Esta información es facilitada por INCIBE de forma absolutamente gratuita. INCIBE no se responsabiliza del uso que pueda hacerse de la misma.



Documentos relacionados
PROCEDIMIENTO DE ADHESIÓN AL SERVICIO EXTRANET DE GISS PARA ENTIDADES EXTERNAS. Centro de Servicios

Bolsa POLÍTICA DE EJECUCIÓN DE ÓRDENES BANESTO BOLSA

1 El plan de contingencia. Seguimiento

Guía de Inicio Rápido de NetGenie

Soporte y mantenimiento. Generalidades

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

PROCEDIMIENTO GENERAL

Manual de operación para el ingreso de casos de CFDs en el centro de atención a proveedores

MANUAL WEBSOPORTE DE IRIS-EKAMAT

RECOMENDACIONES PARA EL MANEJO SURCURSAL VIRTUAL EMPRESAS BANCOLOMBIA

PROGRAMACIÓN ORIENTADA A OBJETOS Master de Computación. II MODELOS y HERRAMIENTAS UML. II.2 UML: Modelado de casos de uso

INSTRUCTIVO DE CONTROL DE FACTURACION DE EBM GESTIÓN DE FACTURACIÓN

Haga clic en los recuadros donde indica la mano y regrese al inicio del capítulo al hacer clic en el título de la sección donde se encuentra

HOWTO: Cómo configurar el firewall para redes VPN

Hi-Spins. Hi-Spins - Novedades v

COPPEL MANUAL TÉCNICO MCC DE SISTEMAS PROGRAMACIÓN DESCRIPCIÓN DEL PROCESO DE ARQUITECTURA DE SOFTWARE

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

Gestión de la Prevención de Riesgos Laborales. 1

REDES DE COMPUTADORES Laboratorio

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Novedades en Gestión de Expedientes (9 junio 2015)

Manual firma digital Entidades. Ayuda Firma Digital

Mini Caja Noébox. noébox. Manual de Uso

Bolsa de Trabajo (COFRM)

Elementos requeridos para crearlos (ejemplo: el compilador)

Master en Gestion de la Calidad

COMISIÓN PARA EL SEGUIMIENTO DE LA CALIDAD EN LA PRESTACIÓN DE LOS SERVICIOS DE TELECOMUNICACIONES

INSTALACIÓN DE TecLocal Su acceso con TecCom

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Soporte y mantenimiento. Generalidades

Análisis de Sistemas. M.Sc. Lic. Aidee Vargas C. C. octubre 2007

Arquitectura de sistema de alta disponibilidad

Primeros pasos con Helvia:

Dirección de Procesos y Tecnología

Guía de Apoyo Project Web Access. (Jefe de Proyectos)

Banco de la República Bogotá D. C., Colombia. Dirección General de Tecnología ESTRATEGIAS DE CONTINGENCIA PARA ENTIDADES AUTORIZADAS USCI-GI-3

GUÍA PARA REALIZAR PETICIONES RELACIONADAS CON TELEFONÍA IP A TRAVÉS DE LA OFICINA VIRTUAL

Una vez que tengamos el padrón de un determinado tributo con todos sus datos actualizados, podemos generar los recibos de ese padrón.

FOCO- LIQUIDACIÓN: DUDAS MÁS FRECUENTES

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

CONSTRUCCIÓN DEL PROCESO PAGO DE FACTURAS. BizAgi Process Modeler

Instalación. Interfaz gráfico. Programación de Backups. Anexo I: Gestión de la seguridad. Manual de Usuario de Backup Online 1/21.

Manual de Usuario de la Herramienta SICRES-Tester. SIR Sistema de Interconexión de Registros. Tipo de documento. Fecha de entrega 08/04/2014

ANEXO TÉCNICO No. 2 SERVICIOS DE SEGURIDAD DE LA INFORMACION PARA LA SOLUCIÓN PROVISTA

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

GATEWAYS COMO FIREWALLS

PROGRAMA DE GESTIÓN DE USUARIOS, PROYECTOS Y SOLICITUDES DEL SERVICIO GENERAL DE APOYO A LA INVESTIGACIÓN SAI

MANUAL DE USUARIO FACTURACIÓN ELECTRÓNICA

Nota de aplicación Creando VPNs IPsec con un MRD-310

PROCEDIMIENTO DE COMPRA DE MATERIAL Y SERVICIOS

PROCEDIMIENTO GENERAL. Gestión de Compras y Evaluación de Proveedores RAZÓN SOCIAL DE LA EMPRESA. Código PG-06 Edición 0. Índice:

NOTAS TÉCNICAS SOBRE EL SIT: Documentos de Gestión

Technical Software México, S.A. GRUPO BOGO Asesores y Servicios TI, S.C.

PREGUNTAS FRECUENTES

Indice. .01 Introducci n. .02 Perfiles de usuario. .03 Ingreso al portal Mi Entel PCS Empresas. .04 Activación de los teléfonos móviles de la empresa

1º Cuatrimestre Redes de Computadoras Subnetting y VLSM

Manual trámite telemático para la presentación de la RELACIÓN NOMINAL DEL PERSONAL DOCENTE

Guías de ayuda Data Manager_. Gestione y administre las cuotas de tráfico de datos de las cuentas de su empresa.

PROCEDIMIENTO GENERAL. Gestión de Pedidos y Contratos con Clientes RAZÓN SOCIAL DE LA EMPRESA. Código PG-02 Edición 0. Índice

28.- Manejo de los Feriados

CAPITULO 01 Trabajando con -AMsi-

DECLARACIÓN DE PRIVACIDAD DE FONOWEB

El protocolo IMAP ofrece la descarga de correos en modo sólo lectura, es decir descarga sólo una copia del correo y no permite el borrado.

Operación 8 Claves para la ISO

Rev Gestión Documental

Instructivo. VIDEOS EN: INTRODUCCION

Descripción y alcance del servicio RED PRIVADA IPLAN

TERCERIZACIÓN DE SERVICIOS DE TI. ANEXO 4 - Actividades y niveles de servicio definidos para Primer Nivel de Soporte en Seguridad

Cloud Security Alliance, Inc. (CSA) se atiene a los siguientes principios en relación al manejo de información personal en formato electrónico:

Gestión de Permisos. Bizagi Suite. Copyright 2014 Bizagi

Sistemas de Gestión de Calidad. Control documental

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

Mesa de Ayuda Interna

Cierre de Ejercicios Fiscales en el Sistema ASPEL-COI 4.0

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

Política de Continuidad del Negocio de BME Clearing

Transferencia Electrónica de Archivos (TEA) Normas Técnicas

Cómo definir un Catálogo de Servicios de TI

Manual OWAControl. Contenido. Manual OWAControl

Inicio rápido. Powerline 1200 Modelo PL1200

[PROYECTO] DOCUMENTO DE PRACTICA DE LAS NIIF. Aplicación de la Materialidad o Importancia Relativa en los Estados Financieros

Guía Básica Sede Electrónica Dirección General de Ordenación del Juego

SAQQARA. Correlación avanzada y seguridad colaborativa_

HUAWEI ECHOLIFE HG520C

INTERNET 4º ESO INFORMATICA / DEP. TECNOLOGIA

3.- PANTALLA DE INICIO

MANUAL DE USUARIOS DEL SISTEMA MESA DE SOPORTE PARA SOLICITAR SERVICIOS A GERENCIA DE INFORMATICA

Módulo 7: Los activos de Seguridad de la Información

MODIFICACIONES de ISO 9001:2000 a ISO 9001:2008

MANUAL DE USUARIO PIFTE - ESPAÑA

DOCUMENTO DE CONSTRUCCIÓN SOLUCIÓN DE NO CONFORMIDADES ISO 9000 Bizagi Process Modeler

SAP Business Intelligence. Llenado Plantillas Indicadores BI Baseline

DIDACTIFICACION DE IPv IPv6 to IPv4

Responsive Web Design Diseño Web Adaptable

De acuerdo con la diferente naturaleza de las operaciones, esta política diferenciará fundamentalmente entre dos tipos de operaciones:

Manual de Ayuda Administración de Usuarios SISPECAN. Subdirección de Formación Servicio Canario de Empleo

MANUAL PARA RADICACIÓN Y ADMINISTRACIÓN ELECTRÓNICA DE FACTURAS APLICA PARA PROVEEDORES DEL BSC Y DEMÁS GRUPOS DEL BANCO

Transcripción:

Este documento debe ser utilizado como plantilla base para la elaboración de los planes de recuperación de entornos. Se entiende entorno como un conjunto de equipos, dispositivos, y aplicaciones que son concebidos como una entidad con una misma finalidad. En ocasiones, un entorno será una aplicación, y en otros casos un conjunto amplio de dispositivos. Por ejemplo, el correo electrónico puede ser considerado un entorno, al igual que una aplicación de facturación, con independencia de los sistemas que compongan ambos. Este tipo de documentos se encuentran a mitad camino entre el Plan de Crisis y las instrucciones técnicas de trabajo. Cada uno de los apartados contiene información específica cómo cumplimentarlo.

PLAN DE RECUPERACIÓN DE ENTORNO << NOMBRE DEL ENTORNO >>

Datos del Documento Alcance y descripción Describir los escenarios de contingencia a los que se hace frente este documento. Propietario del documento Persona responsable del Plan. Esta es la persona responsable de que el documento se mantenga actualizado y sea revisado de manera periódica. Histórico de versiones Cada vez que se revise o modifique el documento, tiene que reflejarse en la tabla inferior, incluso cuando se revisa pero no se modifica. Fecha Autor Descripción Elementos del plan Infraestructura TIC Incluir la lista de activos TIC relacionados con el entorno objeto de recuperación. En general, deben incluirse los detalles suficientes para identificar el equipo sin ningún género de duda. No es necesario que aparezcan direcciones IP o detalles técnicos, excepto si no hay otra forma de identificación. Personal técnico Incluir los contactos del personal técnico competente para la ejecución de este Plan de Recuperación. Esto incluye nombres y datos de contacto: teléfonos y correo electrónico.

Proveedores Incluir los contactos de los proveedores con los que se han establecido contratos de mantenimiento y/o pueden prestar soporte en la ejecución de este Plan de Recuperación. Esto incluye nombres de personas y datos de contacto: teléfonos y correo electrónico. Ejecución del Plan Acciones A continuación se deben describir paso por paso las acciones necesarias para recuperar el entorno. El detalle técnico que se desee incluir queda a criterio del usuario, y dependerá mucho de la complejidad del procedimiento en cuestión. Lo mejor es que este documento refleje los pasos principales y referencie a procedimientos más técnicos y específicos que puedan ser actualizados con mayor frecuencia sin que el núcleo del plan cambie demasiado a menudo. A continuación se muestra un ejemplo de lo que sería un plan de recuperación para la caída de un nodo de entrada a un entorno por donde acceden los proveedores: Paso T Acción Información, recursos y comentarios 1 0m 2 10m 3 25m 4 50m Identificar los proveedores que acceden a través del nodo caído Ver paso siguiente Acceder al concentrador de túneles que actúa en el extremo caído. Abrir una conexión simultánea en el concentrador de túneles que actúa en el extremo alternativo. Para cada conexión VPN existente en el nodo caído: 1. Comprobar si existe una conexión VPN creada en el nodo alternativo. 2. Si existe, verificar que los parámetros de ambas conexiones son iguales o equivalentes. Para aquellas conexiones VPN existentes en el nodo caído que no estén creadas en el nodo alternativo, Ver el listado de proveedores por punto de entrada. El nodo caído puede ser: Telco1 Telco2 En el caso de caída de Telco1, el concentrador de túneles corresponde a los firewall Cisco. En el caso de caída de Telco2, el concentrador de túneles corresponde a los firewall Netgear. Ver procedimiento de acceso a los firewalls. Estas conexiones pueden estar ya creadas, aunque deben verificarse los parámetros de conexión. Ver procedimiento de obtención de VPNs y parámetros de conexión. Ver procedimiento de creación de VPN en el firewall Netgear.

Paso T Acción Información, recursos y comentarios 5 60m 6 75m 7 100m crear una VPN Lan2Lan en el nodo alternativo con los mismos parámetros de configuración que la red original. Por orden de importancia y volumen de negocio, notificar a cada proveedor identificado en el punto 1 la nueva IP pública a la que debe conectarse vía VPN. El proveedor deberá modificar la IP de conexión a la VPN en su router o firewall. Verificar que la conexión entre extremos es correcta. FIN DEL PLAN Ver procedimiento de creación de VPN en el firewall CISCO ASA. Ver listado de proveedores por punto de entrada. Ver datos de contacto de proveedores. Ver IP pública de Telco1 para el concentrador Cisco ASA. Ver IP pública de Telco2 para el concentrador Netgear. Tras la modificación, el proveedor debe intentar conectar a un equipo interno que use habitualmente, forzando a que el túnel se levante. Ver procedimiento de identificación de estado en routers y concentradores VPN.