GOBIERNO REGIONAL DIRECCIÓN REGIONAL DE TRANSPORTES Y COMUNICACIONES LA LIBERTAD



Documentos relacionados
MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

SEMANA 12 SEGURIDAD EN UNA RED

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Anexo I. Politicas Generales de Seguridad del proyecto CAT

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS (RECUPERACIÓN DE INFORMACIÓN)

V i s i t a V i r t u a l e n e l H o s p i t a l

INEI. Aprueban Directiva Normas Técnicas para el Almacenamiento y Respaldo de la Información procesada por las Entidades de la Administración Pública

ISO Anexo A OBJETIVOS DE CONTROL Y CONTROLES DE REFERENCIA DANIELA RAMIREZ PEÑARANDA WENDY CARRASCAL VILLAMIZAR

PROCESO ADMINISTRACIÓN DE RECURSOS TECNOLÓGICOS SUBPROCESO ADMINISTRACIÓN DE CONTINGENCIAS

Seminario de Informática

Manual de Procedimiento. CREACION-ADMINISTRACION, RESPALDO DE DATOS Y CONTINUIDAD DEL NEGOCIO Procesos y Responsabilidades ECR Evaluadora Prefin S.A.

Ministerio de Economía y Producción Secretaría de Hacienda NORMAS DE RESGUARDO Y RECUPERACION DE SISTEMAS (BACKUPS/RECOVERY)

Sistemas de información de laboratorio

IAP CONSIDERACIONES PARTICULARES SOBRE LA AUDITORÍA DE LAS EMPRESAS DE REDUCIDA DIMENSIÓN

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Un sistema adecuadamente refrigerado debe mantener una temperatura de grados.

En el artículo del mes pasado,

SUBDIRECCIÓN DE ADMINISTRACIÓN

1.8 TECNOLOGÍA DE LA INFORMACIÓN

Procedimiento para el Manejo de No Conformidades, Acciones Preventivas y Correctivas del Sistema de Gestión Integral

POLITICAS Y LINEAMIENTOS SOBRE EL USO DEL SOFTWARE Y EQUIPOS DE CÓMPUTO EN LA UNIVERSIDAD CATÓLICA DE MANIZALES

Módulo 7: Los activos de Seguridad de la Información

BRIGADA DE EVACUACION GRUPO EXTINGUIDORES ZARAGOZA

LA SEGURIDAD EN LOS SISTEMAS DE INFORMACIÓN

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Infraestructura Tecnológica. Sesión 11: Data center

4. Trasladar a las diferentes oficinas, los equipos dañados, reparados, nuevos y otros que requieran reubicación.

GUÍA DE SEGURIDAD DE LA INFORMACIÓN GUÍA GOBIERNO CORPORATIVO PARA EMPRESAS SEP

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

Política de Seguridad y Salud Ocupacional. Recursos. Humanos. Abril 2006

WINDOWS : TERMINAL SERVER

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Guía de Reparación de Equipamiento

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

LOS VIRUS IMFORMÁTICOS

Master en Gestion de la Calidad


IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

CÁMARA DE COMERCIO DE BUCARAMANGA DOCUMENTO DE SEGURIDAD

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

1. CONSIDERACIONES GENERALES

Elementos Monitoreados

Traslado de Data Center

(Soluciones de sistemas)

LINEAMIENTOS PARA EL USO DE BIENES INFORMATICOS EN LA DIVISIÓN DE CIENCIAS SOCIALES Y HUMANIDADES

Javier Bastarrica Lacalle Auditoria Informática.

MANUAL COPIAS DE SEGURIDAD

[VPN] [Políticas de Uso]

METODOLOGIAS DE AUDITORIA INFORMATICA

Escudo Movistar Guía Rápida de Instalación Dispositivos Symbian

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Ministerio de Comunicaciones, Infraestructura y Vivienda Normas y Políticas de Uso de Hardware y Software

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

Términos y condiciones de Europeanwebhost S.L ver: 1.0

Proceso: AI2 Adquirir y mantener software aplicativo

Condiciones de servicio de Portal Expreso RSA

EL COLEGIO DE MICHOACÁN A.C. MANUAL DE POLÍTICAS Y PROCEDIMIENTOS DEL DEPARTAMENTO DE CÓMPUTO

Bloqueo/Etiquetado 1

Móvil Seguro. Guía de Usuario Terminales Android

POLITICA DE PRIVACIDAD DE LA PAGINA WEB

Manual de Procedimientos

4. METODOLOGÍA. 4.1 Materiales Equipo

Material adicional del Seminario Taller Riesgo vs. Seguridad de la Información

DE VIDA PARA EL DESARROLLO DE SISTEMAS

POLITICAS DE USO ACEPTABLE

CONCEPTOS GENERALES SOBRE SEGURIDAD INFORMATICA

PSI Gestión es un sistema multiusuario que le permite 2 tipos de configuraciones:

REGLAMENTO DE MEDIDAS DE SEGURIDAD DE LOS FICHEROS AUTOMATIZADOS QUE CONTENGAN DATOS DE CARÁCTER PERSONAL CAPÍTULO I.- DISPOSICIONES GENERALES

ADMINISTRACION DE CENTROS DE COMPUTO

WINDOWS : COPIAS DE SEGURIDAD

Uso Equipos personales Ministerio del Interior N05

Guía para la realización. de simulacros. Excmo. Ayuntamiento de Benalmádena Área de Seguridad y Emergencias. Área de Seguridad y Emergencias

Tratamiento del Riesgo

Edición de Ofertas Excel Manual de Usuario

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

AUDITORIA DE SISTEMAS

ISITOS PARA EL USO DEL PORTAL DE CONSULTA COMPROBANTES FISCALES DIGITALES POR INTERNET (CFDI

GARANTÍA. Garantía. Mantenimiento. Asistencia técnica. Sistemas de identificación. Servicios adicionales

1. Aplica medidas de seguridad pasiva en sistemas informáticos describiendo características de entornos y relacionándolas con sus necesidades

e-commerce, es hacer comercio utilizando la red. Es el acto de comprar y vender en y por medio de la red.

Subdirección General Área De Gestión Ambiental: Subdirección programa fuentes móviles.

Técnico y sus funciones. 5. Función de los líderes. 6 Función del analista de datos. 6. Metas del Help Desk. 7 Definir el alcance del Help Desk.

AUDITORÍA INFORMÁTICA

Todos los derechos están reservados.

Sistemas de Gestión de Documentos Electrónicos de Archivo (SGDEA)

Administración de Centros Informáticos. Prof. Jhoan M. Chourio UNESR

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

BBVA emarkets Seguridad

MANUAL DE CALIDAD ISO 9001:2008

SEGURIDAD INFORMÁTICA 2º SISTEMAS MICROINFORMÁTICOS Y REDES 1. CONTENIDOS MÍNIMOS PARA LA EVALUACIÓN POSITIVA

Unidad 6: Protección Sistemas de Información

Qué pasa si el entorno de seguridad falla?

INTERVENTORIA ENFOCADA A LA INFORMATICA EN REDES Y COMUNICACIONES DE LA UNAD SEDE REGIONAL.

Introducción a las redes de computadores

Universidad Católica Boliviana San Pablo Centro de Sistemas de Información

POLÍTICA DE CONTINUIDAD DEL NEGOCIO (BCP,DRP)

BOLETIN INFORMATVO PROTOCOLO DE SEGURIDAD IMPLEMENTADO POR SEGURIDAD DOSSI Y CIA LTDA

UNIVERSIDAD AUTÓNOMA DEL CARIBE PROCEDIMIENTO DE ATENCIÓN DE INCIDENTES Y REQUERIMIENTOS PARA EQUIPOS DE CÓMUPUTO Y/O PERIFÉRICOS GESTIÓN INFORMÁTICA

Kit de Autenticación con Tarjetas. Guía Técnica de Configuración

INFOGUARD MONITOREO Y AUDITORIA DEL USO DE LA INFORMACIÓN

Transcripción:

GOBIERNO REGIONAL DIRECCIÓN REGIONAL DE TRANSPORTES Y COMUNICACIONES LA LIBERTAD ÁREA DE INFOMÁTICA OFICINA DE PLANEAMIENTO Y PRESUPUESTO Trujillo, Abril del 2004

INDICE Introducción... 2 Objetivos... 3 Base Legal... 3 I. Plan de Seguridad... 4 1.1 Análisis de Riesgos... 4 1.2 Evaluación de Riesgos... 4 1.3 Evaluación de Fallas... 7 1.4 Plan de Recuperación de Fallas y/o Desastres... 9 1.4.1 Actividades Previas al Desastre... 9 1.4.2 Actividades Durante el Desastre... 13 1.4.3 Actividad después del Desastre... 14 II Seguridad de la Información... 15 2.1 Acceso no autorizado... 15 III Protección Especial de la Información... 17 IV Medidas Preventivas contra Amenazas... 17 4.1 Extinguidores Manuales... 17 4.2 Mejoramiento de Infraestructura... 18 4.3 Ante acciones Hostiles... 24 V Medidas de Precaución y Recomendación... 27 5.1 En relación al Centro de Cómputo... 27 5.2 Respecto a la Administración de la Cinoteca... 28 5.3 Mantenimiento de Discos Magnéticos y Discos Duros... 28 VI Seguridad en Redes... 28 6.1 Problemas Básicos... 28 6.2 Componentes de Seguridad... 30 6.3 Protegiendo la Red... 30 Anexos... 31

INTRODUCCIÓN El Área de Informática de la Comunicaciones de La Libertad, con el propósito de proteger la información y asegurar la continuidad del procesamiento de la información, necesaria para el normal desempeño de las funciones propias de la institución, ha tenido a bien la actualización del Plan de Contingencias. El Plan de Contingencia implica un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que se desarrolló un profundo análisis de los principales riesgos a los que se enfrenta la institución, reducir la probabilidad de ocurrencia, como estar preparados antes del desastre o contingencia a fin de minimizar los daños y los procedimientos a seguir en caso que se presentará el suceso negativo; sin obviar la inclusión de un Plan de Recuperación, el mismo que tendrá como objetivo puntual el restaurar los equipos informáticos e información dañada o perdida; actuando de manera rápida, eficiente, y oportuna; con las menores pérdidas posibles y al menor costo para la institución. Sin embargo, consideramos que no sólo es responsabilidad del Área de Informática sino de todas las Unidades Orgánicas proteger la información y los equipos que la contienen; por tal motivo se ha propuesto dentro de este análisis la participación conjunta del personal de la Dirección Regional, asignando en cada área grupos de trabajo con funciones específicas para todos los integrantes, a fin de ser todos partícipes de la seguridad de la información. 2

PLAN DE CONTINGENCIA INFORMÁTICO -2004 OBJETIVO 1. Formular un adecuado Plan de Contingencias, que permita la continuidad en los procedimientos informáticos de la DRTC-LL, así como enfrentarnos a fallas y eventos inesperados; con el propósito de asegurar y restaurar los equipos e información con las menores pérdidas posibles en forma rápida, eficiente y oportuna; buscando la mejora de la calidad en los servicios que brinda el Área de Informática. BASE LEGAL 1. Decreto Legislativo N o 604, Ley de Organización y Funciones del INEI. 2. Decreto Supremo N o 018-91-PMC, Reglamento de Organización y Funciones del INEI. 3. R.J. N O 340-94-INEI, Normas Técnicas para el procesamiento y respaldo de la información que se procesa en entidades del Estado. 4. R.J. N O 076-95-INEI, Recomendaciones Técnicas para la seguridad e integridad de la información que se procesa en la administración pública. 5. R.J. N O 090-95-INEI, Recomendaciones Técnicas para la protección física de los equipos y medios de procesamiento de la información en la administración pública. 6. R.P.E N O 173-2000-CTAR-LL, Reglamento de Organización y Funciones de la D.R.T.C.-LL del Consejo Transitorio de Administración Regional La Libertad. 3

1. PLAN DE SEGURIDAD 1.1 Análisis de Riesgos El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se ha de obtener una evaluación económica del impacto de estos sucesos negativos, este valor se podrá utilizar para contrastar el costo de la protección de la información en análisis, contra el costo de volverla a producir (reproducir). A la hora del análisis se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles con el fin de que se puedan priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado. El análisis de riesgos supone responder a preguntas del tipo : Qué puede ir mal? Con qué frecuencia puede ocurrir? Cuáles serían sus consecuencias? Qué fiabilidad tienen las respuestas a las tres primeras preguntas? 1.2 Evaluación de Riesgos En lo fundamental a la evaluación de riesgos que se ha de llevar a cabo, se tendrá en cuenta el contestar, con la mayor fiabilidad posible, a las siguientes preguntas: Qué se intenta proteger? Cuál es su valor para uno o para la organización? Frente a qué se intenta proteger? Cuál es la probabilidad de un ataque? a) Riesgos en la seguridad informática a que se enfrenta la Institución Fallas eléctricas, que dañen los equipos. Fuego, que puede destruir los equipos y archivos. Robo común, llevándose los equipos. 4

Fallas en los equipos informáticos, que dañen los archivos. Errores del usuario, que dañen los archivos. Acción de virus, que dañen los equipos y archivos. Terremotos, que destruyen los equipos y archivos. Accesos no autorizados, filtrándose datos importantes. Robo de Datos: difundiéndose los datos Fraude, desviando fondos merced a la computadora. b) Probabilidad de que tenga efecto alguno de los riesgos mencionados PREGUNTA Fallas eléctricas, que dañen los equipos La Institución cuenta con grupo electrógeno? No Se cuenta con Planos Eléctricos de la distribución del No cableado? Esta falla cuánto daño puede ocasionar? 10% El fuego que destruyen los equipos y los archivos La institución cuenta con protección contra incendios? Se cuenta con sistema de aspersión automática? Diversos Extintores? Detectores de Humo? Los empleados están preparados para un posible incendio? Robo común, llevándose los equipos En que tipo de vecindario se encuentra la institución? Hay venta de drogas? Las computadoras se ven desde la calle? Hay personal de seguridad en la institución? Cuántos vigilantes hay? Fallas en los equipos, que dañen los archivos Los equipos tienen mantenimiento continuo por parte de personal calificado? Cuáles son las condiciones actuales de Hardware? Es posible predecir las fallas a que están expuestos los equipos? Errores de los usuarios que dañen los archivos No No Sí No No RESPUESTA Regularmente peligroso No Si Si 4 por turno Sí, de acuerdo a un plan de mantenimiento Bueno Sí, es posible saberlo 5

Cuánto saben los empleados de computadoras o redes? Un nivel medio Los que no conocen de manejo de computadoras, Saben a Si quien pedir ayuda? Durante el tiempo de vacaciones de los empleados, Qué Con conocimientos tipo de personal los sustituye y que tanto saben del manejo similares de computadoras? La acción de virus que dañen los archivos Se prueba software sin hacer un examen previo? Esta permitido el uso de disquetes en la oficina? Todas las máquinas tienen unidades de disquetes? Se cuenta con procedimientos contra virus? Terremotos que destruyan los equipos y archivos La institución se encuentra en zona sísmica? Si El local cumple con las normas antisísmicas? No Un terremoto, Cuánto daño podría causar? 80% Accesos no autorizados, filtrando datos importantes Cuánta competencia hay para la institución? Qué probabilidad hay que un competidor intente hacer un acceso no autorizado? El módem se usa para llamar fuera y también se puede utilizar para comunicarse hacia dentro? Contamos con sistema de seguridad en el servidor? Contamos con seguridad en internet? Robo de Datos: difundiéndose los datos Cuánto valor tiene actualmente la Base de Datos? Cuánta pérdida podría causar en caso de que se hicieran públicas? Se ha elaborado una lista de los posibles sospechosos que pudieran efectuar el robo? Fraude desviando fondos merced a la computadora. Cuántas personas se ocupan de la contabilidad de la institución? El sistema de contabilidad es confiable? Las personas que trabajan en el departamento de contabilidad Qué tipo de antecedentes laborales tiene? Existe acceso al Sistema de Contabilidad desde otros sistemas o personas? Existen sistemas que manejen cuentas corrientes? Existen posibles manipulaciones en los archivos de cuentas corrientes? Existen algún sistema de seguridad para evitar manipulaciones en determinados archivos? No Si No, sólo algunas Si Ninguna Ninguna Sólo el módem del sistema de SIAF Si No Muy importante 90% No 3 Si Buenos No, únicamente los encargados, ya que está protegido por dominio Si No Si 6

c) Probabilidad de Factor Riesgo RIESGOS A fallas eléctricas que dañen los equipos Al fuego, que pueda destruir los equipos y archivos Al robo común, llevándose los equipos y archivos A fallas en los equipos que dañen los archivos A errores del usuario que dañen los archivos A la acción de virus que dañen los equipos y archivos A terremotos que destruyen el equipo y los archivos A accesos no autorizados, filtrándose datos importantes A robo de datos, difundiéndose los datos sin cobrarlos Al fraude, desviando fondos merced a la computadora ALTO MEDIO BAJO 1.3 Evaluación de Fallas: A continuación se determina las posibles fallas potenciales de la Comunicaciones: a. Fallas Físicas: Error Físico del Disco Duro.- El dispositivo especificado, presenta fallas no salvables por ninguno de los programas utilitarios disponibles: NORTON, VREPAIR, SCANDISK, CALIBRAT. Error de Memoria RAM.- El equipo de cómputo presenta errores en mapas de direcciones hexadecimales o cuando no tiene una performance muy baja de tiempo de respuesta. Error de Tarjeta Controladora de Disco.- Cuando ocurre esto no se tiene acceso al disco. Falla de la Fuente Interna del Computador.- Por cambio de tensiones y tiempo de uso y mala conexión a tierra. Falla Física del Concentrador.- No permite el acceso a la red, esto se produce por cambio de tensiones o por estar equipos de protección eléctrica. Ruptura de hilos de Cable de Conexión UTP.- Corte de la conexión de red. 7

b. Fallas Lógicas: Falla en el Software de red.- Produce una caída del servidor o estaciones de trabajo no envían la información. Falla en el software del sistema operativo.- Se produce una caída del servidor o equipos de computo. Falla en el Software de aplicaciones.- Las aplicaciones instaladas en el computador no funcionan correctamente. Manipulación errada de información.- Ingresos de virus en el sistema, error de digitación por parte de los usuarios. Configuración incorrecta: Mal funcionamiento del equipo. c. Fallas Eléctricas: Falla del UPS.- Corte intempestivo de la corriente eléctrica. Falla de la red eléctrica.- Corto circuito, picos en los equipos de cómputo. d. Fallas de Ambientación: Falla del aire acondicionado.- Recalentamiento de los equipos, propensos a corto circuito. FALLAS VS. IMPACTO IMPACTO FALLAS Error Físico del Disco Duro Error de Memoria RAM Error de Tarjeta Controladora de disco Error de Fuente Interna del Computador Falla de la Tarjeta de Red Error físico de concentrador Ruptura de Hilos de cable de conexión (UTP) Falla del Software de Red Falla del Software del Sistema Operativo Falla de Software de Aplicativos Manipulación inadecuada de la información Falla de los UPS Falla de la Red Eléctrica Falla del Aire Acondicionado ALTO MEDI O BAJO 8

1.4 Plan de Recuperación de Fallas y/o Desastres Es importante definir los procedimientos y planes de acción antes, durante y después de la ocurrencia de la falla, siniestro o desastre dentro de la Comunicaciones a fin de recuperar la total o mayor parte de información, archivos y equipos informáticos, evitando así la pérdida de tiempo y dinero. Las actividades a realizar en el Plan de Recuperación de fallas y/o desastres se pueden clasificar en tres etapas : 1.4.1 Actividades previas a la contingencia. 1.4.2 Actividades durante la contingencia. 1.4.3 Actividades después de la contingencia 1.4.1 Actividades previas a la contingencia Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de información y equipos informáticos, que nos aseguren el proceso de recuperación de los mismos. 1.4.1.1 Establecimiento de Plan de Acción En esta fase de Planeamiento se debe de establecer los procedimientos relativos a: a) Sistemas e Información. b) Equipos de Cómputo. c) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). d) Políticas (Normas y Procedimientos de Backups). a) Sistemas de Información.- La DRTC-LL deberá tener una relación de los Sistemas de Información con los que cuenta, tanto los realizados por el centro de cómputo como los hechos por las áreas usuarias. Debiendo identificar toda información sistematizada o no, que sea necesaria para la buena marcha Institucional. 9

La relación de Sistemas de Información deberá detallar los siguientes datos : Nombre del Sistema. Lenguaje o Paquete con el que fue creado el Sistema, programas que lo conforman (tanto programas fuentes como programas objetos, rutinas, macros, etc.). Las unidades que usan la información del Sistema. El volumen de los archivos que trabaja el Sistema. El volumen de transacciones diarias, semanales y mensuales que maneja el sistema. El equipamiento necesario para un manejo óptimo del Sistema. La(s) fecha(s) en las que la información es necesitada con carácter de urgencia. El nivel de importancia estratégica que tiene la información de este Sistema para la Institución (medido en horas o días que la Institución puede funcionar adecuadamente, sin disponer de la información del Sistema). Equipamiento mínimo necesario para que el Sistema pueda seguir funcionando (considerar su utilización en tres turnos de trabajo, para que el equipamiento sea el mínimo posible). Actividades a realizar para volver a contar con el Sistema de Información (actividades de Restore). b) Equipos de Cómputo: Se tendrá en cuenta: Inventario actualizado de los equipos de manejo de información (computadoras, lectoras de microfichas, impresoras, etc.), especificando su contenido (software que usa, principales archivos que contiene), su ubicación y nivel de uso institucional. 10

Pólizas de Seguros Comerciales. Como parte de la protección de los activos institucionales, pero haciendo la salvedad en el contrato, que en casos de siniestros, la restitución del computador siniestrado se podrá hacer por otro de mayor potencia (por actualización tecnológica), siempre y cuando esté dentro de los montos asegurados. Señalización o etiquetado de los Computadores de acuerdo a la importancia de su contenido, para ser priorizados en caso de evacuación. Por ejemplo etiquetar (colocar un sticker) de color rojo a los Servidores, color amarillo a las PC's con información importante o estratégica y color verde a las PC's de contenidos normales. c) Obtención y Almacenamiento de los Respaldos de Información (BACKUPS): Se deberá establecer los procedimientos para la obtención de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución de los Sistemas o aplicativos de la Institución, para lo cual se debe contar con : Backups del Sistema Operativo, Backups del Software Base, Backups del Software Aplicativo, Backups de los Datos, Backups del Hardware (Externa, Interna). d) Políticas (Normas y Procedimientos de Backups): Se debe establecer los procedimientos, normas, y determinación de responsabilidades en la obtención de los Backups mencionados anteriormente. Respaldo de Información de movimiento entre los períodos que no se cuenta con Backups (backups incrementales). 11

Almacenamiento de los Backups en condiciones ambientales óptimas, dependiendo del medio magnético empleado. Reemplazo de los Backups, en forma periódica, antes que el medio magnético de soporte se pueda deteriorar (reciclaje o refresco). Pruebas periódicas de los Backups (Restore), verificando su funcionalidad, a través de los sistemas, comparando contra resultados anteriores confiables. 1.4.1.2 Formación de Equipos Operativos Todas las áreas u oficinas de la DRTC-LL, que almacenen información y sirva para la operatividad institucional, deberán designar un responsable de la seguridad de dicha información. Pudiendo ser el jefe del área o el trabajador que maneje directamente la información. Entre las acciones a tomar por el Área de Informática conjuntamente con las oficinas serán: Ponerse en contacto con los propietarios de las aplicaciones y trabajar con ellos. Proporcionar soporte técnico para las copias de respaldo de las aplicaciones. Supervisar procedimientos de respaldo y restauración. Supervisar la realización periódica de los backups, por parte de los equipos operativos, comprobando físicamente su realización, adecuado registro y almacenamiento. 12

1.4.2 Actividades Durante el Desastre Una vez presentada la Contingencia, se deberá ejecutar las siguientes actividades: 1.4.2.1 Plan de Emergencias Este plan deberá incluir la participación y actividades a realizar por todas y cada una de las personas que se pueden encontrar presentes en el área donde ocurre la contingencia. Si bien es cierto la integridad de las personas es lo primordial, se deben adoptar medidas con el fin de asegurar la información: Apagar los equipos inmediatamente después de haber detectado el siniestro. Desconexión del equipo para su retiro del lugar del siniestro. Salir rápidamente a través de las vías de escape. Proteger y cubrir los equipos. Enseñanza del manejo de extintores. En caso de contingencias como fallas en equipos de cómputo, fallas humanas, acción de virus, etc.; lo más recomendable es solicitar la ayuda del personal informático, si es que en el área no existe una persona capacitada para resolver el problema. 1.4.2.2 Entrenamiento El personal de la DRTC-LL tome conciencia de que los siniestros (incendios, inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir, y tomen con seriedad y responsabilidad estos entrenamientos, para estos efectos es conveniente que participen los elementos directivos. Para el cual se comunicará al personal los días de las charlas de Seguridad Institucional. 13

1.4.3 Actividad Después de la Contingencia 1.4.3.1 Evaluación de Daños. Inmediatamente después que la contingencia ha concluido, se deberá evaluar la magnitud del daño que se ha producido, que sistemas se están afectando, que equipos han quedado no operativos, cuales se pueden recuperar, y en cuanto tiempo, etc. 1.4.3.2 Priorización de actividades del Plan de Acción. La evaluación de daños reales y su comparación contra el Plan, nos dará la lista de las actividades que debemos realizar, siempre priorizándola en vista a las actividades estratégicas y urgentes de nuestra Institución. Es importante evaluar la dedicación del personal a actividades que puedan no haberse afectado, para ver su asignamiento temporal a las actividades afectadas, en apoyo al personal de los sistemas afectados y soporte técnico. 1.4.3.3 Ejecución de Actividades. La ejecución de actividades implica la creación de equipos de trabajo para realizar las actividades previamente planificadas en el Plan de acción. Cada uno de estos equipos deberá contar con un coordinador que deberá reportar diariamente el avance de los trabajos de recuperación y, en caso de producirse algún problema, reportarlo de inmediato a la jefatura a cargo del Plan de Contingencias. 1.4.3.4 Evaluación de Resultados. Una vez concluidas las labores de Recuperación del (los) Sistema(s) que fueron afectados por la contingencia, debemos de evaluar objetivamente, todas las actividades realizadas, que tan bien se hicieron, que tiempo tomaron, que circunstancias modificaron (aceleraron o entorpecieron) las actividades del plan de acción, como se comportaron los equipos de trabajo, etc. 14

1.4.3.5 Retroalimentación del Plan de Acción. Con la evaluación de resultados, debemos de optimizar el plan de acción original, mejorando las actividades que tuvieron algún tipo de dificultad y reforzando los elementos que funcionaron adecuadamente. El otro punto a evaluar es de cual hubiera sido el caso de no haber tenido la DRTC-LL el Plan de Contingencias. II. SEGURIDAD DE LA INFORMACION La seguridad de la información y por consiguiente de los equipos informáticos, es una cuestión que llega a afectar, incluso, a la vida privada de la persona, de ahí que resulte obvio el interés creciente que día a día se evidencia sobre este aspecto de la nueva sociedad informática. La seguridad de la información tiene dos aspectos importantes como: Negar el acceso a los datos a aquellas personas que no tengan derecho a ellos. Garantizar el acceso a todos los datos importantes a las personas que ejercen adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger los datos que se les ha confiado. 2.1 Acceso no Autorizado Sin adecuadas medidas de seguridad se puede producir accesos no autorizados a: Área de Sistemas. Computadoras personales y/o terminales de la red. Información confidencial. 2.1.1 Control de acceso al Área de Sistemas El acceso al área de Informática estará restringido Sólo ingresan al área el personal que trabaja en el área. El ingreso de personas extrañas solo podrá ser bajo una autorización. 15

Las visitas al Área de Informática por personas ajenas a la institución, podrán hacerlo con previa identificación personal (DNI) y de la empresa a la que pertenecen (FOTOCHECK). 2.1.2 Acceso Limitado a los Terminales Cualquier terminal que puede ser utilizado como acceso a los datos de un Sistema controlado, debe ser encerrado en un área segura o guardado, de tal manera que no sean usados, excepto por aquellos que tengan autorización para ello. Restricciones que pueden ser aplicadas: Determinación de los períodos de tiempo para los usuarios o las terminales. Designación del usuario por terminal o del terminal por usuario. Limitación del uso de programas para usuario o terminales. Límite de tentativas para la verificación del usuario. Tiempo de validez de las señas. Uso de contraseñas, cuando un terminal no sea usado pasado un tiempo predeterminado (5-10 minutos). 2.1.3 Niveles de Acceso Los programas de control de acceso deberán identificar a los usuarios autorizados a usar determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que existen en los niveles de acceso están referidos a la lectura o modificación en sus diferentes formas. a) Nivel de consulta de la información.- El privilegio de lectura está disponible para cualquier usuario y sólo se requiere un conocimiento de la estructura de los datos, o del sistema de otro usuario para lograr el acceso. b) Nivel de mantenimiento de la información.- El concepto de mantenimiento de la información consiste en: 16

c) Ingreso.- Permite insertar datos nuevos pero no se modifica los ya existentes. d) Actualización.- Permite modificar la información pero no la eliminación de datos. e) Borrado.- Permite la eliminación de datos. III. PROTECCION ESPECIAL DE LA INFORMACION La Auditoria Informática es una función cuya misión es garantizar, la seguridad, eficacia y rentabilidad del sistema de información. Esto es de gran importancia y se ve amenazada por factores intrínsecos de alto riesgo ya que, fallas en los sistemas informáticos puedan generar en el servicio, inconsistencia en la gestión y deterioro de la imagen de la institución, debiendo existir la seguridad de que sólo el personal autorizado entre a los datos del sistema, o si existe alguna manera de identificar al responsable de los datos de entrada. Toda realización de una auditoria implica una estimación de: La efectividad en términos de costo de los nuevos sistemas propuestos. La eficiencia de los sistemas. Las provisiones de respaldo que existen en el lugar. Seguridad Administrada. Integridad de Documentación. Factibilidad de los planes de implantación. IV. MEDIDAS PREVENTIVAS ANTE AMENAZAS 4.1. Extinguidores Manuales El personal designado para usar extinguidores de fuego debe ser entrenado en su uso, recibir algunas lecciones de instrucciones en el mecanismo de lucha contra el fuego, examinar el potencial del problema y tomar las medidas apropiadas para impedir la entrada de humo. Colocando adecuadas cubiertas plásticas para todo el equipo, escritorios y cabinas, puede ayudar a reducir el daño ocasionado por el humo y/o agua. 17

Cuando no se cuenta con sistemas automáticos antifuego y se vea o perciba señales de fuego, entonces se debe actuar con rapidez para poder sofocar el incendio. Para cada tipo de situación hay un agente antifuego ideal, así tenemos: TIPO PAPEL, MADERA EQUIPAMIENTO ELECTRICO LIQUIDOS INFLAMABLES GAS CARBONICO (CO 2 ) Apaga solamente la superficie. Ideal: No deja residuos, no daña el equipamiento y no es conductor de electricidad. No deja residuos y es inofensivo. Sofoca ESPUMA Conduce electricidad y además daña el equipo. Ideal: Produce una sabana de espuma que sofoca y enfría. AGUA Ideal: Enfría y empapa, apaga totalmente. Conductora de Electricidad. 4.2 Mejoramiento de Infraestructura 4.2.1 Instalaciones Eléctricas Pueden perderse o dañarse los datos que hay en memoria, se puede dañar el hardware, interrumpirse las operaciones activas y la información podría quedar temporal o definitivamente inaccesible. En nuestro medio se han podido identificar siete problemas de energía más frecuente: Fallas de energía. Transistores y pulsos. Bajo voltaje. Ruido electromagnético. Distorsión. Alto voltaje. Variación de frecuencia. 18

Existen dispositivos que protegen de estas consecuencias negativas, los cuales tienen nombres como: Supresores de picos Estabilizadores Sistemas de alimentación ininterrumpida (SAI o UPS: UNINTERRRUPTIBLE POWER SISTEM) 4.2.1.1 Como Prever las Fallas que Generan Altas Temperaturas a) Tomas de Tierra. En la actualidad la Comunicaciones, cuenta con este sistema por lo que sólo se ha considerado un mantenimiento preventivo de una vez al año, con el fin de comprobar la resistencia y las conexiones. Es recomendable que esta labor se efectúe en los meses de verano o en tiempo de sequía, con el fin de evaluarlas en el momento más crítico del año por falta de humedad. b) Fusibles Si una parte de una computadora funde un fusible o hace saltar un diferencial, primero se debe desconectar el equipo. A continuación debe desconectarse el cable de alimentación que lleva al equipo y buscar la falla que ha hecho saltar el fusible. Entre las causas menos problemáticas para que se fundan los fusibles o salten los diferenciales se encuentra la sobrecarga de un circuito eléctrico. Para corregir esto se necesita reorganizar la distribución de enchufes sobre las placas, distribuyendo la carga de forma más uniforme. Entre las fallas más serias, se incluyen los cables dañados de forma que el aislante entre los conductores se ha roto. En los aparatos, los aislantes pueden decaer o fundirse, dando lugar a cortocircuitos. Al sustituir los fusibles de una 19

computadora, se ha de tener cuidado que todos los equipos deben estar apagados y desconectados antes de cambiar el fusible. c) Extensiones Eléctricas y capacidades Las extensiones eléctricas deben estar fuera de las zonas de paso, siempre que sea posible. Se debe utilizar canaletas de goma adecuadas para cubrir los cables, si van a cruzar una zona de paso. Se debe comprobar siempre la carga frente a las extensiones eléctricas. La mayor parte de ellas llevan los amperios que admite cada extensión, no debiendo superar esta cifra el amperaje total de todos los aparatos conectados a ellas. Tanto los toma corrientes de pared como las extensiones eléctricas deben tener toma a tierra. 4.2.1.2 Caídas y Subidas de Tensión Las caídas y subidas de tensión y los picos tienen un impacto negativo en todo tipo de aparato electrónico, entre los que se incluyen las computadoras personales, los monitores, las impresoras y los demás periféricos. Lo que causa problemas en las computadoras personales son las grandes oscilaciones en el voltaje. Por ejemplo, una caída por debajo de los 200V y una subida por encima de los 240V. Si la lectura del voltaje continúa fluctuando, anote la medida más alta y la más baja. Si se encuentran dentro de un margen del 5 por 100, alrededor del voltaje esperado, probablemente no causará ningún problema. Si las oscilaciones se encuentran fuera de este margen, puede ser recomendable pedir que un electricista revise el cableado e invertir en algún equipo de acondicionamiento de corriente (Estabilizadores de Voltaje). 20

a) Supresores de Subidas de Tensión Una protección relativamente barata ante las subidas de tensión es un supresor de subidas. Este es un dispositivo eléctrico situado entre la computadora personal y la fuente de corriente. Incluye circuitos que recorta el voltaje cuando éste comienza a subir por encima de un nivel aceptable. El supresor de subidas evita que las subidas de la corriente de alimentación peligrosas lleguen al equipo. Cualquier buen supresor de subidas de tensión debe contar con las siguientes características: Ruptor de circuito.- Cualquier supresor de sobretensiones debe incluir un ruptor del circuito, un conmutador rearmable que corta la alimentación si se sobrecargan los circuitos (normalmente un switch). Este es el mínimo nivel de protección para cualquier dispositivo, debiendo incluso la extensión eléctrica múltiple más sencilla, de incluir uno. Protección separada.- Muchos supresores de subidas de tensión ofrecen varios puntos de conexión para conectar el sistema. El diseño de la unidad debe proteger cada punto de conexión de forma separada. Con este diseño es fácil que pueda hacer frente a subidas más grandes que con otro en que simplemente se protege la línea que va al múltiple. b) Picos Una variación en la corriente más peligrosa y difícil de medir son los picos. Estos consisten en una súbita subida de tensión a niveles muy altos. Muchos de estos picos son causados por la conexión y desconexión de grandes aparatos eléctricos. Los picos son de dos tipos distintos: Modo Normal y Modo Común. 21