0% encontró este documento útil (0 votos)
110 vistas29 páginas

Plan de Contingencia para Farmacia Cuidar Salud

El documento presenta un plan de contingencia para la farmacia "Cuida Tu Salud" que sigue 7 fases. La primera fase es la planificación. La segunda fase identifica vulnerabilidades y escenarios de contingencia como terremotos, inundaciones e incendios. La tercera fase desarrolla estrategias para hacer frente a las contingencias.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
110 vistas29 páginas

Plan de Contingencia para Farmacia Cuidar Salud

El documento presenta un plan de contingencia para la farmacia "Cuida Tu Salud" que sigue 7 fases. La primera fase es la planificación. La segunda fase identifica vulnerabilidades y escenarios de contingencia como terremotos, inundaciones e incendios. La tercera fase desarrolla estrategias para hacer frente a las contingencias.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PLAN DE CONTINGENCIA

PARA LA “ FARMACIA CUIDA TU SALUD”


METODOLOGÍA:

El desarrollo del presente Plan seguirá la siguiente metodología basada en siete (7)
fases:

● Fase 1: Planificación
● Fase 2: Determinación de vulnerabilidades y escenarios de contingencia
● Fase 3: Estrategias
● Fase 4: Elaboración del Plan de Contingencia Informático
● Fase 5: Definición y Ejecución del Plan de Pruebas
● Fase 6: Implementación del Plan de Contingencia
● Fase 7: Monitoreo

A continuación, se detalla cada fase:

Fase 1: Planificación
Scrum
Es un marco de trabajo
Es un proceso en el que se aplican de manera regular un conjunto de buenas
prácticas para trabajar colaborativamente, en equipo y obtener el mejor resultado
posible de proyectos.

Equipo Scrum
Roles Responsable Salario Mensual Salario por Dia Salario por Hora

Scrum
Master Juan Carlos Valverde Ramirez 3000 150 18,75

Product
Owner Christian Daniel Mejia Peña 2500 125 15,625

Karen S Carastañeda
Pari(Diseñador BD) 2500 125 15,625

Luis Alex Velarde


Saavedra(Téster)(Diseñador de
GUI) 2500 125 15,625

Equipo de
Desarrollo Oscar A choquehuallpa
Hurtado(Programador) 3000 150 18,75

Jhoel A. Huaraca
Nuñez(Administrador de BD) 2500 125 15,625

Emerson Sanchez
Contreras(Analista) 2000 100 12,5
Roles, funciones y responsabilidades dentro del Plan

A continuación, se describen los roles, responsabilidades y funciones que deben desarrollar


los distintos equipos del Plan de Contingencia del Sistema de información de compra y
venta de la botica cuida tu salud.

Scrum Master: Es básicamente un entrenador y facilitador del equipo. Ayuda al


equipo a mantenerse enfocado en los objetivos del proyecto y elimina los
impedimentos que van apareciendo durante el camino.

Se tiene como responsable al ing. Juan Carlos Valverde Ramirez y tiene la siguientes
funciones:

Equipo de Desarrollo:

Equipo de Prevención de TIC

Responsable : ing Luis Alex Velarde Saavedra , ing Jhoel Alan Huaraca Núñez

Grupo de Continuidad Operativa:

Responsable : ing. Emerson Sanchez, Karen Sheila Castañeda.

Coordinador de Continuidad del sistema

Responsable : Ing Cristian Daniel Mejia

Especialista en Redes y Comunicaciones


responsable ing Luis Alex Velarde Saavedra

Equipo de Restauración de sistema, cuyo rol principal es asegurar el normal


desarrollo de los servicios y operaciones de TI del equipo de desarrollo.

Responsable : Oscar Alcides Choquehuallpa Hurtado

Recopilación y análisis de requisitos:

Esta primera fase consiste en un paso previo obligatorio, para asegurarnos de que nuestra
base de datos cumplirá con nuestros objetivos. Para ello, deberemos analizar distintos
factores, entre los cuales:

● Los datos que necesitamos almacenar y de dónde provienen.


● La información que los datos describen.
● Los usuarios de la base de datos y sus necesidades a la hora de acceder a los
datos.
1.2.1. Diseño conceptual:

En esta fase se representa una descripción a alto nivel del contenido de la base de datos,
independientemente del sistema de gestión de base de datos que se utilizará a
continuación. Se definen en un dibujo las entidades, sus atributos y las relaciones entre
ellas.

1.2.2. Elección de un sistema de gestión de base de datos:

Es en esta fase donde elegiremos el sistema de gestión de bases de datos (SGBD) concreto
que mejor se adapta a nuestro proyecto, como, por ejemplo, Oracle, MySQL, Microsoft SQL
Server y PostgreSQL.

1.2.3. Diseño lógico:

En esta fase, se traduce el modelo conceptual obtenido anteriormente a un esquema lógico,


que describe la estructura de la base de datos. Se trata de la fase en la cual se diseñan las
tablas propiamente dichas, con sus filas, columnas y relaciones. El modelo lógico depende
del SGBD que se utilizará.

1.2.4. Diseño físico:

En esta fase se definen las estructuras de almacenamiento de la base de datos de forma


física. Es cuando se escribe el código (en este caso es sql server) para concretar el diseño
en el motor de base de datos.

1.2.5. Implementación:

Finalmente, se crea y se compila el esquema de la base de datos, se generan los ficheros y


las aplicaciones que implementan las transacciones.

Fase 2: Determinación de vulnerabilidades y escenarios de contingencia

En esta fase se procederá a la identificación de las aplicaciones críticas, los


recursos y el periodo máximo de recuperación de los servicios de tecnologías de
la información y comunicaciones, para los cuales se considerarán todos los
elementos susceptibles de provocar eventos que conlleven a activar la
contingencia.
2.1. Procesos y recursos críticos

A continuación, se detalla los procesos, aplicaciones y recursos críticos, con su


respectiva expectativa del tiempo de recuperación.

Tabla 1: Procesos y recursos críticos

Proceso Crítico Aplicaciones y/o recursos críticos Tiempo de


recuperación

Gestión de redes para Sistema de almacenamiento 24 h


la aplicación de la (storage).
farmacia
Medios de respaldo (cintas de 24 h
backup).

Servidores de red críticos: Base 24 h


de Datos.

Central Telefónica. 24 h

Servidores de red en general. 24 h

Gestión de base de Base de datos y repositorios 48 h


datos utilizados por los sistemas y
aplicaciones.

Soporte técnico Estaciones de trabajo del 48h


personal crítico ( portátiles).

Operación y Personal crítico responsable de 3h


mantenimiento del los procesos del aplicativo.
aplicativo farmacia

2.2. Identificación de amenazas

En este caso, permite identificar las amenazas que pudieran vulnerar los servicios
considerando la ubicación geográfica, el contexto actual y centro de datos, así como el tipo
de riesgo.

Tabla Nº2: Amenazas

Nº Amenazas Tipo de Riesgo

1 Terremoto/Sismo Naturales

2 Inundación y aniego en el Centro de Datos. Naturales


3 Incendio en el Centro de Datos. Naturales

4 Falla en telecomunicaciones. Tecnológicos

5 Delito informático Tecnológicos

6 Falla de hardware y software. Tecnológicos

7 Falla del suministro eléctrico en el Centro de Físico y


Datos y gabinetes de comunicación. ambiental

8 Ausencia o no disponibilidad del personal crítico Humanos


de TI.

9 Pandemia y/o Epidemia Ambiental

Una vez determinadas las amenazas que pueden afectar los recursos críticos del
aplicativo, se calcula el nivel de probabilidad estimada, a fin de identificar las
amenazas que serán consideradas en la evaluación de los riesgos. A continuación, se
detalla el resultado obtenido:

Tabla Nº 3 Probabilidad estimada de las amenazas

Nº Amenaza Probabilidad Magnitud Nivel

1 Terremoto/Sismo 1 1 1

2 Inundación y aniego en el Centro de 1 1 1


Datos.

3 Incendio en el Centro de Datos. 1 2 2

4 Falla en telecomunicaciones. 2 2 4

5 Delito informático 2 4 8

6 Falla de hardware y software. 3 4 12

7 Falla del suministro eléctrico en el 2 2 4


Centro de Datos y gabinetes de
comunicación.

8 Ausencia o no disponibilidad del 1 3 3


personal.

9 Pandemia y/o Epidemia 1 2 2

2.3. Identificación de Controles Existentes

La identificación de controles existentes, permiten conocer qué tan protegidos están


los recursos del aplicativo frente a cada amenaza.

● Mantenimiento de generadores eléctricos


● Mantenimiento para equipos de aire acondicionado del Centro de Datos.
● Sistema contra incendios en el Centro de Datos. - Respaldo de información y
custodia externa de medios de respaldo.
● Solución antivirus instalada en los servidores de red y computadoras.
● Solución de protección de portales y aplicaciones web publicadas en internet
a través de solución en la nube.
● Póliza de seguro contra todo riesgo.

2.4. Evaluación del Nivel de Riesgo

Para determinar el Nivel de Riesgo de un recurso del aplicativo de la farmacia, se


consideraron los controles existentes que mitigan la afectación de la amenaza y de
acuerdo a la aplicación de la metodología de riesgos descrita se obtuvo el siguiente
resultado:
Tabla Nº 4 Resultado de la evaluación
Tabla Nº5 Escenario de riesgos

Escenario de riesgo Descripción Impacto

Indisponibilidad de la Este escenario consiste en que la BD deje Alto


base de datos de funcionar por fallas de las máquinas lo
cual podría ocasionar fallas en los
servidores.

No identificar los Fallas en el diseño del software por falta Alto


requerimientos de la de datos.
farmacia

Interrupción de fallas Consiste en el corte o la interrupciones Alto


en la energía eléctrica de las fallas eléctricas, lo cual puede
ocasionar caídas de servicios como
pérdidas a la hora de realizar ventas.

Existencia de más Este escenario puede ocasionar más Media


cambios de horas de trabajo para el nuevo diseño de
requerimientos de los la base de datos o la dificultad para
previstos inicialmente actualizar las bases de datos

Fase 3: Estrategias del Plan de Contingencia

A continuación, se presentan estrategias para la contingencia operativa en caso de un


desastres

3.1. Estrategias de prevención de TI

Almacenamiento y respaldo de la información (BACKUPS)


· Gestión de copias de respaldo (Backup) de la información almacenada en la Farmacia
Cuida tu Salud.
· Se estará realizando copias de seguridad constantemente para evitar la pérdida de
datos
· Se utilizan lugares alternativos externos para el almacenamiento de las copias de
respaldo.

Sitios Alternos
· El plan incluye una estrategia para recuperar y ejecutar operaciones de sistemas en
instalaciones alternativas por un periodo extendido; los sitios alternativos podrán ser:

- Propios de la entidad.
- Instalaciones alquiladas.
Para tal efecto, se debe identificar un ambiente adecuado como lugar alterno para la
recuperación de equipos y servicios para el funcionamiento de la farmacia Cuida tu
Salud.

Evaluación y gestión de proveedores


· Listado de proveedores claves en el servicio y recursos de TI, con sus datos de
contacto actualizados.
· Mantener listas detalladas de necesidades de equipos y sus especificaciones
· Las estrategias básicas para disponer de equipo de reemplazo serán:

- Acuerdos con proveedores: Establecer acuerdos de nivel de servicios con los


proveedores de Software, se debe especificar el tiempo de respuesta requerido.
- Equipos de respaldo: Los equipos requeridos se compran por adelantado y se
almacenan en una instalación segura externa.

Comprar los equipos cuando se necesitan puede ser mejor financieramente, pero puede
incrementar de manera significativa el tiempo de recuperación. Asimismo, almacenar
un equipo sin ser usado es costoso, pero permite que la recuperación comience más
rápidamente.

Entrenamiento y personal de reemplazo

· Se debe elaborar un programa de vacaciones que garantice la presencia permanente


del personal crítico de las diferentes áreas y procesos de OTIC, tales como soporte
técnico, redes y comunicaciones, sistemas de información y bases de datos, así como
seguridad de la información

· Todo el personal debe entrenarse en el proceso de recuperación de los servicios de TI.


La capacitación debe ser planificada, estructurada y acorde con las exigencias de
recuperación. El entrenamiento se debe evaluar para verificar que ha logrado sus
objetivos

Pruebas, Capacitación y Ejercicios del plan

- Recuperación del sistema en una plataforma alternativa a partir de los respaldos.


- Coordinación entre los equipos de recuperación.
- El rendimiento del sistema mediante el uso de un equipo alternativo
- Restauración de las operaciones normales

3.2. Estrategia frente a emergencias de TI

El alcance de las estrategias frente a emergencias involucra las acciones que deben
realizarse durante una emergencia o desastre, a fin de salvaguardar la información del
Farmacia y garantizar la continuidad de los servicios informáticos para lo cual se definen las
acciones para mitigar las pérdidas que puedan producirse en una emergencia o desastre. A
continuación, se citan las acciones que se realizarán durante y después de una
contingencia:

Acciones durante la contingencia

· Notificar y reunir a los demás integrantes del equipo de Emergencia y Restauración del
software.

· Analizar e inspeccionar las fallas del sistema, y elaborar un informe para facilitar las
acciones de solución del software Farmacia.

· Informar al responsable del Grupo de Comando de Continuidad Operativa sobre la


situación presentada, para decidir la realización de la Declaración de Contingencia y
activación del sitio alterno o de respaldo

3.3. Estrategia para la restauración de tecnologías de la información

Acciones después de la contingencia

El alcance de las estrategias para la restauración o recuperación involucra las acciones que
deben realizarse luego de suscitarse una emergencia o desastre, a fin de recuperar la
información y los servicios informáticos de la Farmacia para estabilizar la continuidad de las
operaciones en la entidad.

El ciclo considerado para la estrategia de recuperación de tecnologías de la información es


el siguiente:

Figura N° 3 – Ciclo de la estrategia de recuperación de TI

La priorización de la restauración de los servicios de la Farmacia Cuida tu Salud se


ejecutará a lo indicado en la siguiente tabla de información:

Tabla N° 6 – Prioridad de atención durante la restauración TI

Prioridad de Descripción
Atención
1 Atención Alta Sistemas de información y equipos que requieran
alta disponibilidad de atención a los usuarios
externos y manejen alto volumen de información.
Ejemplo:
- Servidores de Base de Datos
- Análisis de los paquetes del software
- Interfaz del sistema
- El Sistema Operativo

2 Atención Normal Sistemas de información y equipos no relacionados


con la atención a los usuarios y manejen bajo
volumen de información.
Ejemplo:
- Disponer de los backups o versiones
anteriores del software
- Conexión a Internet
- la Funcionalidad del sistema de análisis que
incluye controles de seguridad

3 Atención Baja Sistemas de información de uso interno, uso poco


frecuente y/o que manejan bajo volumen de
información. Asimismo equipos de apoyo
Ejemplo:
- Manual de uso y soluciones
- Testeo del sistema,

Acciones después de la contingencia

- Evaluar el trabajo de los equipos durante el proceso de recuperación.

- Evaluar la efectividad del Plan de Contingencia.

- Evaluar la efectividad del sitio alterno de contingencia y sus facilidades.

Fase 4: Elaboración del Plan de Contingencia

En este punto podríamos abrir el plan de contingencia de acuerdo con diferentes


escenarios. Se podría decir que se redacta un plan de contingencia para cada
situación particular. Esto implica, por supuesto, considerar y definir las acciones que
se tomarán para contrarrestar el efecto negativo de cada situación.

El Plan de Contingencia comprenderá los eventos de mayor impacto, identificados


en la Matriz de Riesgo de Contingencia, los cuales serán abordados en formatos
independientes, tal como se indica en el siguiente cuadro:
N° Evento Exposición Formato plan de
al riesgo contingencia

1 Terremoto /Sismo Extremo FPC - 01

2 Extemo
Delito informático (ataque) FPC - 02

3 Extremo
Falla de hardware y software FPC - 03

4 Falla del suministro Alto FPC - 04


eléctrico en el centro
de datos y gabinetes
de comunicación
FORMATO DE PLAN DE CONTINGENCIA

Evento: Terremoto/sismo FPC-01

Plan de prevención

a) Descripción del evento Los sismos son movimientos en el interior de la tierra,


que generan una liberación repentina de energía, que se propaga en forma de
ondas provocando el movimiento del terreno.

Este evento incluye los siguientes elementos mínimos identificados por el equipo
de desarrollo, los mismos que por su naturaleza pueden ser considerados como
parte afectada o causa de la contingencia:

Infraestructura: - Oficinas y/o Centro de Datos Principal Recursos Humanos -


Personal de la entidad.

b) Objetivo
Establecer las acciones que se ejecutarán ante un sismo a fin de minimizar el
tiempo de interrupción de las operaciones del equipo de desarrollo, sin exponer la
seguridad de las personas.

c) Entorno Este evento puede afectar las instalaciones de la Sede Central y el


Centro de Datos.

d) Personal Encargado El equipo de prevención, es quien debe dar los


lineamientos y dar cumplimiento a las Condiciones de Prevención de Riesgo del
presente Plan. Por su parte, el Equipo de Prevención de TIC debe realizar las
acciones descritas en el punto f).

e) Condiciones de Prevención de Riesgo


- Inspecciones de seguridad realizadas periódicamente.
- Contar con un plan de evacuación de las instalaciones, el mismo que
debe ser de conocimiento de todo el personal que labora en todas las sedes. 1
- Realización de simulacros de evacuación con la participación de todo el
personal de las distintas sedes.
- Mantenimiento de las salidas libres de obstáculos.
- Señalización de las zonas seguras y las salidas de emergencia.
- Funcionamiento de las luces de emergencia.
- Definición de los puntos de reunión en caso de evacuación.

f) Acciones del Equipo de Prevención


- Evaluar en coordinación con el Grupo de Continuidad Operativa el ambiente
para el Centro de Datos, en el sitio alterno.
- Establecer, organizar, ejecutar y supervisar procedimientos de respaldo y
restauración de información base de datos, código fuentes y ejecutables.
- Programar, supervisar el mantenimiento preventivo a los equipos componentes
del Centro de Datos.
- Mantener actualizado el inventario hardware y software utilizado en el Centro de
Datos de la entidad.
- Llevar un control de versiones de las fuentes de los sistemas de información y
portales de la entidad.

PLAN DE EJECUCIÓN

a) Eventos que activan la contingencia: La contingencia se activará al ocurrir


un sismo. El proceso de contingencia se activará inmediatamente después de
ocurrir el evento.

b) Procesos Relacionados antes del evento:

- Tener la lista actualizada de los servidores por Direcciones


y/u Oficinas.
- Mantenimiento del orden y limpieza de los ambientes de la sede central y
Centro de Datos.
- Inspecciones trimestrales de seguridad
externa.
- Realización de simulacros internos en horarios que no afecten las
actividades.

c) Personal que autoriza la contingencia informática:

● El coordinador de continuidad de TIC

d) Personal Encargado: Equipo de emergencia TIC

e) Descripción de las actividades después de activar la contingencia:

-Desconectar el fluido eléctrico y cerrar las llaves de gas u otros líquidos


inflamables si corresponde.

-Evacuar las oficinas de acuerdo a las disposiciones de los Brigadistas de


Evacuación, utilizando las rutas establecidas durante los simulacros. Considerar
las escaleras de emergencia, señalización de rutas, zonas de agrupamiento del
personal, etc. Por ningún

motivo utilizar los ascensores.

- Verificar que todo el personal que labora en el área se encuentre bien.

- Brindar los primeros auxilios al personal afectado si fuese necesario.


- Alejarse de las lunas (ventanas) para evitar sufrir cortes por roturas y/o
desprendimiento de trozos de vidrio.

-Evaluación de los daños ocasionados por el sismo sobre las instalaciones físicas,
ambientes de trabajo, estanterías, instalaciones eléctricas, documentos, etc.

-Inventario general de documentación, personal, equipos, etc. y/o recursos


afectados, indicando el estado de operatividad de los mismos.

-Limpieza de las áreas afectadas por el sismo. En todo momento se coordinará


con personal de mantenimiento, para las acciones que deban ser efectuadas por
ellos.

En caso se requiera la habilitación del ambiente provisional alterno para


restablecer la función de los ambientes afectados, el Director de la OTIC deberá
coordinar con el Director de la OGA.

f) Duración:

Los procesos de evacuación del personal del deberán ser calmados y demorar 5
minutos como máximo.La duración total del evento dependerá del grado del
sismo, la probabilidad de réplicas y los daños a la infraestructura.

Plan de recuperación

a) Personal Encargado

El personal encargado es el Coordinador de Continuidad del sistema y el


Equipo de Restauración de sistema, cuyo rol principal es asegurar el normal
desarrollo de los servicios y operaciones de TI del equipo de desarrollo.

b) Descripción de actividades

El plan de recuperación está orientado a recuperar en el menor tiempo posible


las actividades afectadas durante la interrupción del servicio.

En caso, el evento haya sido de considerable magnitud, se deberá:

- Verificar la disponibilidad de recursos para la contingencia como: manuales


técnicos de instalación del sistema de información, almacenamiento de datos,
sistemas comunicación, hardware, y copias de respaldo.

- Movilizar los equipos de respaldo al sitio alterno de recuperación.

- Establecer contacto con los proveedores clave y terceros para proporcionar


instrucciones inmediatas y/o notificarles cualquier requisito de ayuda sobre la
recuperación de negocio.

- Supervisar el progreso de las operaciones de recuperación y de servicios de


TI y mantener informado al Grupo de Continuidad Operativa.

- Restauración de los servicios y operaciones de TI en el sitio alterno. El


Equipo de restauración de TIC restaurarán el espacio de trabajo para permitir
que el personal crítico de la oficina pueda operar, para lo cual deberán:

● Ejecutar los procedimientos de recuperación de la plataforma tecnológica.


● Verificar que las aplicaciones críticas se hayan recuperado y estén
funcionando correctamente.
● Confirmar los puntos de recuperación de datos de las aplicaciones.
● Verificar que las funcionalidades de comunicación estén funcionando
correctamente.
● Verificar que equipos básicos estén disponibles y operacionales para dar
soporte a los requisitos de la entidad.
● Asegurar que el ambiente del área de trabajo, las aplicaciones y las
telecomunicaciones están funcionando según lo estimado tanto en el sitio
alterno, como al retornar al sitio original, una vez concluida la emergencia o
siniestro.

- Registrar todos los gastos operacionales relacionados con la continuidad del


negocio.

c) Mecanismos de Comprobación

El Coordinador de Continuidad de TIC, presentará un informe al Grupo de


Continuidad Operativa, explicando qué parte de las actividades u operaciones
de tecnologías de la información han sido afectadas y cuáles son las acciones
tomadas.

d) Desactivación del Plan de Contingencia

El Coordinador de Continuidad de TIC desactiva el Plan de Contingencia


Informático una vez que se hayan tomado las acciones descritas en el presente
Plan de Recuperación, mediante una comunicación electrónica al Grupo de
Comando de Continuidad Operativa.

e) Proceso de Actualización

El proceso de actualización será en base al informe presentado por el


Coordinador de Continuidad de TIC, luego del cual se determinarán las
acciones a tomar.
Evento: Delito informático FPC-02
(ataque)

Plan de prevención

a) Descripción del evento


Alteración de datos de los portales y sistemas de información a través de ataque
cibernético (hacking) y/o malware.

El malware es un software malicioso o software malintencionado, que tiene como


objetivo infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario, eliminando datos del equipo. Incluye virus,
gusanos, troyanos, keyloggers, botnets, ransomwares o secuestradores, spyware,
adware, hijackers, keyloggers, rootkits, bootkits, rogues, etc.

Este evento incluye los siguientes elementos mínimos identificados por equipo de
desarrollo, los mismos que por su naturaleza pueden ser considerados como
parte afectada o causa de la contingencia, los cuales se muestran a continuación:
Hardware
- Servidores
- Estaciones de Trabajo

Software
- Software Base
- Sistemas de información, aplicativos y portales del Aplicativo

b) Objetivo
Restaurar la operatividad de los equipos y servicios después de eliminar los
malware o reinstalar las aplicaciones dañadas.

c) Entorno
Este evento se puede dar en cualquiera de los servidores y estaciones ubicadas
en el Centro de Datos.

d) Personal Encargado
El Equipo de Prevención de TIC es el responsable del correcto funcionamiento de
los servidores, estaciones de trabajo, sistemas de información y servicios de TI de
acuerdo a sus perfiles.

e) Condiciones de Prevención de Riesgo


- Instalación de parches de seguridad en los equipos.
- Establecimiento de políticas de seguridad para prevenir el uso de aplicaciones
no autorizadas en las estaciones de trabajo.
- Aplicación de filtros para restricción de correo entrante, y revisión de archivos
adjuntos en los correos y así prevenir la infección de los terminales de trabajo por
virus.
- Contar con antivirus instalados en cada estación de trabajo, el mismo que debe
estar actualizado permanentemente.
- Contar con equipos de respaldo ante posibles fallas de las estaciones y
servidores, para su reemplazo provisional hasta su desinfección y habilitación.
- Restricción del acceso a Internet a las estaciones de trabajo que por su uso no
lo requieran.
- Eliminación o restricción de lectoras y/o quemadores de CD en estaciones de
trabajo que no lo requieran.
- Deshabilitación de los puertos de comunicación USB en las estaciones de
trabajo que no los requieran habilitados, para prevenir la conexión de unidades de
almacenamiento externo.
- Capacitación al personal , sobre Ethical Hacking a las Bases de Datos, Sistemas
Operativos, Servidores y Sistemas Informáticos.
- Ejecución de ataques de Hacking Ético por terceros especializados.

f) Acciones del Equipo de Prevención


- Establecer, organizar, ejecutar y supervisar procedimientos de respaldo de
información de la información procesada y almacenada en el Centro de Datos.
- Llevar un control de versiones de las fuentes de los sistemas de información y
portales de la entidad.
- Realizar pruebas de restauración de la información almacenada en los
repositorios y bases de datos.
- Documentar y validar los manuales de restauración de los sistemas de
información en producción.

PLAN DE EJECUCIÓN

a) Eventos que activan la Contingencia

- Mensajes de error durante la ejecución de programas.

- Lentitud en el acceso a las aplicaciones.

- Falla general en el equipo (sistema operativo, aplicaciones).

b) Procesos relacionados antes del evento

Cualquier proceso relacionado con el uso de las aplicaciones en los servidores y


en las estaciones de trabajo.

c) Personal que autoriza la contingencia

El Coordinador de Continuidad de TIC y el/la Oficial de Seguridad de la


Información pueden activar la contingencia.

g) Personal Encargado

Equipo de Emergencia de TIC.

d) Descripción de las actividades después de activar la contingencia

- Desconectar o retirar de la red de datos de los servidores o la estación infectada


o vulnerada.

- Verificar si el equipo se encuentra infectado, utilizando un detector de


malware/virus actualizado. En el caso de aplicaciones, verificar si el código o la
información de las bases de datos ha sido alterada.

- Rastrear de ser necesario el origen de la infección un ataque (archivo infectado,


correo electrónico, hacking, etc.)

- Guardar la muestra del virus detectado y remitir al proveedor del antivirus


utilizado. En el caso de hacking a aplicaciones, se debe guardar el archivo
modificado, a nivel de software y base de datos.

- Eliminar el agente causante de la infección, es decir, remover el malware/virus


del sistema.

- Probar el sistema.

- En caso de no solucionarse el problema, formatear el equipo y restaurar copia


de respaldo.

e) Duración

La duración del evento no deberá ser mayor DOS HORAS en caso se confirme la
presencia de un virus en estaciones de trabajo y de CUATRO HORAS en
servidores de red. Esperar la indicación del personal de soporte técnico para
reanudar el trabajo.

Plan de recuperación

a) Personal Encargado

El equipo de restauración, luego de restaurar el correcto funcionamiento del


servidor, estación de trabajo (PC, laptop), sistemas de información y portales
web, coordinará con el usuario responsable del mismo y/o Director del área
para reanudar las labores de trabajo con el equipo o sistema que fue afectado.

b) Descripción de actividades

Se informará al jefe de proyecto el tipo de malware/virus, o tipo de ataque


encontrado y el procedimiento usado para removerlo.

Estas actividades deben contemplar como mínimo:

- Instalación y puesta a punto de un cómputo compatible y hardware


necesarios para la instalación del sistema de información con las
características mínimas exigidas.
- Instalación y configuración del sistema operativo, drivers y servicios
necesarios para el funcionamiento del sistema de información a recuperar.

- Instalación y configuración del sistema de información y el motor de la base


de datos, con sus respectivas librerías y niveles de seguridad.

- Instalación de aplicaciones adicionales necesarias para el funcionamiento del


sistema de información.

- Realización de la restauración de la base de datos con la última copia de


seguridad disponible (Restore).

- Reinicio del servicio, prueba y afinamiento del sistema de información.

- Conectar el servidor o la estación a la red del proyecto.

- Efectuar las pruebas necesarias con el usuario final de los equipos y/o
sistemas de información afectados.

- Solicitar la conformidad de la restauración realizada del equipo o sistema de


información afectado.

- Comunicar el restablecimiento del servicio

En función a esto, el responsable de Seguridad de la Información, tomará las


medidas preventivas del caso enviando una alerta vía correo al personal del
proyecto.

El evento será evaluado y registrado de ser necesario en el formato de


ocurrencia de incidentes de seguridad de la información.

c) Mecanismos de Comprobación

Se llenará el formato de incidentes de seguridad de la información y se


informará al Comité de Gestión de Seguridad de la Información.

El personal de Técnico de Soporte y/o Especialista en Redes y


Comunicaciones, según sea el caso, presentará un informe al jefe del
proyecto, explicando que parte del servicio u operaciones se han visto
afectadas, y cuáles son las acciones tomadas.

d) Desactivación del Plan de Contingencia

Con el aviso del Coordinador de Continuidad de TIC del proyecto, se desactiva


el presente Plan.

e) Proceso de Actualización

El problema de infección o alteración presentado en la estación de trabajo y/o


servidor de red, en base al informe que describe los problemas presentados,
se determinarán las acciones de prevención a tomar.
Evento: Falla de FPC – 03
hardware y software

Plan de Prevención

a) Descripción del evento


El hardware de servidores es el recurso principal para almacenar, procesar y
proteger los datos,permitiendo acceso controlado y procesamiento de
transacciones rápido para cumplir con los requisitos de las aplicaciones de la
entidad.

El software
En ausencia del mismo, los sistemas de información que dependen del mismo no
pueden funcionar, siendo la parte afectada o causa de la contingencia, los cuales
se muestran a continuación:

Hardware
- Servidores de Base de Datos, Aplicaciones, Archivos
- Storage

Software
- Aplicativos usados de servicio al ciudadano

Información
- Información contenida en base de datos.
- Información contenida en repositorios de información

b) Objetivo
Asegurar la continuidad de las operaciones, con los medios de respaldo
adecuados de las imágenes de los servidores o máquinas virtuales en producción.

c) Entorno
Se puede producir durante el servicio, afectando a las aplicaciones usadas para
dar soporte a las operaciones.

d) Personal Encargado
Equipo de Prevención de TIC.

e) Condiciones de Prevención de Riesgo


- Revisión periódica de los registros (logs) de los servidores, para prevenir mal
funcionamiento de los mismos.
- Contar con los backups diarios de datos de las aplicaciones en
desarrollo/producción de la entidad, así como de las imágenes de los servidores.
- Contar con servicios de soporte y mantenimiento que contemple actividades de
prevención,revisión del sistema y mantenimiento general.
- Disponer de servidores de bases de datos de contingencia, con la instalación del
motor de base de datos.
- Disponer de servidores de Aplicaciones de contingencia, con software de
instalación tomcat,jboss, wildfly.
f) Acciones del Equipo de Prevención de TIC
- Establecer, organizar, ejecutar y supervisar procedimientos de respaldo y
restauración de información.
- Programar, supervisar el mantenimiento preventivo a los equipos componentes
del Centro de Datos.
- Mantener actualizado el inventario hardware y software utilizado en el Centro de
Datos de la entidad.
- Realizar monitoreo del funcionamiento de los servidores instalados en el Centro
de Datos para su correcto funcionamiento.
- Realizar revisiones de obsolescencia tecnológica de los servidores y
componentes internos de forma anual.

Plan de Ejecución

a) Eventos que activan la Contingencia


- Fallas en la conexión. Indisponibilidad del sistema de información y/o aplicativo.
- Identificación de fallas en la pantalla de las estaciones de trabajo y/o servidores
de aplicaciones.
b) Procesos Relacionados antes del evento
Disponibilidad de las copias de respaldo.
Disponibilidad de instaladores de sistemas operativos y motor de base de datos.
c) Personal que autoriza la contingencia
El Coordinador de Continuidad de TIC debe activar la contingencia.
d) Descripción de las actividades después de activar la contingencia
- Realizar la revisión del servidor averiado, buscando un recurso de reemplazo
- verificando que dicho equipo cuente con garantía, de lo contrario se
implementará un nuevo servidor virtual configurado de acuerdo a lo requerido.
- Solicitar las cintas de respaldo para poder proceder a la restauración de la
información almacenada en el servidor averiado.
e) Duración
El tiempo máximo de la contingencia no debe sobrepasar las cuatro (4) horas.

Plan de recuperación

a) Personal Encargado
El Equipo de Restauración de TIC, luego de validar la corrección del problema de
acceso a los servidores, y el/la Coordinador/a de Continuidad de TIC informará a
los Directores y/o Directores de áreas para la reanudación de las operaciones de
los servicios afectados en el servidor averiado.
b) Descripción de actividades
El plan de recuperación estará orientado a recuperar en el menor tiempo posible
las actividades afectadas durante la interrupción del servicio afectado por falla de
los servidores.

Se debe realizar como mínimo las siguientes actividades:


- Instalación y puesta a punto de un cómputo compatible y hardware necesarios
para la instalación del sistema de información con las características mínimas
exigidas.
- Instalación y configuración del sistema operativo, drivers y servicios necesarios
para el funcionamiento del sistema de información a recuperar.
- Instalación y configuración del sistema de información y el motor de la base de
datos, con sus respectivas librerías y niveles de seguridad.
- Proceder a la restauración de las copias de respaldo, de la información de los
servidores afectados.
- Verificar que la data y los aplicativos se hayan restaurado correctamente.
- Ejecutar pruebas de acceso a los sistemas y aplicaciones.
- Brindar los permisos de acceso a los usuarios finales.

En función a esto, se tomarán las medidas preventivas del caso y se revisará el


plan de contingencia para actualizarlo en caso sea necesario.

c) Mecanismos de Comprobación
Se registrará el incidente en el Sistema de Gestión de Tickets utilizado por la
Mesa de Ayuda y Soporte Técnico de la OTIC, precisando las acciones
realizadas.

El Especialista en Redes y Comunicaciones, presentará un informe al Director de


OTIC, explicando que parte del servicio u operaciones se han visto afectadas, y
cuáles son las acciones tomadas.

d) Desactivación del Plan de Contingencia


Con el aviso del Coordinador de Continuidad de TIC, se desactiva el presente
Plan.
e) Proceso de Actualización
En base al informe presentado por el Especialista en Redes y Comunicaciones,
quien identifica las causas de la pérdida o fallas de la base de datos institucional,
se determinará las acciones preventivas necesarias que deberían incluirse en el
presente plan.
En caso existiese información pendiente de actualización, el Especialista en
Redes y Comunicaciones deberá iniciar las labores de actualización de los
procedimientos o guías de recuperación de servidores.

Evento: Falla del FPC - 04


suministro eléctrico en el
Centro de Datos y
gabinetes de
comunicación.

Plan de prevención

a) Descripción del evento


Falla general del suministro de energía eléctrica en el Centro de Datos o sede
principal de la entidad.
Este evento incluye los siguientes elementos mínimos identificados por el equipo
de desarrollo, los mismos que por su naturaleza pueden ser considerados como
parte afectada o causa de la contingencia:

Servicios Públicos:
- Suministro de Energía Eléctrica
Hardware
- Servidores y sistema de almacenamiento de información (storage)
- Estaciones de Trabajo
- Equipos de Comunicaciones

Equipos Diversos
- UPS y generador eléctrico
- Aire acondicionado

b) Objetivo
Restaurar las funciones consideradas como críticas para el servicio.

c) Entorno
Este evento puede darse en cualquier momento.

d) Personal Encargado
Todo el equipo de desarrollo son los responsables de realizar las coordinaciones
para restablecer el suministro de energía eléctrica. El Equipo de Prevención de
TIC debe realizar las acciones descritas en el punto f).

e) Condiciones de Prevención de Riesgo


- Durante las operaciones diarias del servicio u operaciones del Aplicativo se
contará con los UPS necesarios para asegurar el suministro eléctrico en los
equipos considerados como críticos.
- Equipos UPS cuentan con mantenimiento preventivo y con suficiente energía
para soportar una operación continua de 30 minutos como mínimo. El tiempo
variará de acuerdo a la función que cumplan los equipos UPS.
- Realización de pruebas periódicas de los equipos UPS para asegurar su correcto
funcionamiento.
- Capacidad de los UPS para proteger los servidores de archivos, base de datos y
aplicaciones,
previniendo la pérdida de datos durante las labores. La autonomía del equipo UPS
no deberá ser menor a 30 minutos.
- Verificación del cableado eléctrico, una vez por año.
- Instalación de luces de emergencia con tolerancia de 15 minutos, accionados
automáticamente al producirse el corte de fluido eléctrico, los cuales deben estar
instalados en los ambientes críticos.

f) Acciones del Equipo de Prevención de TIC


- Revisar periódicamente y de forma conjunta con el área de Servicios Generales
las instalaciones eléctricas del Centro de Datos y Sede principal de la entidad.
- Coordinar y supervisar el mantenimiento preventivo de pozos a tierra, aire
acondicionado de precisión del Centro de Datos, UPS, transformador y del
gabinete de baterías trimestralmente.
- Verificar que la red eléctrica utilizada en el Centro de Datos y la red de cómputo
de la sede principal sea estabilizada. En caso no existan se debe gestionar la
implementación de lo requerido con el área respectiva.
- Revisar la presencia de exceso de humedad en la sala de energía del centro de
datos.

Plan de Ejecución

a) Eventos que activan la contingencia


Corte de suministro de energía eléctrica en los ambientes.

b) Procesos Relacionados antes del evento


Cualquier actividad de servicio dentro de las instalaciones.

c) Personal que autoriza la contingencia


El Director de OGA y/o Coordinador de Continuidad de TIC pueden activar la
contingencia.

d) Descripción de las actividades después de activar la contingencia


- Informar al Director de la Oficina de Abastecimiento del problema presentado.
- Comunicar a la empresa prestadora de servicios de energía eléctrica la falta de
energía.
- Dar aviso del corte de energía eléctrica en forma oportuna a todas las áreas y
coordinar las acciones necesarias.
- Las actividades afectadas por la falta de uso de aplicaciones, deberán iniciar sus
procesos de contingencia a fin de no afectar las operaciones en curso.
- En el caso de los equipos que entren en funcionamiento automático con UPS´s,
se deberá monitorear el tiempo de autonomía del equipo y no exceder el indicado
anteriormente.
- En caso la interrupción de energía en el Centro de Datos sea mayor a dos (02)
horas, se deberán apagar los equipos en forma ordenada mientras funcione el
UPS y hasta que regrese el fluido eléctrico.

e) Duración
El tiempo máximo de duración de la contingencia dependerá del proveedor
externo de energía
eléctrica.

Plan de Recuperación

a) Personal Encargado
El Equipo de Restauración de TIC, quienes se encargarán de realizar las acciones
de recuperación necesarias.

b) Descripción de actividades
El evento será evaluado y registrado de ser necesario en el formato de incidentes
de seguridad de la información.
Se debe realizar como mínimo las siguientes actividades:
- Al retorno de la energía comercial se verificará por el lapso de media hora que no
haya interrupciones o fluctuaciones de energía.
- Proceder a encender la plataforma tecnológica ordenadamente de acuerdo al
siguiente detalle:
- Equipos de Comunicaciones (router, switches core, switches de acceso)
- Equipos de almacenamiento (storage)
- Servidores físicos por orden de prioridad
- Servidores virtuales por orden de prioridad

- La contingencia finaliza cuando retorna la energía eléctrica y todos los equipos


se encuentran operativos brindando servicio.

c) Mecanismos de Comprobación
El Especialista en Redes y Comunicaciones presentará un informe al jefe de
proyecto, explicando que parte del servicio, equipos u operaciones de tecnología
de la información han fallado y cuáles son las acciones correctivas y/o preventivas
a realizar.
Este informe deberá ser elevado al Grupo de Comando de Continuidad Operativa
del proyecto.

d) Desactivación del Plan de Contingencia


El Coordinador de Continuidad de TIC desactiva el Plan de Contingencia una vez
que se recupere la funcionalidad del suministro eléctrico y la operatividad de los
sistemas y servicios de tecnología de la información.

e) Proceso de Actualización
En base al informe que describe los problemas presentados, se determinarán las
acciones de prevención a tomar.

Fase 5: Ejecución del Plan de Pruebas

El objetivo es mostrar los distintos tipos de pruebas de contingencia que debemos


llevar a cabo. A pesar de que el plan de mantenimiento contiene aquellos eventos
que deben disparar una revisión o modificación del sistema (por ejemplo, el cambio
de un proveedor, atravesar con éxito una fase de crisis), en la ejecución de los
planes de prueba es vital para garantizar el correcto funcionamiento del sistema.

Esto permite:

● garantizar que la información del plan se mantiene actualizada;


● garantizar que en situación de contingencia, la organización podrá recuperarse en
los tiempos establecidos, aspecto que puede determinar la continuidad de la
organización;
● incrementar la cohesión del personal implicado en una potencial contingencia;
● mejorar el conocimiento de los usuarios en relación con las pruebas de continuidad;
● incrementar la confianza de los usuarios en la organización.

FORMATO DE CONTROL Y CERTIFICACIÓN


DE LAS PRUEBAS
Fase 6: Implementación del Plan de Contingencia

La implementación del presente plan se realizará a partir del día que se aprobó dicho plan
de contingencia y una vez culminada la fase de ejecución de dicho plan mencionado
anteriormente.

Para llevarlo a cabo, el scrum master y el equipo en general, realiza las siguientes
funciones:

- Coordinar respecto a acciones o estrategias a seguir en un escenario de


contingencia dado.
- Supervisar las actividades de copias de respaldo y restauración.
- Establecer procedimientos de seguridad en los sitios de recuperación.
- Organizar las pruebas de restauración de hardware, software y servicios de
Tecnologías de Información (TI).
- Participar en las pruebas y simulacros de funcionamiento en el expendio de los
productos de la farmacia..

Fase 7: Monitoreo

También podría gustarte