboteadores, espías, etc. reconocen que el centro de cómputo de una institución es su nervio central, que normalmente tiene información confidencial y a menudo es vulnerable a cualquier ataque. Plan de Contingencia Página 25

73 La Seguridad de información tiene tres directivas básicas que actúan sobre la Protección de Datos, las cuales ejercen control de: La lectura Consiste en negar el acceso a los datos a aquellas personas que no tengan derecho a ellos, al cual también se le puede llamar protección de la privacidad, si se trata de datos personales y mantenimiento de la seguridad en el caso de datos institucionales. La escritura Es garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad que se les ha confiado. El empleo de esa información Es Secreto de logra cuando no existe acceso a todos los datos sin autorización. La privacidad se logra cuando los datos que puedan obtenerse no permiten el enlace a individuos específicos o no se pueden utilizar para imputar hechos acerca de ellos. Por otro lado, es importante definir los dispositivos de seguridad durante el diseño del sistema y no después. Los diseñadores de sistemas deben entender que las medidas de seguridad han llegado a ser criterios de diseño tan importantes como otras posibilidades funcionales, así como el incremento de costos que significa agregar funciones, después de desarrollado un Sistema de Información Acceso no autorizado Sin adecuadas medidas de seguridad se puede producir accesos no autorizados: Control de acceso al Área de Informática, Sala de Servidores La libertad de acceso a la Sala de Informática puede crear un significativo problema de seguridad. El acceso normal debe ser dado solamente a la gente que trabaja en esta oficina. Cualquier otra persona puede tener acceso únicamente bajo control. Debemos mantener la seguridad física de la Oficina como primera línea de defensa. Para ello se toma en consideración el valor de los datos, el costo de protección, el impacto institucional por la pérdida o daño de la información. La forma propuesta de implantar el Control de Acceso al Área de Informática (Sala de Servidores), sería la siguiente: o o Para personas visitantes, vigilancia otorgara el Credencial de Visitante. Para personal del GORE, con autorización del encargado de la Oficina Acceso limitado computadoras personales y/o terminales de la red. Los terminales que son dejados sin protección pueden ser mal usados. Cualquier Terminal puede ser utilizado para tener acceso a los datos de un sistema controlado. Control de acceso a la información confidencial Plan de Contingencia Página 26

74 Sin el debido control, cualquier usuario encontrara la forma de lograr acceso al Sistema de Red, a una base de datos o descubrir información clasificada. Para revertir la posibilidad de ataque se debe considerar: Programas de control a los usuarios de red El sistema Operativo residente en los servidores del GORE es Windows 2003 Server y Linux Centos. Palabra de acceso (password) Es una palabra o código que se ingresa por teclado antes que se realice un proceso. Constituye un procedimiento de seguridad que protege los programas y datos contra los usuarios no autorizados. La identificación del usuario debe ser muy difícil de imitar y copiar. El Sistema de Información debe cerrarse después que el usuario no autorizado falle tres veces de intentar ingresar una clave de acceso. Las claves de acceso no deben ser largas puesto que son más difíciles de recordar. Una vez que se obtiene la clave de acceso al sistema, esta se utiliza para entrar al sistema de Red de Información vía Sistema Operativo. La forma común de intentar descubrir una clave es de dos maneras: o o Observando el ingreso de la clave Utilizando un método de ensayo y error para introducir posibles claves de acceso y lograr entrar. En todo proceso corporativo es recomendable que el responsable de cada área asigne y actualice de forma periódica el password a los usuarios. No se puede depender de un operador o responsable de terminal, que trabe la operatividad normal del GORE, por lo que será necesario establecer el procedimiento para tener un duplicado de Claves de Acceso, bajo el esquema de niveles jerárquicos en sobre lacrado. El Encargado de Informática deberá entregar al Jefe de la DAF, las claves de acceso de su personal en un sobre lacrado, debiendo registrar en un Cuaderno de Control, la fecha y motivo de algún cambio. Niveles de Acceso Las políticas de acceso aplicadas, deberá identificar los usuarios autorizados a emplear determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que existen en los niveles de acceso están referidas a la lectura o modificación en sus diferentes formas. Cada palabra clave deberá tener asignado uno de los niveles de acceso a la información o recursos de red disponibles en el GORE. La forma fundamental de autoridad la tiene el Administrador de Redes con derechos totales. Entre otras funciones puede autorizar nuevos usuarios, otorgar derechos para modificar estructuras de las Bases de Datos, etc. De acuerdo a ello se tienen los siguientes niveles de acceso a la información: Nivel Concepto Plan de Contingencia Página 27

75 Consulta de la información Mantenimiento de información El privilegio de lectura está disponible para cualquier usuario y solo se requiere presentaciones visuales o reportes. La autorización de lectura permite leer pero no modificar la Base de Datos. Permite el acceso para agregar nuevos datos, pero no modifica los ya existentes, permite modificar pero no eliminar los datos. Para el borrado de datos, es preferible que sea responsabilidad del Área de Informática Destrucción Sin adecuadas medidas de seguridad la institución puede estar a merced no solo de la destrucción de la información sino también de la destrucción de sus equipos informáticos. La destrucción de los equipos puede darse por una serie de desastres como son: incendios, inundaciones, sismos, posibles fallas eléctricas o sabotaje, etc. Cuando se pierden los datos y no hay copias de seguridad, se tendrá que recrear archivos, bases de datos, documentos o trabajar sin ellos. Está comprobado que una gran parte del espacio en disco está ocupado por archivos de naturaleza histórica, que es útil tener a mano pero no son importantes para el funcionamiento normal. Un ejemplo típico son las copias de la correspondencia conservados como documentos de referencia o plantilla. Si se guarda una copia de seguridad de estos archivos las consecuencias de organización pueden ser mínimas. Los archivos Electrónicos Contable son de disposición diferente, ya que volver a crearlos puede necesitar de mucho tiempo y costo. Generalmente la institución recurre a esta información para la toma de decisiones. Sin los datos al día, si el objetivo se vería seriamente afectado. Para evitar daños mayores se hacen copias de seguridad de la información vital para la institución y se almacenan en lugares apropiados (de preferencia en lugar externo a las instalaciones). Hay que protegerse también ante una posible destrucción del hardware o software por parte del personal no honrado. Por ejemplo, hay casos en la que, trabajadores que han sido recientemente despedidos o están enterados que ellos van a ser cesados, han destruido o modificado archivos para su beneficio inmediato o futuro. Depende de los Jefes inmediatos de las áreas funcionales dar importancia a estos eventos, debiendo informar al Encargado de Informática para el control respectivo Revelación o Deslealtad La revelación o deslealtad es otra forma que utilizan los malos trabajadores para su propio beneficio. La información de carácter confidencial es vendida a personas ajenas a la institución. Para tratar de evitar este tipo de problemas se debe tener en cuenta lo siguiente: Control de uso de información en paquetes/expedientes abiertos, cintas/disquetes y otros datos residuales. La información puede ser conocida por personal no autorizadas. Plan de Contingencia Página 28

76 Se deben tomar medidas para deshacerse del almacenaje secundario de información importante o negar el uso de esa a aquellas personas que pueden usar mal los datos residuales de estas. Mantener información impresa o magnética fuera del trayecto de la basura. El material de papel en la plataforma de descarga de la basura puede ser la fuente altamente sensitiva de recompensa para aquellos que esperan el recojo de la basura. Para tener una mayor seguridad de protección de la información residual y segregada, esta deberá ser destruida, eliminada físicamente, manualmente o mecánicamente (picadoras de papel). Preparar procedimientos de control para la distribución de información. Una manera de controlar la distribución y posible derivación de información, es mantener un rastro de copias múltiples indicando la confidencialidad o usando numeración como pág. 1 de 9 Desafortunadamente, es muy común ver grandes volúmenes de información sensitiva tirada alrededor de la Oficinas y relativamente disponible a gran número de personas Modificaciones Hay que estar prevenido frente a la tendencia a asumir que si viene de la computadora, debe ser correcto. La importancia de los datos modificados de forma ilícita, está condicionada al grado en que la institución, depende de los datos para su funcionamiento y toma de dediciones. Esto podría disminuir su efecto su los datos procedente de las computadoras se verificaran antes de constituir fuente de información para la toma de decisiones. Los elementos en la cual se han establecido procedimientos para controlar modificaciones ilícitas son: Los programas de aplicación: adicionalmente a proteger sus programas de aplicación como activos, es a menudo necesario establecer controles rígidos sobre las modificaciones a los programas, para estar seguros de que los cambios no causan daños accidentales o intencionales a los datos o a su uso no autorizado. La información en Bases de Datos: como medidas de Seguridad, para proteger los datos en el sistema, efectuar auditorias y pruebas de consistencia de datos en nuestros históricos. Particular atención debe ser dada al daño potencial que pueda efectuar un programador a través de una modificación no autorizada. Nuestra mejor protección contra la perdida/modificación de datos consiste en hacer copias de seguridad, almacenando en copias no autorizadas de todos los archivos valiosos en un lugar seguro. Los usuarios: los usuarios deben ser concientizados de la variedad de formas en que los datos pueden perderse o deteriorarse. Una campaña educativa de este tipo puede iniciarse con una reunión especial de los empleados, profundizarse con una serie de seminarios y reforzarse con carteles y circulares relacionados al tema. Para la realización de las Copias de Seguridad se tiene que tomar algunas decisiones previas como: Qué soporte de copias de seguridad se va utilizar? Plan de Contingencia Página 29

77 Se van a usar dispositivos especializados para copia de seguridad? Con que frecuencia se deben realizar las copias de seguridad? Cuáles son los archivos a los que se le sacara copia de seguridad y donde se almacenara? El Área de Informática establecerá Directivas y/o Reglamentos en estas materias, para que los usuarios tomen conocimiento de sus responsabilidades. Tales reglas y normativas deben incorporarse en una campaña de capacitación educativa. La institución debe tener en cuenta los siguientes puntos para la protección de los datos de una posible contingencia: Hacer de la copia de seguridad una política, no una opción. Hacer de la copia de seguridad resulte deseable. Facilitar la ejecución de la copia de seguridad (equipos adecuados, disponibilidad, suministros). Hacer de la copia de seguridad obligatoria. Ilustración 3 Procedimientos para controlar modificaciones ilícitas Plan de Contingencia Página 30

78 5 Plan de recuperación de desastre y respaldo de la información El costo de la Recuperación en caso de desastres severos, como los de un terremoto que destruya completamente el interior de edificios e instalaciones, estará directamente relacionado con el valor de los equipos de cómputo e información que no fueron informados oportunamente y actualizados en la relación de equipos informáticos asegurados que obra en poder de la compañía de seguros. El Costo de Recuperación en caso de desastres de proporciones menos severos, como los de un terremoto de grado inferior a 07 o un incendio de controlable, estará dado por el valor no asegurado de equipos informáticos e información más el Costo de Oportunidad, que significa, el costo del menor tiempo de recuperación estratégica, si se cuenta con parte de los equipos e información recuperados. Este plan de restablecimiento estratégico del sistema de red, software y equipos informáticos será abordado en la parte de Actividades Posteriores al desastre. El paso inicial en el desarrollo del plan contra desastres, es la identificación de las personas que serán las responsables de crear el plan y coordinar las funciones. Típicamente las personas pueden ser: personal del GORE, personal de Seguridad. Las actividades a realizar en un Plan de Recuperación de Desastres se clasifican en tres etapas: Actividades Previas al Desastre. Actividades Durante el Desastre. Actividades Después del Desastre. 5.1 Actividades previas al desastre Se considera las actividades de planteamiento, preparación, entrenamiento y ejecución de actividades de resguardo de la información, que aseguraran un proceso de recuperación con el menor costo posible para la institución Establecimientos del Plan de Acción En esta fase de planeamiento se establece los procedimientos relativos a: a. Sistemas e Información. b. Equipos. c. Obtención y almacenamiento de los Respaldos de Información (BACKUPS). d. Políticas (Normas y Procedimientos de Backups). a. Sistemas de Información La Institución deberá tener una relación de los Sistemas de Información con los que cuenta, tanto los de desarrollo propio, como los desarrollados por empresas externas. Los Sistemas y Servicios críticos para el GORE, son los siguientes: Nombre Descripción Plan de Contingencia Página 31

79 Tabla 4 Listado de Sistemas Nombre Descripción Tabla 5 Listado de Servicios b. Equipos. Se debe tener en cuenta el catastro de Hardware, impresoras, lectoras, scanner, plotters, módems, fax y otros, detallando su ubicación (software que usa, ubicación y nivel de uso institucional). Se debe emplear los siguientes criterios sobre identificación y protección de equipos: Pólizas de seguros comerciales, como parte de la protección de los activos institucionales y considerando una restitución por equipos de mayor potencia, teniendo en cuenta la depreciación tecnológica. Señalización o etiquetamiento de las computadoras de acuerdo a la importancia de su contenido y valor de sus componentes, para dar prioridad en caso de evacuación. Por ejemplo etiquetar de color rojo los servidores, color amarillo a los PC con información importante o estratégica, y color verde a las demás estaciones (normales, sin disco duro o sin uso). Mantenimiento actualizado del inventario de los equipos de cómputo requerido como mínimo para el funcionamiento permanente de cada sistema en la institución. c. Obtención y almacenamiento de Copias de Seguridad (Backups) Se debe contar con procedimientos para la obtención de las copias de seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución de los sistemas en la institución. Las copias de seguridad son las siguientes: Backup del Sistema Operativo: o de todas las versiones de sistema operativo instalados en la Red. Backup de Software Base: (Lenguajes de Programación utilizados en el desarrollo de los aplicativos institucionales). Backup del software aplicativo: backups de los programas fuente y los programas ejecutables. Backups de los datos (Base de datos, password y todo archivo necesario para la correcta ejecución del software aplicativos de la institución). Backups del Hardware, se puede implementar bajo dos modalidades: Plan de Contingencia Página 32

80 Modalidad Externa: mediante el convenio con otra institución que tenga equipos similares o mejores y que brinden la capacidad y seguridad de procesar nuestra información y ser puestos a nuestra disposición al ocurrir una continencia mientras se busca una solución definitiva al siniestro producido. En este Caso se debe definir claramente las condiciones del convenio a efectos de determinar la cantidad de equipos, periodos de tiempo, ambientes, etc., que se puede realizar con la entidad que cuente con equipo u mantenga un Plan de Seguridad de Hardware. Modalidad Interna: si se dispone de más de un local, en ambos se debe tener señalado los equipos, que por sus capacidades técnicas son susceptibles de ser usados como equipos de emergencia. Es importante mencionar que en ambos casos se debe probar y asegurar que los procesos de restauración de información posibiliten el funcionamiento adecuado de los sistemas. d. Políticas (Normas y Procedimientos) Se debe establecer procedimientos, normas y determinación de responsabilidades en la obtención de los Backups o Copias de Seguridad. Se debe considerar: Periodicidad de cada tipo de backup: los backups de los sistemas informáticos se realizan de manera diferente: Sistema Active Directory Tipo de respaldo Respaldo Semanal Tabla 6 Periodicidad de respaldos Respaldo de información de movimiento entre los periodos que no se sacan backups: días no laborales, feriados, etc. en estos días es posible programar un backup automático. Uso obligatorio de un formulario de control de ejecución del programa de backups diarios, semanales y mensuales: es un control a implementar, de tal manera de llevar un registro diario de los resultados de las operaciones del backups realizados y su respectivo almacenamiento. Almacenamiento de los backups en condiciones ambientales optimas, dependiendo del medio magnético empleando. Reemplazo de los backups, en forma periódica, antes que el medio magnético de soporte se pueda deteriorar. No se realiza reemplazos pero se realiza copias de las mismas, considerando que no se puede determinar exactamente el periodo de vida útil del dispositivo donde se ha realizado el backup. Almacenamiento de los backups en locales diferentes donde reside la información primaria (evitando la pérdida si el desastre alcanzo todo el edificio o local). Esta norma se cumple con la información histórica, es decir se tiene distribuidos los backups de la siguiente manera: una copia reside en las instalaciones del Área de Informática, y una segunda copia reside en la DAF. Plan de Contingencia Página 33

81 Pruebas periódicas de los backups (Restore), verificando su funcionalidad, a través de los sistemas comparando contra resultados anteriormente confiables. Esta actividad se realizara haciendo una comparación entre el contenido de la primera y segunda copia realizada o con el contenido de la información que se encuentra el Servidor de información histórica Formación de equipos operativos En cada unidad operativa, que almacene información y sirva para la operatividad institucional, se deberá designar un responsable de la seguridad de la información de su unidad. Pudiendo ser el Jefe Administrativo de dicha Área, sus funciones serán las siguientes: Contactarse con los autores de las aplicaciones y personal de mantenimiento respectivo. Proporcionar las facilidades (procedimientos, técnicas) para realizar copias de respaldo. Supervisar el procedimiento de respaldo y restauración Establecer procedimientos de seguridad en los sitios de recuperación Organizar la prueba de hardware y software: el encargado y el usuario final dan su conformidad. Ejecutar trabajos de recuperación y comprobación de datos. Participar en las pruebas y simulacros de desastres: en esta actividad deben participar el encargado de la ejecución de actividades operativas, y los servidores administrativos del área, en el cumplimiento de actividades preventivas al desastre del Plan de Contingencias Formación de Equipos de Evaluación (Auditoria de cumplimiento de los procesos de seguridad) Esta función debe ser realizada preferentemente por el Comité de seguridad de la información, de no ser posible, lo realizaría el personal del área de informática, debiendo establecerse claramente sus funciones, responsabilidades y objetivos: Revisar que las normas y procedimientos con respecto a backups, seguridad de equipos y data se cumpla. Supervisar la realización periódica de los backups, por parte de los equipos operativos, es decir, información generada en el área funcional, software general y hardware. Revisar la correlación entre la relación de los Sistemas e información necesarios para la buena marcha de la institución y los backups realizados. Informar de los cumplimientos e incumplimientos de las normas para las acciones de corrección necesarias. Plan de Contingencia Página 34

82 5.2 Actividades durante el Desastre Plan de Emergencias La presente etapa incluye las actividades a realizar durante el desastre o siniestros, se debe tener en cuenta la probabilidad de su ocurrencia durante: el día, noche o madrugada. Este plan debe incluir la participación y actividades a realizar por todas y cada una de las personas que se pueden encontrar presentes en el área donde ocurre el siniestro. Solo se debe realizar acciones de resguardo de equipos en los casos en que no se pone en riesgo la vida de personas. Normalmente durante la acción del siniestro es difícil que las personas puedan afrontar esta situación, debido a que no están preparadas o no cuentan con los elementos de seguridad, por lo que las actividades para esta etapa del proyecto de prevención de desastres deben estar dedicados a buscar ayuda inmediatamente para evitar que la acción del siniestro causen más daños o destrucciones. Se debe tener en toda Oficina los números de teléfono y direcciones de organismos e instituciones de ayuda. Todo el personal debe conocer lo siguiente: Localización de vías de Escape o Salida: Las vías de escape o salida para solicitar apoyo o enviar mensajes de alerta, a cada oficina debe señalizar las vías de escape Plan de Evaluación Personal: el personal ha recibido periódicamente instrucciones para evacuación ante sismos, a través de simulacros, esto se realiza acorde a los programas de seguridad organizadas por Defensa Civil a nivel local. Esa actividad se realizara utilizando las vías de escape mencionadas en el punto anterior. Ubicación y señalización de los elementos contra el siniestro: tales como los extintores, las zonas de seguridad que se encuentran señalizadas (ubicadas normalmente en las columnas), donde el símbolo se muestra en color blanco con fondo verde. De existir un repintado de paredes deberá contemplarse la reposición de estas señales. Secuencia de llamadas en caso de siniestro: tener a la mano elementos de iluminación, lista de teléfonos de instituciones como: Compañía de Bomberos, Hospitales, Ambulancias, Seguridad Formación de Equipos Se debe establecer los equipos de trabajo, con funciones claramente definidas que deberán realizar en caso de desastre. En caso de que el siniestro lo permita (al estar en un inicio o estar en un área cercana, etc.), se debe formar 02 equipos de personas que actúen directamente durante el siniestro, un equipo para combatir el siniestro y el otro para salvamento de los equipos informáticos, de acuerdo a los lineamientos o clasificación de prioridades Entrenamiento Se debe establecer un programa de prácticas periódicas con la participación de todo el personal en la lucha contra los diferentes tipos de siniestro, de acuerdo a los roles que se hayan asignado en los planes de evacuación del personal o equipos, para minimizar costos se pueden realizar recarga de extintores, charlas de los proveedores, etc. Plan de Contingencia Página 35

83 Es importante lograr que el personal tome conciencia de que los siniestros (incendios, inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir; y tomen con seriedad y responsabilidad estos entrenamientos; para estos efectos es conveniente que participen los Directivos y Ejecutivos, dando el ejemplo de la importancia que la Alta Dirección otorga a la Seguridad Institucional. 5.3 Actividades después del desastre Evaluación de daños El objetivo es evaluar la magnitud del daño producido, es decir, que sistemas se están afectando, que equipos han quedado inoperativos, cuales se pueden recuperar y en cuanto tiempo. En el caso del GORE se debe atender los procesos de contabilidad, tesorería, administrativo, documentarios; que son las actividades que no podrían dejar de funcionar, por la importancia estratégica. La recuperación y puesta en marcha de los servidores que alojan dichos sistemas, es prioritario Priorizar Actividades del Plan de Acción La evaluación de los daños reales nos dará una lista de las actividades que debemos realizar, preponderando las actividades estratégicas y urgentes de nuestra institución. Las actividades comprenden la recuperación y puesta en marcha de los equipos de cómputo ponderado y los Sistemas de Información, compra de accesorios dañados, etc Ejecución de actividades La ejecución de actividades implica la creación de equipos de trabajo para realizar actividades previamente planificadas en el Plan de Acción. Cada uno de estos equipos deberá contar con un coordinador que deberá reportar el avance de los trabajos de recuperación y, en caso de producirse un problema, reportarlo de inmediato a la Jefatura a cargo del Plan de Contingencias. Los trabajos de recuperación tendrán dos etapas: La primera la restauración del servicio usando los recursos de la institución o local de respaldo. La segunda etapa es volver a contar con los recursos en las cantidades y lugares propios del Sistema de Información, debiendo ser esta última etapa lo suficientemente rápida y eficiente para no perjudicar la operatividad de la institución y el buen servicio de nuestro sistema e Imagen Institucional Evaluación de Resultados Una vez concluidas las labores de Recuperación de los sistemas que fueron afectado por el siniestro, debemos de evaluar objetivamente, todas las actividades realizadas, con que eficacia se hicieron, que tiempo tomaron, Plan de Contingencia Página 36

84 que circunstancias modificaron (aceleraron o entorpecieron) las actividades del Plan de Acción, como se comportaron los equipos de trabajo, etc. De la evaluación de resultados y del siniestro, deberían de obtenerse dos tipos de recomendaciones, una la retroalimentación del Plan de Contingencias y Seguridad de Información, y otra una lista de recomendaciones para minimizar los riesgos y perdida que ocasionaron el siniestro Retroalimentación del Plan de Acción Con la evaluación de resultados, debemos de optimizar el Plan de Acción original, mejorando las actividades que tuvieron algún tipo de dificultad y reforzando los elementos que funcionan adecuadamente. El otro elemento es evaluar cual hubiera sido el costo de no contar con el Plan de Contingencias en la institución Acciones frente a los tipos de riesgo Clase de Riesgo: Incendio o Fuego. Cuando el daño del edificio ha sido mayor, evaluar el traslado a un nuevo local, hasta considerar la posibilidad del traslado. El procedimiento de respuesta a esta emergencia se ve en la Ilustración 4. Cuando el daño ha sido menor: a. Tramitar la garantía de los equipos dañados o comprar los equipos indispensables para la continuidad de las operaciones. Responsable encargado de Soporte y Mantenimiento b. Se recoge los respaldos de datos, programas, manuales y claves. Responsable encargado de Redes. c. Instalar el sistema operativo. Responsable encargado de Soporte y Mantenimiento d. Restaurar la información de las bases de datos y programas. Responsable encargado de Desarrollo. e. Revisar y probar la integridad de los datos. Responsable encargado de Desarrollo. Plan de Contingencia Página 37

85 Ilustración 4 Diagrama respuesta a incendio QUE HACER? Antes, Durante y Después de un INCENDIO. ANTES: Verificar periódicamente que las instalaciones eléctricas estén en perfecto estado. No concentrar grandes cantidades de papel, ni fumar cerca de químicos o sustancias volátiles. Verificar las condiciones de extintores e hidratantes y capacitar para su manejo. Si se fuma, procurar no arrojar las colillas a los cestos de basura, verificar que se hayan apagado bien los cigarrillos y no dejarlos en cualquier sitio, utilizar ceniceros. No almacenar sustancias y productos inflamables. No realizar demasiadas conexiones en contactos múltiples, evitar la sobrecarga de circuitos eléctricos. Plan de Contingencia Página 38

86 Por ningún motivo mojar las instalaciones eléctricas, recordar que el agua es un buen conductor de la electricidad. Si se detecta cualquier anomalía en los equipos de seguridad (extintores, hidratantes, equipo de protección personal, etc.) y en las instalaciones eléctricas, reportar de inmediato a Seguridad. Mantener siempre el área de trabajo limpia y en orden, ya que no hacerlo es una de las causas que provocan incendios. Tener a la mano los números telefónicos de emergencia. DURANTE Ante todo se recomienda conservar la calma, lo que repercutirá en un adecuado control de nuestras acciones. En ese momento cualquiera que sea(n) el (los) proceso(s) que se esté(n) ejecutando en el Computador Principal, se deberá (si el tiempo lo permite) "Salir de Red y Apagar Computador": Down en el (los) servidor(es), apagar (OFF) en la caja principal de corriente de la Sala de Informática. Si se conoce sobre el manejo de extintores, intenta sofocar el fuego, si este es considerable no trates de extinguirlo con los propios medios, solicitar ayuda. Si el fuego está fuera de control, realizar evacuación del inmueble, siguiendo las indicaciones del Personal de bomberos. No utilizar elevadores, descender por las escaleras pegado a la pared que es donde posee mayor resistencia, recuerda: No gritar, No empujar, No correr y dirigirse a la zona de seguridad. Si hay humo donde nos encontramos y no podemos salir, mantenernos al ras del piso, cubriendo tu boca y nariz con un pañuelo bien mojado y respira a través de él, intenta el traslado a pisos superiores. Las personas que se encuentren en los últimos pisos, deberán abrir ventanas para que el humo tenga una vía de salida y se descongestionen las escaleras. Si es posible mojar la ropa. Verifica si las puertas están calientes antes de abrirlas, si lo están, busca otra salida. DESPUES Retirarse inmediatamente del área incendiada y ubícate en la zona de seguridad externa que te corresponda. No obstruir las labores del personal especializado, dejar que los profesionales se encarguen de sofocar el incendio. El personal calificado realizara una verificación física del inmueble y definirá si esa en condiciones de ser utilizado normalmente. Colaborar con las autoridades Clase de Riesgo: Robo común de equipos y archivos. Analizar las siguientes situaciones: Plan de Contingencia Página 39

87 En qué tipo de vecindario se encuentra la Institución Las computadoras se ven desde la calle Hay personal de seguridad en la Institución y están ubicados en zonas estratégicas Cuánto valor tienen actualmente las Bases de Datos Cuánta pérdida podría causar en caso de que se hicieran públicas Asegurarse que el personal es de confianza, competente y conoce los procedimientos de seguridad. Trabajo no supervisado, especialmente durante el turno de noche, malas técnicas de contratación, evaluación y de despido de personal Clase de Riesgo: Vandalismo. Si el intento de vandalismo es mayor, se presenta un grave riesgo dentro del área del Centro de Cómputo ya que puede dañar los dispositivos perdiendo toda la información y por consecuencia las actividades se verían afectadas en su totalidad, así como el servicio proporcionado. A continuación se menciona una serie de medidas preventivas: o Establecer vigilancia mediante cámaras de seguridad en el Site, el cual registre todos los movimientos de entrada del personal. o Instalar identificadores mediante tarjetas de acceso. o Determinar lugares especiales, fuera del centro de datos, para almacenar los medios magnéticos de respaldo y copia de la documentación de referencia y procedimientos de respaldo y recuperación (se puede contratar una caja de seguridad bancaria donde se custodiaran los datos e información crítica). Los principales conflictos que pudieran presentarse son: o En cuanto a la red, si el sistema llegará a presentar una falla no habría personal que atendiera la problemática y por consecuencia se detendrían las operaciones a falta del monitoreo a los distintos sistemas. o Respecto a los dispositivos de almacenamiento, si se mantienen los respaldos únicamente dentro de la Sala de Informática, sería imposible reanudar las actividades que un momento dado fueran críticas, como la nómina, contabilidad, etc.; en un sitio alterno, ya que no contarían con copia de la información Clase de Riesgo: Equivocaciones. Cuánto saben los empleados de computadoras o redes. Durante el tiempo de vacaciones de los empleados, qué tipo de personal los sustituye y qué tanto saben del manejo de computadoras? Difusión de Manuales de Usuario y operación del correcto uso del software y el hardware a todo el personal que labora de manera directa con los equipos informáticos. Plan de Contingencia Página 40

88 Clase de Riesgo: Fallas en los equipos. Las fallas del sistema de red pueden deberse al mal funcionamiento de los equipos ó a la pérdida de configuración de los mismos por lo que se deben evaluar las fallas para determinar si estas se derivan del mal funcionamiento de un equipo ó de la pérdida de su configuración. El procedimiento de respuesta a esta emergencia se ve en la Ilustración 5. Ilustración 5 Falla Hardware / Software Casos Error Físico de Disco de un Servidor (Sin RAID). Dado el caso crítico de que el disco presenta fallas, tales que no pueden ser reparadas, se debe tomar las acciones siguientes: 1. Ubicar el disco malogrado. 2. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y teléfono a jefes de área. 3. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso. 4. Bajar el sistema y apagar el equipo. Plan de Contingencia Página 41

89 5. Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle partición. 6. Restaurar el último backup, seguidamente restaurar las modificaciones efectuadas desde esa fecha a la actualidad. 7. Verificación el buen estado de los sistemas. 8. Habilitar las entradas al sistema para los usuarios. Error de Memoria RAM y Tarjeta(s) Controladora(s) de Disco. En el caso de las memorias RAM, se dan los siguientes síntomas: El servidor no responde correctamente, por lentitud de proceso o no rendir ante el ingreso masivo de usuarios. Ante procesos mayores se congela el proceso. Arroja errores con mapas de direcciones hexadecimales. Es recomendable que el servidor cuente con ECC (error correct checking), por lo tanto si hubiese un error de paridad, el servidor se autocorregirá. Todo cambio interno a realizarse en el servidor será fuera de horario de trabajo fijado por la compañía, a menos que la dificultad apremie, cambiarlo inmediatamente. Se debe tomar en cuenta que ningún proceso debe quedar cortado, y se deben tomar las acciones siguientes: 1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y teléfono a jefes de área. 2. El servidor debe estar apagado, dando un correcto apagado del sistema. 3. Ubicar las memorias malogradas. 4. Retirar las memorias malogradas y reemplazarlas por otras iguales o similares. 5. Retirar la conexión del servidor con el concentrador, ello evitará que al encender el sistema, los usuarios ingresen 6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia el concentrador, habilitar entradas para estaciones en las cuales se realizarán las pruebas. 7. Probar los sistemas que están en red en diferentes estaciones. 8. Finalmente luego de los resultados, habilitar las entradas al sistema para los usuarios Clase de Riesgo: Acción de Virus Informático. Dado el caso crítico de que se presente virus en las computadoras se procederá a lo siguiente: Para servidor: Se contará con antivirus para el sistema; aislar el virus para su futura investigación. El antivirus muestra el nombre del archivo infectado y quién lo usó. Plan de Contingencia Página 42

90 Si los archivos infectados son aislados y aún persiste el mensaje de que existe virus en el sistema, lo más probable es que una de las estaciones es la que causó la infección, debiendo retirarla del ingreso al sistema y proceder a su revisión. Para computadoras fuera de red: Utilizar los discos de instalación que contenga sistema operativo igual o mayor en versión al instalado en el computador infectado. Insertar el disco de instalación antivirus, luego instalar el sistema operativo, de tal forma que revise todos los archivos y no sólo los ejecutables. De encontrar virus, dar la opción de eliminar el virus. Si es que no puede hacerlo el antivirus, recomendará borrar el archivo, tomar nota de los archivos que se borren. Si éstos son varios pertenecientes al mismo programa, reinstalar al término del Escaneado. Finalizado el saneado, reconstruir el Master Boot del disco duro Clase de Riesgo: Accesos No Autorizados. Enfatiza los temas de: Contraseñas. Las contraseñas son a menudo, fáciles de adivinar u obtener mediante ensayos repetidos. Debiendo implementarse un número máximo (3) de intentos infructuosos. El Área de Informática implementa la complejidad en sus contraseñas de tal forma que sean más de siete caracteres y consistentes en números y letras. Entrampamiento al intruso. Los sistemas deben contener mecanismos de entrampamiento para atraer al intruso inexperto. Es una buena primera línea de detección, pero muchos sistemas tienen trampas inadecuadas. Privilegio. En los sistemas informáticos del GORE, cada usuario se le presenta la información que le corresponde. Para un intruso que busque acceder a los datos de la red, la línea de ataque más prometedora será una estación de trabajo de la red. Estas se deben proteger con cuidado. Debe habilitarse un sistema que impida que usuarios no autorizados puedan conectarse a la red y copiar información fuera de ella, e incluso imprimirla. Por supuesto, una red deja de ser eficiente si se convierte en una fortaleza inaccesible. En este punto el administrador de la red ha clasificado a los usuarios de la red en Grupos con el objeto de adjudicarles el nivel de seguridad y perfil adecuado Clase de Riesgo: Fenómenos naturales. a. Terremoto e Inundación Para evitar problemas con inundaciones ubicar los servidores a un promedio de 50 cm de altura. En lo posible, los tomacorrientes deben ser instalados a un nivel razonable de altura. Cuando el daño del edificio ha sido mayor, evaluar el traslado a un nuevo local, hasta considerar la posibilidad del traslado. Cuando el daño ha sido menor se procede: Plan de Contingencia Página 43

91 o o o o o Tramitar la garantía de los equipos dañados o comprar los equipos indispensables para la continuidad de las operaciones. Responsable encargado de Soporte y Mantenimiento Recoger los respaldos de datos, programas, manuales y claves. Responsable encargado de Redes. Instalar el sistema operativo. Responsable encargado de Soporte y Mantenimiento Restaurar la información de las bases de datos y programas. Responsable encargado de Desarrollo. Revisar y probar la integridad de los datos. Responsable encargado de Desarrollo. Ilustración 6 Diagrama de respuesta Fenómenos naturales Clase de Riesgo: Robo de Datos Se previene a través de las siguientes acciones: Acceso no Autorizado: Sin adecuadas medidas de seguridad se puede producir accesos no autorizados a: o Área de Sistemas. o Computadoras personales y/o terminales de la red. o Información confidencial. Control de acceso al Área de Sistemas: El acceso al área de Informática estará restringido: Plan de Contingencia Página 44

92 o o Sólo ingresan al área el personal que trabaja en el área. El ingreso de personas extrañas solo podrá ser bajo una autorización. Acceso Limitado a los Terminales: Cualquier terminal que puede ser utilizado como acceso a los datos de un Sistema, las siguientes restricciones pueden ser aplicadas: o Determinación de los períodos de tiempo para los usuarios o las terminales. o Designación del usuario por terminal. o Limitación del uso de programas para usuario o terminales. o Límite de tentativas para la verificación del usuario, tiempo de validez de las señas, uso de contraseñas, cuando un terminal no sea usado pasado un tiempo predeterminado (5-10 minutos). Niveles de Acceso: Los programas de control de acceso deberán identificar a los usuarios autorizados a usar determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que existen en los niveles de acceso están referidos a la lectura o modificación en sus diferentes formas. o Nivel de consulta de la información.- privilegio de lectura. o Nivel de mantenimiento de la información.- El concepto de mantenimiento de la información consiste en: Ingreso, Actualización, Borrado Clase de Riesgo: Manipulación y Sabotaje. La protección contra el sabotaje requiere: 1. Una selección rigurosa del personal. 2. Buena administración de los recursos humanos. 3. Buenos controles administrativos. 4. Buena seguridad física en los ambientes donde están los principales componentes del equipo. 5. Asignar a una persona la responsabilidad de la protección de los equipos en cada área. A continuaciones algunas medidas que se deben tener en cuenta para evitar acciones hostiles: 1. Mantener una buena relación de trabajo con el departamento de policía local. 2. Mantener adecuados archivos de reserva (backups). 3. Planear para probar los respaldos (backups) de los servicios de procesamiento de datos. 4. Identificar y establecer operaciones criticas prioritarias cuando se planea el respaldo de los servicios y la recuperación de otras actividades. 5. Usar rastros de auditorías o registros cronológicos (logs) de transacción como medida de seguridad. Cuando la información eliminada se pueda volver a capturar, se procede con lo siguiente: Capturar los datos faltantes en las bases de datos de los sistemas. Responsable: Áreas afectadas Revisar y probar la integridad de los datos. Responsable: Desarrollo de Sistemas. La eliminación de la información, puede volverse a capturar en la mayoría de los casos, sin embargo en algunas ocasiones, las pérdidas demandan demasiado tiempo requerido para el inicio de las operaciones normales, por Plan de Contingencia Página 45

93 tal motivo es recomendable acudir a los respaldos de información y restaurar los datos pertinentes, de esta forma las operaciones del día no se verían afectados. Ilustración 7 Diagrama de respuesta Sabotaje Plan de Contingencia Página 46

94 6 Conclusiones El presente Plan de contingencias y Seguridad en Información del GORE, tiene como fundamental objetivo el salvaguardar la infraestructura de la Red y Sistemas de Información extremando las medidas de seguridad para protegernos y estar preparados a una contingencia de cualquier tipo. Las principales actividades requeridas para la implementación del Plan de Contingencia son: Identificación de riesgos, Evaluación de riesgos, Asignación de prioridades a las aplicaciones, Establecimiento de los requerimientos de recuperación, Elaboración de la documentación, Verificación e implementación del plan, Distribución y mantenimiento del plan. Un Plan de Contingencia es la herramienta que la institución debe tener, para desarrollar la habilidad y los medios de sobrevivir y mantener sus operaciones, en caso de que un evento fuera de su alcance le pudiera ocasionar una interrupción parcial o total en sus funciones. Las políticas con respecto a la recuperación de desastres deben de emanar de la máxima autoridad Institucional, para garantizar su difusión y estricto cumplimiento. No existe un plan único para todas las organizaciones, esto depende de la infraestructura física y las funciones que realiza en Centro de Procesamiento de Datos más conocido como Centro de Cómputo. Lo único que realmente permite a la institución reaccionar adecuadamente ante procesos críticos, es mediante la elaboración, prueba y mantenimiento de un Plan de Contingencia. Plan de Contingencia Página 47

95 7 Recomendaciones Programar las actividades propuestas en el presente Plan de Contingencias y Seguridad de Información. Hacer de conocimiento general el contenido del presente Plan de Contingencias y Seguridad de Información, con la finalidad de instruir adecuadamente al personal del GORE. Adicionalmente al plan de contingencias se debe desarrollar reglas de control y pruebas para verificar la efectividad de las acciones en caso de la ocurrencia de los problemas y tener la seguridad de que se cuenta con un método seguro. Se debe tener una adecuada seguridad orientada a proteger todos los recursos informáticos desde el dato más simple hasta lo más valioso que es el talento humano; pero no se puede caer en excesos diseñando tantos controles y medidas que desvirtúen el propio sentido de la seguridad, por consiguiente, se debe hacer un análisis de costo/beneficio evaluando las consecuencias que pueda acarrear la pérdida de información y demás recursos informáticos, así como analizar los factores que afectan negativamente la productividad de la empresa. Plan de Contingencia Página 48

96 Tecnotec Respaldo de Información Plan Informático Gobierno Regional de Libertador Bernardo O Higgins

97 Contenido 1 Presentación Respaldos / Backups Seguridad física y lógica Volumen de información a copiar Tiempo disponible para efectuar la copia Soporte utilizado Frecuencia de realización de copias de seguridad Planificación de la copia Responsable del proceso Medidas de Seguridad Clasificación de respaldos Copias de Información (Backups) Duplicado de Información en Línea (RAID) RAID 0 (Data Striping) RAID RAID Niveles RAID anidados Dispositivos de almacenamiento Software de respaldo y respaldo "On Line" Software de respaldo tradicional Servicios de respaldo en Internet Ejemplos de Respaldos Medio de respaldo Periodicidad de respaldo Estado Actual del Gobierno Regional Medio de respaldo Periodicidad de respaldo Respaldo de Información Página 2

98 Ilustraciones ILUSTRACIÓN 1 RIESGO A LOS CUALES SE ENCUENTRAN INMERSOS LOS SISTEMAS DE INFORMACIÓN... 5 ILUSTRACIÓN 2 DIAGRAMA DE UNA CONFIGURACIÓN RAID ILUSTRACIÓN 3 DIAGRAMA DE UNA CONFIGURACIÓN RAID ILUSTRACIÓN 4 DIAGRAMA DE UNA CONFIGURACIÓN RAID ILUSTRACIÓN 5 DIAGRAMA DE UNA CONFIGURACIÓN RAID ILUSTRACIÓN 6 DIAGRAMA DE UNA CONFIGURACIÓN RAID ILUSTRACIÓN 7 DIAGRAMA DE UNA CONFIGURACIÓN RAID ILUSTRACIÓN 8 RAID ILUSTRACIÓN 9 RAID Tablas TABLA 1 TIPOS DE RESPALDO Respaldo de Información Página 3

99 1 Presentación No es ninguna novedad el valor que tiene la información y los datos para nuestros negocios. Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software. Si el monitor, la memoria e incluso la CPU de nuestro computador dejan de funcionar, simplemente lo reemplazamos, y no hay mayores dificultades. Pero si falla el disco duro, el daño puede ser irreversible, puede significar la pérdida total de nuestra información. Es principalmente por esta razón, por la que debemos respaldar la información importante. Imaginémonos ahora lo que pasaría si esto le sucediera a una empresa, las pérdidas económicas podría ser cuantiosas. Los negocios de todos los tipos y tamaños confían en la información computarizada para facilitar su operación. La pérdida de información provoca un daño de fondo: Pérdida de oportunidades de negocio Clientes decepcionados Reputación perdida Etc. La tecnología no está exenta de fallas o errores, y los respaldos de información son utilizados como un plan de contingencia en caso de que una falla o error se presente. Asimismo, hay empresas, que por la naturaleza del sector en el que operan (por ejemplo Banca) no pueden permitirse la más mínima interrupción informática. Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores de hardware y software, caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias. Respaldo de Información Página 4

100 Riesgo a los cuales se encuentran inmersos los Sistemas de Información Problemas climaticos 14% Terremotos 11% Fallas electricas 10% Errores de software 9% Inundacones 7% Terrorismo / Sabotaje 17% Incendios 17% Otros 3% Fallo de la red 3% Errores de hardware 9% Ilustración 1 Riesgo a los cuales se encuentran inmersos los Sistemas de Información Respaldo de Información Página 5

101 2 Respaldos / Backups Respaldar la información significa copiar el contenido lógico de nuestro sistema informático a un medio que cumpla con una serie de exigencias: 1. Ser confiable: Minimizar las probabilidades de error. Muchos medios magnéticos como las cintas de respaldo, los disquetes, o discos duros tienen probabilidades de error o son particularmente sensibles a campos magnéticos, elementos todos que atentan contra la información que hemos respaldado allí. Otras veces la falta de confiabilidad se genera al rehusar los medios magnéticos. Las cintas en particular tienen una vida útil concreta. Es común que se subestime este factor y se reutilicen mas allá de su vida útil, con resultados nefastos, particularmente porque vamos a descubrir su falta de confiabilidad en el peor momento: cuando necesitamos RECUPERAR la información. 2. Estar fuera de línea, en un lugar seguro: Tan pronto se realiza el respaldo de información, el soporte que almacena este respaldo debe ser desconectado de la computadora y almacenado en un lugar seguro tanto desde el punto de vista de sus requerimientos técnicos como humedad, temperatura, campos magnéticos, como de su seguridad física y lógica. No es de gran utilidad respaldar la información y dejar el respaldo conectado a la computadora donde potencialmente puede haber un ataque de cualquier índole que lo afecte. 3. La forma de recuperación sea rápida y eficiente: Es necesario probar la confiabilidad del sistema de respaldo no sólo para respaldar sino que también para recuperar. Hay sistemas de respaldo que aparentemente no tienen ninguna falla al generar el respaldo de la información pero que fallan completamente al recuperar estos datos al sistema informático. Esto depende de la efectividad y calidad del sistema que realiza el respaldo y la recuperación. Esto nos lleva a que un sistema de respaldo y recuperación de información tiene que ser probado y eficiente. 2.1 Seguridad física y lógica Puede llegar a ser necesario eliminar los medios de entrada/salida innecesarios en algunos sistemas informáticos, tales como cdroms y discos externos para evitar posible infecciones con virus traídos desde el exterior de la empresa por el personal, o la extracción de información de la empresa. Las copias de seguridad son uno de los elementos más importantes y que requieren mayor atención a la hora de definir las medidas de seguridad del sistema de información, la misión de las mismas es la recuperación de los ficheros al estado inmediatamente anterior al momento de realización de la copia. La realización de las copias de seguridad se basará en un análisis previo del sistema de información, en el que se definirán las medidas técnicas que puedan condicionar la realización de las copias de seguridad, entre los que se encuentran: Volumen de información a copiar Condicionará las decisiones que se tomen sobre la política de copias de seguridad, en una primera consideración está compuesto por el conjunto de datos que deben estar incluidos en la copia de seguridad, sin Respaldo de Información Página 6

102 embargo, se pueden adoptar diferentes estrategias respecto a la forma de la copia, que condicionan el volumen de información a copiar, para ello la copia puede ser: Copiar sólo los datos, poco recomendable, ya que en caso de incidencia, será preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperación del sistema. Copia completa, recomendable, si el soporte, tiempo de copia y frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia. Copia incremental, solamente se almacenan las modificaciones realizadas desde la última copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias. Utilizan un mínimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperación más complicada. Copia diferencial, como la incremental, pero en vez de solamente modificaciones, se almacenan los ficheros completos que han sido modificados. También necesita la copia original Tiempo disponible para efectuar la copia El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabación y volumen de datos a almacenar, puede hacer que el proceso de grabación de los datos dure horas, y teniendo en cuenta que mientras se efectúa el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, este proceso ha de planificarse para que suponga un contratiempo en el funcionamiento habitual del sistema de información Soporte utilizado Es la primera decisión a tomar cuando se planea una estrategia de copia de seguridad, sin embargo esta decisión estará condicionada por un conjunto de variables, tales como la frecuencia de realización, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperación del sistema, etc. La estimación del coste de un soporte de almacenamiento para las copias de seguridad no se basa simplemente en el precio de las unidades de cinta o de disco, el coste de la unidad de grabación es también muy importante, ya que puede establecer importantes diferencias en la inversión inicial. La unidad será fija o extraíble, es otra decisión importante, ya que la copia de seguridad se puede realizar sobre otro disco duro del sistema de información, o bien, mediante los elementos descritos anteriormente. Una vez definidas las medidas de índole técnica, quedan por definir las medidas organizativas, ya que de nada sirve el mejor soporte si las copias no se realizan de acuerdo a un plan de copias de seguridad. La política de copias de seguridad debe garantizar la reconstrucción de los ficheros en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Respaldo de Información Página 7

103 2.1.4 Frecuencia de realización de copias de seguridad La realización de copias de seguridad ha de realizarse diariamente, éste es el principio que debe regir la planificación de las copias, sin embargo, existen condicionantes, tales como la frecuencia de actualización de los datos, el volumen de datos modificados, etc, que pueden hacer que las copias se realicen cada más tiempo Planificación de la copia Las copias de seguridad se pueden realizar en diferentes momentos día, incluso en diferentes días, pero siempre se han de realizar de acuerdo a un criterio, y este nunca puede ser "cuando el responsable lo recuerda", si es posible, la copia se debe realizar de forma automática por un programa de copia, y según la configuración de éste, se podrá realizar un día concreto, diariamente, semanalmente, mensualmente, a una hora concreta, cuando el sistema esté inactivo,..., etc, todos estos y muchos más parámetros pueden estar presentes en los programas que realizan las copias de seguridad y deben permitirnos la realización únicamente de las tareas de supervisión Responsable del proceso La mejor forma de controlar los procesos que se desarrollan en el sistema de información, aunque estos estén desarrollados en una parte importante por el propio sistema, es que exista un responsable de la supervisión de que "lo seguro es seguro", para ello se debe designar a una persona o área que incluya entre sus funciones la supervisión del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin e incluso de la verificación de que las copias se han realizado correctamente. Por último, se debe considerar en la realización de las copias de seguridad, el uso de diferentes soportes para almacenar los datos, entre las diferentes posibilidades que se presentan en función del número de soportes empleados, se puede considerar la siguiente: Un posible esquema de copia de seguridad sería realizar una copia de seguridad completa cada mes y se guarda la cinta durante un año (preferentemente en algún sitio seguro ajeno a la empresa), una copia de seguridad completa semanalmente que se guarda durante un mes y copias de seguridad diarias, que se guardan durante una semana y que pueden ser completas, incrementales o diferenciales. Con este sistema se pueden utilizar 7 soportes que garantizan un alto nivel de seguridad en cuanto a recuperaciones de datos. También se recomienda guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algún desastre como un incendio, los datos se encuentren protegidos Medidas de Seguridad Respecto a las copias de seguridad, se deben tener en cuenta los siguientes puntos: Respaldo de Información Página 8

104 Deberá existir un usuario del sistema, entre cuyas funciones esté la de verificar la correcta aplicación de los procedimientos de realización de las copias de respaldo y recuperación de los datos. Los procedimientos establecidos para la realización de las copias de seguridad deberán garantizar su reconstrucción en el estado en que se encontraban al tiempo de producirse la pérdida o destrucción. Deberán realizarse copias de respaldo al menos semanalmente, salvo que en dicho periodo no se hubiera producido ninguna actualización de los datos. Respaldo de Información Página 9

105 3 Clasificación de respaldos 3.1 Copias de Información (Backups). Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativo, bases de datos, hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit. Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados : Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados. Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados. Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento", la diferencia estriba en que el archive bit permanece intacto. Respaldo Archivos en respaldo Archive bit Ventajas Desventajas Completo ("Full") Todos Eliminado en todos los archivos Con este respaldo únicamente es posible recuperar toda la Tiempo de Ejecución De Incremento ("Incremental") Archivos con archive bit activo.(aquellos que hayan cambiado desde el último Respaldo Completo) Diferencial ("Differential") Archivos con archive bit activo.(aquellos que hayan cambiado desde el último Respaldo Completo) Tabla 1 Tipos de respaldo Eliminado en los archivos que se respaldan Intacto información Velocidad Sólo requiere del último Respaldo Completo y del último respaldo Diferencial Requiere del último Respaldo Completo y de todos los Respaldos de Incremento que le siguieron para recuperar el Sistema Ocupa mayor espacio en discos comparado con Respaldos de Incremento Respaldo de Información Página 10

106 3.2 Duplicado de Información en Línea (RAID) En informática, (el acrónimo 'RAID Redundant Array of Inexpensive Disks, «conjunto redundante de discos independientes») hace referencia a un sistema de almacenamiento que usan múltiples discos duros o SSD entre los que se distribuyen o replican los datos. Dependiendo de su configuración (a la que suele llamarse «nivel»), los beneficios de un RAID respecto a un único disco son uno o varios de los siguientes: mayor integridad, mayor tolerancia a fallos, mayor throughput (rendimiento) y mayor capacidad. En sus implementaciones originales, su ventaja clave era la habilidad de combinar varios dispositivos de bajo coste y tecnología más antigua en un conjunto que ofrecía mayor capacidad, fiabilidad, velocidad o una combinación de éstas que un solo dispositivo de última generación y coste más alto. Todas las implementaciones pueden soportar el uso de uno o más discos de reserva (hot spare), unidades preinstaladas que pueden usarse inmediatamente (y casi siempre automáticamente) tras el fallo de un disco del RAID. Esto reduce el tiempo del período de reparación al acortar el tiempo de reconstrucción del RAID. Los niveles RAID más comúnmente usados son: RAID 0: Conjunto dividido RAID 1: Conjunto en espejo RAID 5: Conjunto dividido con paridad distribuida RAID 0 (Data Striping) Un RAID 0 (también llamado conjunto dividido, volumen dividido, volumen seccionado) distribuye los datos equitativamente entre dos o más discos sin información de paridad que proporcione redundancia. Es importante señalar que el RAID 0 no era uno de los niveles RAID originales y que no es redundante. El RAID 0 se usa normalmente para incrementar el rendimiento, aunque también puede utilizarse como forma de crear un pequeño número de grandes discos virtuales a partir de un gran número de pequeños discos físicos. Un RAID 0 puede ser creado con discos de diferentes tamaños, pero el espacio de almacenamiento añadido al conjunto estará limitado por el tamaño del disco más pequeño (por ejemplo, si un disco de 300 GB se divide con uno de 100 GB, el tamaño del conjunto resultante será sólo de 200 GB, ya que cada disco aporta 100GB). Una buena implementación de un RAID 0 dividirá las operaciones de lectura y escritura en bloques de igual tamaño, por lo que distribuirá la información equitativamente entre los dos discos. También es posible crear un RAID 0 con más de dos discos, si bien, la fiabilidad del conjunto será igual a la fiabilidad media de cada disco entre el número de discos del conjunto; es decir, la fiabilidad total medida como MTTF o MTBF es (aproximadamente) inversamente proporcional al número de discos del conjunto (pues para que el conjunto falle es suficiente con que lo haga cualquiera de sus discos). Respaldo de Información Página 11

107 Ilustración 2 Diagrama de una configuración RAID 0 Respaldo de Información Página 12

108 3.2.2 RAID 1 Un RAID 1 crea una copia exacta (o espejo) de un conjunto de datos en dos o más discos. Esto resulta útil cuando el rendimiento en lectura es más importante que la capacidad. Un conjunto RAID 1 sólo puede ser tan grande como el más pequeño de sus discos. Un RAID 1 clásico consiste en dos discos en espejo, lo que incrementa exponencialmente la fiabilidad respecto a un solo disco; es decir, la probabilidad de fallo del conjunto es igual al producto de las probabilidades de fallo de cada uno de los discos (pues para que el conjunto falle es necesario que lo hagan todos sus discos). Adicionalmente, dado que todos los datos están en dos o más discos, con hardware habitualmente independiente, el rendimiento de lectura se incrementa aproximadamente como múltiplo lineal del número del copias; es decir, un RAID 1 puede estar leyendo simultáneamente dos datos diferentes en dos discos diferentes, por lo que su rendimiento se duplica. Para maximizar los beneficios sobre el rendimiento del RAID 1 se recomienda el uso de controladoras de disco independientes, una para cada disco (práctica que algunos denominan splitting o duplexing). Como en el RAID 0, el tiempo medio de lectura se reduce, ya que los sectores a buscar pueden dividirse entre los discos, bajando el tiempo de búsqueda y subiendo la tasa de transferencia, con el único límite de la velocidad soportada por la controladora RAID. Sin embargo, muchas tarjetas RAID 1 IDE antiguas leen sólo de un disco de la pareja, por lo que su rendimiento es igual al de un único disco. Algunas implementaciones RAID 1 antiguas también leen de ambos discos simultáneamente y comparan los datos para detectar errores. Al escribir, el conjunto se comporta como un único disco, dado que los datos deben ser escritos en todos los discos del RAID 1. Por tanto, el rendimiento no mejora. El RAID 1 tiene muchas ventajas de administración. Por ejemplo, en algunos entornos 24/7, es posible «dividir el espejo»: marcar un disco como inactivo, hacer una copia de seguridad de dicho disco y luego «reconstruir» el espejo. Esto requiere que la aplicación de gestión del conjunto soporte la recuperación de los datos del disco en el momento de la división. Este procedimiento es menos crítico que la presencia de una característica de snapshot en algunos sistemas de archivos, en la que se reserva algún espacio para los cambios, presentando una vista estática en un punto temporal dado del sistema de archivos. Alternativamente, un conjunto de discos puede ser almacenado de forma parecida a como se hace con las tradicionales cintas. Respaldo de Información Página 13

109 Ilustración 3 Diagrama de una configuración RAID RAID 5 Un RAID 5 es una división de datos a nivel de bloques distribuyendo la información de paridad entre todos los discos miembros del conjunto. El RAID 5 ha logrado popularidad gracias a su bajo coste de redundancia. Generalmente, el RAID 5 se implementa con soporte hardware para el cálculo de la paridad. RAID 5 necesitará un mínimo de 3 discos para ser implementado. En el gráfico de ejemplo anterior, una petición de lectura del bloque «A1» sería servida por el disco 0. Una petición de lectura simultánea del bloque «B1» tendría que esperar, pero una petición de lectura de «B2» podría atenderse concurrentemente ya que seria servida por el disco 1. Cada vez que un bloque de datos se escribe en un RAID 5, se genera un bloque de paridad dentro de la misma división (stripe). Un bloque se compone a menudo de muchos sectores consecutivos de disco. Una serie de bloques (un bloque de cada uno de los discos del conjunto) recibe el nombre colectivo de división (stripe). Si otro bloque, o alguna porción de un bloque, es escrita en esa misma división, el bloque de paridad (o una parte del mismo) es recalculada y vuelta a escribir. El disco utilizado por el bloque de paridad está escalonado de una división a la siguiente, de ahí el término «bloques de paridad distribuidos». Las escrituras en un RAID 5 son costosas en términos de operaciones de disco y tráfico entre los discos y la controladora. Los bloques de paridad no se leen en las operaciones de lectura de datos, ya que esto sería una sobrecarga innecesaria y disminuiría el rendimiento. Sin embargo, los bloques de paridad se leen cuando la lectura de un sector de datos provoca un error de CRC. En este caso, el sector en la misma posición relativa dentro de cada uno de los bloques de datos restantes en la división y dentro del bloque de paridad en la división se utilizan para reconstruir el sector erróneo. El error CRC se oculta así al resto del sistema. De la misma forma, si falla un Respaldo de Información Página 14

110 disco del conjunto, los bloques de paridad de los restantes discos son combinados matemáticamente con los bloques de datos de los restantes discos para reconstruir los datos del disco que ha fallado «al vuelo». Lo anterior se denomina a veces Modo Interino de Recuperación de Datos (Interim Data Recovery Mode). El sistema sabe que un disco ha fallado, pero sólo con el fin de que el sistema operativo pueda notificar al administrador que una unidad necesita ser reemplazada: las aplicaciones en ejecución siguen funcionando ajenas al fallo. Las lecturas y escrituras continúan normalmente en el conjunto de discos, aunque con alguna degradación de rendimiento. La diferencia entre el RAID 4 y el RAID 5 es que, en el Modo Interno de Recuperación de Datos, el RAID 5 puede ser ligeramente más rápido, debido a que, cuando el CRC y la paridad están en el disco que falló, los cálculos no tienen que realizarse, mientras que en el RAID 4, si uno de los discos de datos falla, los cálculos tienen que ser realizados en cada acceso. El fallo de un segundo disco provoca la pérdida completa de los datos. El número máximo de discos en un grupo de redundancia RAID 5 es teóricamente ilimitado, pero en la práctica es común limitar el número de unidades. Los inconvenientes de usar grupos de redundancia mayores son una mayor probabilidad de fallo simultáneo de dos discos, un mayor tiempo de reconstrucción y una mayor probabilidad de hallar un sector irrecuperable durante una reconstrucción. A medida que el número de discos en un conjunto RAID 5 crece, el MTBF (tiempo medio entre fallos) puede ser más bajo que el de un único disco. Esto sucede cuando la probabilidad de que falle un segundo disco en los N-1 discos restantes de un conjunto en el que ha fallado un disco en el tiempo necesario para detectar, reemplazar y recrear dicho disco es mayor que la probabilidad de fallo de un único disco. Una alternativa que proporciona una protección de paridad dual, permitiendo así mayor número de discos por grupo, es el RAID 6. Algunos vendedores RAID evitan montar discos de los mismos lotes en un grupo de redundancia para minimizar la probabilidad de fallos simultáneos al principio y el final de su vida útil. Las implementaciones RAID 5 presentan un rendimiento malo cuando se someten a cargas de trabajo que incluyen muchas escrituras más pequeñas que el tamaño de una división (stripe). Esto se debe a que la paridad debe ser actualizada para cada escritura, lo que exige realizar secuencias de lectura, modificación y escritura tanto para el bloque de datos como para el de paridad. Implementaciones más complejas incluyen a menudo cachés de escritura no volátiles para reducir este problema de rendimiento. En el caso de un fallo del sistema cuando hay escrituras activas, la paridad de una división (stripe) puede quedar en un estado inconsistente con los datos. Si esto no se detecta y repara antes de que un disco o bloque falle, pueden perderse datos debido a que se usará una paridad incorrecta para reconstruir el bloque perdido en dicha división. Esta potencial vulnerabilidad se conoce a veces como «agujero de escritura». Son comunes el uso de caché no volátiles y otras técnicas para reducir la probabilidad de ocurrencia de esta vulnerabilidad. Respaldo de Información Página 15

111 Ilustración 4 Diagrama de una configuración RAID Niveles RAID anidados Muchas controladoras permiten anidar niveles RAID, es decir, que un RAID pueda usarse como elemento básico de otro en lugar de discos físicos. Resulta instructivo pensar en estos conjuntos como capas dispuestas unas sobre otras, con los discos físicos en la inferior. Los RAIDs anidados se indican normalmente uniendo en un solo número los correspondientes a los niveles RAID usados, añadiendo a veces un «+» entre ellos. Por ejemplo, el RAID 10 (o RAID 1+0) consiste conceptualmente en múltiples conjuntos de nivel 1 almacenados en discos físicos con un nivel 0 encima, agrupando los anteriores niveles 1. En el caso del RAID 0+1 se usa más esta forma que RAID 01 para evitar la confusión con el RAID 1. Sin embargo, cuando el conjunto de más alto nivel es un RAID 0 (como en el RAID 10 y en el RAID 50), la mayoría de los vendedores eligen omitir el «+», a pesar de que RAID 5+0 sea más informativo. Al anidar niveles RAID, se suele combinar un nivel RAID que proporcione redundancia con un RAID 0 que aumenta el rendimiento. Con estas configuraciones es preferible tener el RAID 0 como nivel más alto y los conjuntos redundantes debajo, porque así será necesario reconstruir menos discos cuando uno falle. (Así, el RAID 10 es preferible al RAID 0+1 aunque las ventajas administrativas de «dividir el espejo» del RAID 1 se perderían.) Los niveles RAID anidados más comúnmente usados son: RAID 0+1: Un espejo de divisiones RAID 1+0: Una división de espejos RAID 30: Una división de niveles RAID con paridad dedicada RAID 100: Una división de una división de espejos RAID 10+1: Un Espejo de espejos Respaldo de Información Página 16

112 Ilustración 5 Diagrama de una configuración RAID 0+1 Ilustración 6 Diagrama de una configuración RAID 10 Ilustración 7 Diagrama de una configuración RAID 30 Respaldo de Información Página 17

113 Ilustración 8 RAID 100 Ilustración 9 RAID Dispositivos de almacenamiento Existen diferentes tipos de dispositivos de almacenamiento, los cuales se pueden utilizar en función de las necesidades de cada empresa y persona y será de acuerdo al volumen de información que se maneje, solamente mencionaremos de cada dispositivo las principales características, ventajas y desventajas. Respaldo de Información Página 18

REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER PUPALAR PARA LA EDUCACIÓN. U.E.C NICOLÁS MEZA

REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER PUPALAR PARA LA EDUCACIÓN. U.E.C NICOLÁS MEZA REPÚBLICA BOLIVARIANA DE VENEZUELA. MINISTERIO DEL PODER PUPALAR PARA LA EDUCACIÓN. U.E.C NICOLÁS MEZA 2do AÑO SECCION A QUÉ ES LINUX? DOCENTE: Mitchel Alvarez. ALUMNO: Oliver Salcedo. Santa Elena de Uairén.

Más detalles

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION.

UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION. UNIVERSIDAD LUTERANA SALVADOREÑA FACULTAD DE CIENCIAS DEL HOMBRE Y LA NATURALEZA LICENCIATURA EN CIENCIAS DE LA COMPUTACION. CATEDRA: Sistemas Operativos de Redes PROYECTO: Sistema de Virtualización CATEDRATICO:

Más detalles

Montaje de la Solución a Nivel Distrital Zimbra

Montaje de la Solución a Nivel Distrital Zimbra Montaje de la Solución a Nivel Distrital Zimbra Contenido 1. Introducción... 2 2. Requisitos... 3 2.1. Análisis del Problema... 3 2.2. Visión general... 5 2.2.1. Que es Zimbra... 5 2.2.2. Funcionalidades...

Más detalles

Película Silicon Valley (Resumen)

Película Silicon Valley (Resumen) Película Silicon Valley (Resumen) La película de Silicon Valley se trata de la historia de la creación de las dos empresas mas importantes y mas grandes en el mundo de la informática; en el cual participan:

Más detalles

INSTALACION Y CONFIGURACION DE ZIMBRA 5 SUITE DE MENSAJERIA Y COLABORACION. Administración de redes de computador

INSTALACION Y CONFIGURACION DE ZIMBRA 5 SUITE DE MENSAJERIA Y COLABORACION. Administración de redes de computador INSTALACION Y CONFIGURACION DE ZIMBRA 5 SUITE DE MENSAJERIA Y COLABORACION Administración de redes de computador Presentado por: Luisa Fernanda rave vanegas Luz dary tequia joya Yenith maritza Rodríguez

Más detalles

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008. Gestión de Información Web

UNIVERSIDAD TECNOLÓGICA ECOTEC. ISO 9001:2008. Gestión de Información Web Gestión de Información Web Características deseables de CMS Arquitectura técnica: Tiene que ser fiable y permitir la escalabilidad del sistema para adecuarse a futuras necesidades con módulos o extensiones.

Más detalles

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003

Braulio Ricardo Alvarez Gonzaga INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 INTERNET INFORMATION SERVER (IIS) WINDOWS SERVER 2003 1 INTRODUCCIÓN Cuando nosotros ingresamos a una página web, en busca de información no somos conscientes de los muchos procesos que se realizan entre

Más detalles

Tema 1: Introducción. Generador del proyecto GNU, Richard Stallman es principalmente conocido por el establecimiento de un.

Tema 1: Introducción. Generador del proyecto GNU, Richard Stallman es principalmente conocido por el establecimiento de un. Tema 1: Introducción Objetivos: Conocimiento de la historia y filosofía de GNU/LINUX para que el estudiante entienda cual es el propósito de la utilización de un sistema operativo libre de licenciamiento.

Más detalles

1. Capítulo 1: Herramientas de Software para el sistema

1. Capítulo 1: Herramientas de Software para el sistema 1. Capítulo 1: Herramientas de Software para el sistema 1.1 Conceptos Generales 1.1.1 Joomla.- Es un sistema dinámico que gestiona y administra contenidos de código abierto, y permite desarrollar sitios

Más detalles

Beneficios estratégicos para su organización. Beneficios

Beneficios estratégicos para su organización. Beneficios La solución ideal para controlar la totalidad de su infraestructura IT mediante un inventario automatizado, control remoto y Gestión de activos informáticos. Beneficios Características Inventario actualizado

Más detalles

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011

Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 Módulo 1. Fundamentos de Computadores Informática y Programación Escuela de Ingenierías Industriales y Civiles Grado en Ingeniería en Ingeniería Química Curso 2010/2011 1 CONTENIDO Tema 1. Introducción

Más detalles

GroupWise. Novell. Inicio rápido. www.novell.com

GroupWise. Novell. Inicio rápido. www.novell.com Novell GroupWise 7 www.novell.com Inicio rápido GroupWise 7 de Novell es un sistema de correo electrónico corporativo y compatible con varias plataformas que proporciona seguridad en mensajes, calendarios,

Más detalles

Manual de usuario correo electrónico Institucional (Zimbra)

Manual de usuario correo electrónico Institucional (Zimbra) Manual de usuario correo electrónico Institucional (Zimbra) 1 2 Introducción al sistema de correo Zimbra Zimbra es una suite de colaboración que combina herramientas de correo electrónico, calendarios,

Más detalles

Acceso al buzón de GroupWise desde el navegador Web o desde un dispositivo móvil en la página 8

Acceso al buzón de GroupWise desde el navegador Web o desde un dispositivo móvil en la página 8 GroupWise 8 Novell GroupWise 8 17 de octubre de 2008 INICIO RÁPIDO www.novell.com Descripción general GroupWise 8 de Novell es un sistema de correo electrónico corporativo y compatible con varias plataformas

Más detalles

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center

Innovación para su Contact Center. Reporting Manager. Descubra el valor de negocio de sus datos y la actividad del Contact Center Innovación para su Contact Center Reporting Manager Descubra el valor de negocio de sus datos y la actividad del Contact Center ÍNDICE DATA SHEET 1. Introducción... 3 2. Características principales...

Más detalles

MySQL. Historia del proyecto

MySQL. Historia del proyecto MySQL MySQL es un sistema de gestión de bases de datos relacional, multihilo y multiusuario con más de seis millones de instalaciones. 1 MySQL AB desde enero de 2008 una subsidiaria de Sun Microsystems

Más detalles

Manual de usuario Correo Institucional 19 de Septiembre de 2011. Versión 2.1. Página 1 de 22

Manual de usuario Correo Institucional 19 de Septiembre de 2011. Versión 2.1. Página 1 de 22 Manual de usuario Correo Institucional 19 de Septiembre de 2011 Versión 2.1 Página 1 de 22 Índice 1. Introducción a Sistema de Correo...3 2. Introducción cliente web...5 3. Gestor de correos...7 LECTURA

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles

Introducción a Windows 2000 Server

Introducción a Windows 2000 Server Introducción a Windows 2000 Server Contenido Descripción general 1 Administración de los recursos utilizando el servicio de Directorio Activo 2 Administración de una red 3 Mejora del soporte de red y comunicaciones

Más detalles

Servidores corporativos Linux

Servidores corporativos Linux Servidores corporativos Linux Contenidos Contenidos... 1 Introducción... 2 Controlador de dominio Windows en Linux... 2 Servidor de ficheros e impresoras Linux... 3 Alta disponibilidad... 4 Otros servicios

Más detalles

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software.

TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. . TEMA 37: Arquitecturas Cliente / Servidor. Tipos de cliente. Tipos de Servidor. Clasificación del software. Índice 1 INTRODUCCIÓN 2 2 CARACTERÍSTICAS 2 2.1 Características del cliente...2 2.2 Características

Más detalles

Arquitectura software EN-HORA

Arquitectura software EN-HORA Arquitectura de en:hora Arquitectura software EN-HORA en:hora es un software de control de acceso y presencia con una arquitectura modular. El software se implementa mediante un conjunto de componentes

Más detalles

Novell Open Workgroup Suite

Novell Open Workgroup Suite Novell Open Workgroup Suite Edición para pequeñas empresas Guía de inicio rápido Septiembre de 2007 v1.5 Página 1 Introducción Esta guíadescribe cómo instalar el software Novell Open Workgroup Suite en

Más detalles

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro.

Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Capítulo 4.- Recomendaciones para un Servidor web y de bases de datos seguro. Este capítulo explica las características que un servidor web y de bases de datos seguro debe tener. Esto es esencial para

Más detalles

Indice 1. Introducción a la computación en nube (cloud computing)

Indice 1. Introducción a la computación en nube (cloud computing) Tema 9. Centros de datos: computación en nube y organización física Indice 1. Introducción a la computación en nube (cloud computing) 2. Virtualización de recursos: consolidación de servidores 3. Arquitectura

Más detalles

Tema 47. Las herramientas ofimáticas. Integración con sistemas de información estructurada.

Tema 47. Las herramientas ofimáticas. Integración con sistemas de información estructurada. Tema 47. Las herramientas ofimáticas. Integración con sistemas de información estructurada. Esquema Introducción... 2 Historia... 2 Suites... 2 Herramientas ofimáticas... 3 Tipos de programas ofimáticos:...

Más detalles

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS

MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP. v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS MANUAL DE USUARIO ZIMBRA WEB ZIMBRA DESKTOP v1.0 CENTRO DE INFORMACIÓN Y SISTEMAS 2011 GOBIERNO REGIONAL CAJAMARCA CENTRO DE INFORMACIÓN Y SISTEMAS Jr. Sta. Teresa de Journet 351 - Urb. La Alameda, Piso

Más detalles

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado:

LINUX. GNU/Linux. Cuatro características muy peculiares lo diferencian del resto de los sistemas que podemos encontrar en el mercado: LINUX GNU/Linux GNU/Linux es un sistema operativo de libre distribución, basado en el kernel Linux creado por Linus Torvalds y los desarrolladores del grupo GNU (Fundación para el software libre encabezada

Más detalles

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos

Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos. Interfaces de acceso a base de datos Objetivos del curso Patrimonio Cultural Desarrollo de Herramientas de Administración y Acceso Adquirir visión generalizada de las tecnologías de desarrollo utilizadas en Sistemas de gestión del Patrimonio

Más detalles

Internet Security and Aceleration Server 2000

Internet Security and Aceleration Server 2000 Internet Security and Aceleration Server 2000 Proyecto Huascarán - Ministerio de Educación Dirección de Informática y Telecomunicaciones Área de Informática y Redes Diseño y Elaboración: Carlos A. Anchante

Más detalles

SISTEMA OPERATIVO FUNCIONES DEL SISTEMA OPERATIVO

SISTEMA OPERATIVO FUNCIONES DEL SISTEMA OPERATIVO SISTEMA OPERATIVO El sistema operativo es el software destinado a administrar los recursos de un ordenador, actuando intermediario entre el hardware, los programas y los usuarios. Se inicia al encender

Más detalles

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN

NAGIOS CARACTERÍSTICAS PRINCIPALES INTRODUCCIÓN NAGIOS INTRODUCCIÓN Nagios es el sistema de código abierto de monitorización de equipos y servicios informáticos más usado a nivel mundial, por su facilidad de crecimiento y versatilidad para vigilar cualquier

Más detalles

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible

Zentyal para Pymes Infraestructura TIC híbrida fácil de usar y asequible Infraestructura TIC híbrida fácil de usar y asequible Solución híbrida: Infraestructura TIC local totalmente sincronizada con la nube Único fabricante a nivel mundial además de Microsoft - en ofrecer interoperabilidad

Más detalles

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting).

Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Consideraciones técnicas para la implementación de Conferencia Web (Microsoft Office Live Meeting). Planeación de Red Como un servicio administrado, Conferencia Web (Microsoft Office Live Meeting) puede

Más detalles

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1

PRACTICA 9 SERVIDOR WEB APACHE SERVIDOR WEB APACHE. JEAN CARLOS FAMILIA Página 1 SERVIDOR WEB APACHE JEAN CARLOS FAMILIA Página 1 El servidor HTTP Apache es un servidor web HTTP de código abierto para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y otras, que

Más detalles

OpenText Exceed ondemand

OpenText Exceed ondemand OpenText Exceed ondemand Acceso a aplicaciones empresariales confiable y seguro O pentext Exceed ondemand es la solución para el acceso seguro a las aplicaciones gestionadas. Ella permite que las empresas

Más detalles

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer

Asesoría y Servicios Integrales en Cómputo La Solución con Linux. ASIC-LANServer ASIC-LANServer Descripción general Es un sistema dirigido a PYMES haciendo posible que cualquier empresa pueda contar con un servidor PODEROSO, FLEXIBLE y SEGURO a BAJO COSTO con todos los servicios y

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Especialista en Creación de Portales Web con Joomla 3.3

Especialista en Creación de Portales Web con Joomla 3.3 Especialista en Creación de Portales Web con Joomla 3.3 TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES Especialista en Creación de Portales Web

Más detalles

Diferencias entre Windows 2003 Server con Windows 2008 Server

Diferencias entre Windows 2003 Server con Windows 2008 Server Diferencias entre Windows 2003 Server con Windows 2008 Server WINDOWS SERVER 2003 Windows Server 2003 es un sistema operativo de propósitos múltiples capaz de manejar una gran gama de funsiones de servidor,

Más detalles

Manual usuario Zimbra Collaboration Suite 22 febrero 2011

Manual usuario Zimbra Collaboration Suite 22 febrero 2011 Manual usuario Zimbra Collaboration Suite 22 febrero 2011 Índice de contenidos 1. Introducción a Zimbra...1 2. Introducción cliente web...3 3. Gestor de correos...5 LECTURA DE CORREOS... 5 CREACIÓN DE

Más detalles

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el

Se espera que resurjan las pésimas ventas de periféricos. Y por último encontramos al verdadero beneficiado, el Windows XP Professional proporciona herramientas de productividad avanzadas que su organización necesita y le ofrece el poder de administrar, implementar y soportar su ambiente de computación de una manera

Más detalles

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones.

IDS-Virtualiza. IDS-Virtualiza. es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. IDS-Virtualiza es la solución que ofrece IDSénia para la optimización de sus servidores y estaciones. Qué es la virtualización? La virtualización es una tecnología probada de software que está cambiando

Más detalles

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO

CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO CONTENIDOS MÍNIMOS Y CRITERIOS DE EVALUACIÓN INFORMÁTICA 1º BACHILLERATO Contenidos 1. Internet y redes sociales. -La información y la comunicación como fuentes de comprensión y transformación del entorno

Más detalles

Sistemas Operativos de red (NOS).

Sistemas Operativos de red (NOS). Sistemas Operativos 4 tareas principales: Proporcionar interfaz: de comando o gráfica. Administrar los dispositivos de hardware en la computadora. Administrar y mantener los sistemas de archivo de disco.

Más detalles

ADMINISTRADOR DE CORREO ZIMBRA

ADMINISTRADOR DE CORREO ZIMBRA Administrador de Correo Zimbra Escuela de Sistemas y Tecnologías BIOS Página 1 de 9 ADMINISTRADOR DE CORREO ZIMBRA OBJETIVOS GENERALES La empresa VMware viene demostrando desde hace bastante tiempo la

Más detalles

Ayuda de Active System Console

Ayuda de Active System Console Ayuda de Active System Console Introducción... 1 Instalación... 2 Visualización de la información del sistema... 4 Umbrales de monitoreo del sistema... 5 Configuración de notificaciones por correo electrónico...

Más detalles

Novell ZENworks Configuration Management para entornos de Microsoft * Windows *

Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Guía GESTIÓN DE SISTEMAS Novell ZENworks Configuration Management para entornos de Microsoft * Windows * Novell ZENworks Configuration Management para entornos de Microsoft Windows Índice: 2..... Bienvenido

Más detalles

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración

Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración Comparativo de la versión 4.x a la versión 5.9.8.x Generalidades en funciones, herramientas y vistas de información en la consola de administración No está en la versión Está incluido en la versión Consulta

Más detalles

Manual básico para usuarios de la interfase web del servicio de correo electrónico en el IIBCE (Zimbra Collaboration Suite 8)

Manual básico para usuarios de la interfase web del servicio de correo electrónico en el IIBCE (Zimbra Collaboration Suite 8) Manual básico para usuarios de la interfase web del servicio de correo electrónico en el IIBCE (Zimbra Collaboration Suite 8) Mayo 2013 Versión 2.0 Instituto de Investigaciones Biológicas Clemente Estable

Más detalles

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)?

Cuál es el secreto de esta Tecnología, como logra que varios usuarios trabajen sobre un ordenador (PC)? De qué se compone el Terminal? El dispositivo NComputing tiene un chip propietario, una placa de red, una memoria caché para el vídeo y una memoria flash para el firmware (El setup inicial, se conoce como

Más detalles

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva.

Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de. Multiplataforma. Navegación intuitiva. Emerson Network Energy Center, ENEC Enterprise, es una aplicación para la gestión remota de sistemas de energía, baterías, corriente alterna, grupos electrógenos, SAIs, sistemas de refrigeración, sistemas

Más detalles

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image

WHITE PAPER. Proteger sus servidores virtuales con Acronis True Image Proteger sus servidores virtuales con Acronis True Image Copyright Acronis, Inc., 2000 2008 Las organizaciones dedicadas a la TI han descubierto que la tecnología de virtualización puede simplificar la

Más detalles

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su

CAPÍTULO 5. Hemos utilizado la técnica de programación orientado a objetos por su 88 CAPÍTULO 5 5. IMPLEMENTACIÓN 5.1 Modelo Utilizado en Programación. Hemos utilizado la técnica de programación orientado a objetos por su eficiencia y eficacia en el modelo mvc, ya que permite la reutilización

Más detalles

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16

CA ARCserve D2D. Un backup y una recuperación de desastres muy rápidos podrían salvar su trabajo. DESCRIPCIÓN DEL PRODUCTO: CA ARCserve D2D r16 CA ARCserve D2D CA ARCserve D2D es un producto de recuperación basado en disco diseñado para ofrecer la combinación perfecta de protección fiable y recuperación rápida de los datos empresariales de sus

Más detalles

emuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable

emuseum PUBLIQUE SUS COLECCIONES EN LA WEB Por qué elegir emuseum? Se integra fácilmente con TMS Búsqueda eficaz Completamente personalizable emuseum emuseum PUBLIQUE SUS COLECCIONES EN LA WEB emuseum es un sistema de publicación web que se integra perfectamente con TMS para publicar información en la web y dispositivos móviles. Mediante emuseum

Más detalles

Programación con PHP y MySql Instituto CBTech 5/14

Programación con PHP y MySql Instituto CBTech 5/14 Programación con PHP y MySql Instituto CBTech 5/14 Programación con PHP y MySql Instituto CBTech 6/14 Qué es una aplicación web? Una aplicación web es un sistema informático que los usuarios utilizan accediendo

Más detalles

La Universidad, la Tecnología y el Software Libre

La Universidad, la Tecnología y el Software Libre ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO La Universidad, la Tecnología y el Software Libre Carlos Volter Buenaño Pesántez DIRECTOR DEPARTAMENTO DE SISTEMAS Y TELEMATICA ESPOCH Mail: cbuenano@live.espoch.edu.ec

Más detalles

Maquinas virtuales Conceptos Básicos

Maquinas virtuales Conceptos Básicos Jimenez Zamudio Eduardo Aplicaciones de redes de computadoras 13 de septiembre de 2014 Maquinas virtuales Conceptos Básicos Concepto Básicamente, es un equipo dentro de un equipo, implementado en el software.

Más detalles

Poder Judicial de Tucumán Año 2013

Poder Judicial de Tucumán Año 2013 Internet y Correo electrónico El presente instructivo corresponde a una guía básica para el manejo de los programas y para la adquisición de conceptos en relación a estos utilitarios. No obstante ello,

Más detalles

Sistemas de gestión de video. Indice

Sistemas de gestión de video. Indice 168 Sistemas de gestión de video Un aspecto importante del sistema de videovigilancia es la gestión de video para la visualización, grabación, reproducción y almacenamiento en directo. Si el sistema está

Más detalles

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos.

Contenidos. Sistemas operativos Tema 3: Estructura del sistema operativo. Componentes típicos de un SO. Gestión de procesos. Contenidos Sistemas operativos Tema 3: Estructura del sistema operativo Componentes típicos del SO Servicios del SO Llamadas al sistema Programas del sistema El núcleo o kernel Modelos de diseño del SO

Más detalles

Sistemas Operativos de Red

Sistemas Operativos de Red Sistemas Operativos de Red Como ya se sabe las computadoras están compuestas físicamente por diversos componentes que les permiten interactuar mas fácilmente con sus operarios y hasta comunicarse con otras

Más detalles

SIGADE 6: requisitos de hardware y software y prerrequisitos de formación

SIGADE 6: requisitos de hardware y software y prerrequisitos de formación SIGADE 6: requisitos de hardware y software y prerrequisitos de formación DMFAS6/HardwareSoftware/V5 Mayo de 2015 2 SIGADE 6: requisitos de hardware y software y prerrequisitos de formación Índice ACERCA

Más detalles

Software y Aplicaciones

Software y Aplicaciones Software y Aplicaciones 1. Consejo de Seguridad Informática ST04-006 Saber qué son los Parches Cuando los proveedores advierten vulnerabilidades en sus productos, a menudo largan parches para solucionar

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.6 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 22/10/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.6. 5 1.2. Servicios para

Más detalles

Módulo Profesional 01: Bases de datos (código: 0484).

Módulo Profesional 01: Bases de datos (código: 0484). Módulo Profesional 01: Bases de datos (código: 0484). Actividades de enseñanza-aprendizaje que permiten alcanzar los objetivos del módulo. Interpretar diseños lógicos de bases de datos. Realizar el diseño

Más detalles

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de

Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Plataformas Tecnológicas y Requerimientos Técnicos de las Aplicaciones de Departamento de Sistemas 2014 Página 1 INDICE Introducción 3 Requisitos Generales del Entorno 3 Requisitos Generales de las Aplicaciones

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Análisis de aplicación: SaltOS

Análisis de aplicación: SaltOS Análisis de aplicación: SaltOS Este documento ha sido elaborado por el Centro de excelencia de software libre de Castilla La Mancha (Ceslcam, http://ceslcam.com). Copyright 2011, Junta de Comunidades de

Más detalles

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis

Servidores web. Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web Qué es un servidor web? Tipos de servidores. Lic. Lorena Bernis Servidores web 2 SERVIDOR En informática, un servidor es un tipo de software que realiza ciertas tareas en nombre de los usuarios.

Más detalles

White Paper Help Desk Intranet

White Paper Help Desk Intranet 2004 Koala Developers Versión del documento: 2.0.8 White Paper Help Desk Intranet Autor: Departamento de Comercialización Última modificación: Abril de 2004 1 Contenido 2 Quién debería leer este documento?...3

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

GRUPO ILEX S.L. http://www.grupoilex.com PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS

GRUPO ILEX S.L. http://www.grupoilex.com PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS GRUPO ILEX S.L. http://www.grupoilex.com PROYECTO DE DIFUSIÓN DE BUENAS PRÁCTICAS ESTUDIO E IMPLANTACIÓN SOBRE EL USO DE SISTEMAS PARTICULARIZADOS DE ENVÍO DE MENSAJES CORTOS A TELÉFONOS MÓVILES (SMS)

Más detalles

Kra 2E # 5-55 B/ Los Lagos Pitalito Huila (Colombia)

Kra 2E # 5-55 B/ Los Lagos Pitalito Huila (Colombia) KoffeeSoft, es una empresa Laboyana, creada el 28 de Marzo de 2012 con 2 años de acreditación, seria, moderna, con excelente recurso humano capacitado por reconocidas instituciones a nivel nacional. KoffeeSoft

Más detalles

INTRODUCCIÓN AL WEB. Pag. 1 de 10

INTRODUCCIÓN AL WEB. Pag. 1 de 10 INTRODUCCIÓN AL WEB La World Wide Web o simplemente WWW o Web es uno de los métodos más importantes de comunicación que existe en Internet. Consiste en un sistema de información basado en Hipertexto (texto

Más detalles

Microsoft Exchange ActiveSync Guía del administrador

Microsoft Exchange ActiveSync Guía del administrador Microsoft Exchange ActiveSync Guía del administrador Copyright 2005 palmone Inc. Todos los derechos reservados. palmone, HotSync, Treo, VersaMail y Palm OS son marcas comerciales o marcas registradas propiedad

Más detalles

TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS.

TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. TEMA 3: INTRODUCCIÓN A LOS SISTEMAS OPERATIVOS. 1. DEFINICIÓN DE SISTEMA OPERATIVO.... 2 2. FUNCIONES DE LOS SISTEMAS OPERATIVOS.... 2 3. CLASIFICACIÓN DE LOS SISTEMAS OPERATIVOS.... 4 4. MODOS DE EXPLOTACIÓN

Más detalles

Unidad I: Conceptos Básicos de Programación. Prof. Eliana Guzmán U. Semestre: A-2015

Unidad I: Conceptos Básicos de Programación. Prof. Eliana Guzmán U. Semestre: A-2015 Unidad I: Conceptos Básicos de Programación Digital Prof. Eliana Guzmán U. Semestre: A-2015 1.11 Introducción En esta unidad se hace una introducción a las computadoras y a los lenguajes de programación,

Más detalles

SIGADE 6: requisitos de hardware y software y prerrequisitos de formación

SIGADE 6: requisitos de hardware y software y prerrequisitos de formación SIGADE 6: requisitos de hardware y software y prerrequisitos de formación DMFAS6/HardwareSoftware/V4 Octubre de 2013 2 SIGADE 6: requisitos de hardware y software y prerrequisitos de formación ACERCA DE

Más detalles

Introducción a Internet

Introducción a Internet Introducción a Internet 1 Índice de contenido Licencia y condiciones de uso...3 Introducción...4 Qué es FTP?...5 Obtención e instalación de Filezilla...6 Qué es Filezilla?...6 Obtención e instalación...7

Más detalles

Diseño CRM MV Xestión

Diseño CRM MV Xestión Diseño CRM/09008 Mayo 2009 Diseño CRM MV Xestión Índice 1 Introducción...3 2 Arquitectura...4 2.1 Servidor LDAP OpenLDAP...6 2.2 Servidor Web Apache 2.2...7 2.3 Intérprete de PHP...8 2.4 Servidor de Base

Más detalles

Herramientas de Software Libre para la Gestión de Proyectos. Ing. Eddie Malca Vicente Universidad Nacional del Callao emalca@consultechperu.

Herramientas de Software Libre para la Gestión de Proyectos. Ing. Eddie Malca Vicente Universidad Nacional del Callao emalca@consultechperu. Herramientas de Software Libre para la Gestión de Proyectos Ing. Eddie Malca Vicente Universidad Nacional del Callao emalca@consultechperu.com Agenda Gestión de Proyectos El Papel del Software Libre Herramientas

Más detalles

Oficina Online. Manual de usuario

Oficina Online. Manual de usuario Oficina Online Manual de usuario ÍNDICE 1 Qué es Oficina Online... 3 1.1 Lista global de direcciones... 3 1.2 Correo... 3 1.3 Contactos personales... 4 1.4 Agenda... 4 1.5 Lista de tareas... 4 1.6 Maletín...

Más detalles

MANUAL DE USUARIO: CORREO INSTITUCIONAL ZIMBRA

MANUAL DE USUARIO: CORREO INSTITUCIONAL ZIMBRA MANUAL DE USUARIO: CORREO INSTITUCIONAL ZIMBRA Febrero 2015 Versión 1.0 I. Introducción El Sistema de Colaboración que se dispone en la institución está basado en Zimbra. La Suite de Colaboración Zimbra

Más detalles

IBM SPSS Statistics. Analice grandes conjuntos de datos, mejore su rendimiento. Puntos destacados. IBM Software Business Analytics

IBM SPSS Statistics. Analice grandes conjuntos de datos, mejore su rendimiento. Puntos destacados. IBM Software Business Analytics IBM SPSS Statistics Server Analice grandes conjuntos de datos, mejore su rendimiento Puntos destacados Analice enermos archivos de datos rápidamente. Soporte las oficinas distribuidas con una alta capacidad

Más detalles

Presentación del Servicio

Presentación del Servicio Presentación del Servicio Nov 2010 La Empresa SIM Internet, empresa orientada a brindar soluciones integrales en el área de Internet, con tecnología avanzada. Obteniendo la total satisfacción de nuestros

Más detalles

Printer Administration Utility 4.2

Printer Administration Utility 4.2 Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUAL DE INSTALACIÓN Versión 2.2 Garantía Aunque se ha hecho un gran esfuerzo para elaborar este documento de la forma más precisa

Más detalles

Sistemas operativos TEMA 2 de tico

Sistemas operativos TEMA 2 de tico 2012 Sistemas operativos TEMA 2 de tico MARILO GARCÍA MARTÍNEZ. MARILÓ GARCÍA MARTÍNEZ para RAIMUNDO RODRÍGUEZ CAMPOS TEMA 2. SISTEMAS OPERATIVOS. INDICE DE CONTENIDOS 1. CONCEPTO DE SISTEMA OPERATIVO

Más detalles

LOGO. Modulo 2. Carlos Villanueva

LOGO. Modulo 2. Carlos Villanueva SSO5501 Hardening de un Sistema Operativo de Red LOGO Modulo 2 Carlos Villanueva Introduccion Hardering, del ingles Endurecimiento, se refiere al proceso de segurizar un Sistema o Aplicación Objetivos

Más detalles

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice

Cloudbuilder Next. Ventajas y características. Descubre todas sus funcionalidades. Índice Cloudbuilder Next Ventajas y características Descubre todas sus funcionalidades Índice 1. La solución más sólida del mercado 2. Qué es Cloudbuilder Next? 3. Qué ventajas aporta Cloudbuilder Next? 4. Qué

Más detalles

Universidad de Sonora. Alumno: Erick Alonso Castro Navarro. Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto:

Universidad de Sonora. Alumno: Erick Alonso Castro Navarro. Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto: Universidad de Sonora Alumno: Erick Alonso Castro Navarro Empresa: SIEP (Sistema Estatal Penitenciario) Proyecto: Portal intranet para la administración de archivos y servicio de soporte en línea. Índice.

Más detalles

Implementación y administración de Microsoft Exchange Server 2003

Implementación y administración de Microsoft Exchange Server 2003 2404A Implementación y administración de Microsoft Exchange Server 2003 Fabricante: Microsoft Grupo: Servidores Subgrupo: Microsoft Exchange Server 2003 Formación: Descataloga dos Horas: 25 Introducción

Más detalles

Capítulo 6 Introducción a los Sistemas Operativos de Redes (NOS)

Capítulo 6 Introducción a los Sistemas Operativos de Redes (NOS) Capítulo 6 Introducción a los Sistemas Operativos de Redes (NOS) Ing. José Alberto Díaz García 1 Agenda Características de los sistemas operativos para redes Windows NT y Windows 2000 Linux Requerimientos

Más detalles

Manual del administrador

Manual del administrador Xen Backup v2.4 Manual del administrador Neo Proyectos Informáticos http://www.xenbackup.es Fecha de revisión: 11/06/2010 Contenido 1. Xen Backup. 4 1.1. Novedades de la versión 2.4. 5 1.2. Servicios para

Más detalles

Curso de Android con Java

Curso de Android con Java Todos los Derechos Reservados Global Mentoring Experiencia y Conocimiento para tu Vida 1 Este es un tiempo único para el mundo de los celulares, en particular de los Smartphones. Este tipo de dispositivos

Más detalles

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales.

SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. SERIT forma parte del área de infraestructura de DIGIP Soluciones Integrales. Acerca de SERIT Nuestra compañía se dedica a proveer servicios integrales de infraestructura a empresas, con el objetivo de

Más detalles

Especialista en Creación de Portales Web con Joomla 3.3

Especialista en Creación de Portales Web con Joomla 3.3 Especialista en Creación de Portales Web con Joomla 3.3 Titulación certificada por EUROINNOVA BUSINESS SCHOOL Especialista en Creación de Portales Web con Joomla 3.3 Especialista en Creación de Portales

Más detalles