plan de continuidad
DESCRIPTION
ManualTRANSCRIPT
Plan de continuidad y recuperación de desastres GESTIÓN DE REDES DE DATOS
SERVICIO NACIONAL DE APRENDIZAJE
DIEGO LEON GIL BARRIENTOS YIMY FERNANDO PÉREZ MEDINA GELIER ESTEBAN MORENO GÓMEZ
Ficha:
464327
1
Introducción Dentro de la gestión de la seguridad en una empresa, es importante contar con un plan que asegure la continuidad de la actividad del negocio en caso de que ocurran cualquier tipo de riesgos. Los planes de continuidad, o planes de contingencia, están asociados a compañías que necesitan resistirse de forma inmediata ante cualquier evento que interrumpa sus servicios. En lo cotidiano del mundo de las redes cualquier empresa puede sufrir un incidente que afecte su continuidad y, dependiendo de la forma en que se gestione dicho incidente, las consecuencias pueden ser más o menos graves. Uno de los objetivos es conocer las diversas actividades necesarias para desarrollar un plan de continuidad de negocio que sea aplicado tanto a grandes, medianas o pequeñas empresas.
Desde el punto de vista tecnológico, este servicio debe consistir en la
recomendación e implementación de la infraestructura de TI, que estará dedicada
para la recuperación en caso de desastres, particularmente para aquellos servicios
que requieren una alta disponibilidad.
Objetivo General
Comprender la importancia de analizar el mayor número de riesgos que puedan
afectar la integridad de la entidad, usando un plan de continuidad para así tratar
de mantener a salvo los activos y que acciones tomar antes, durante y después
de un sucesos de estos.
2
Plan de continuidad del negocio Cuando hablamos de continuidad del negocio nos referimos a la capacidad
de sobrevivir a las ―cosas malas‖ que pueden tener un impacto negativo en la
empresa: desde un brote de virus informático hasta un brote de virus biológico, y
todos los demás peligros entre ambos, como incendios, inundaciones, tornados,
huracanes, terremotos y tsunamis.
El estándar internacional para la continuidad del negocio, ISO 22301, la define
como la ―capacidad‖ de continuar la prestación de productos o servicios en los
niveles predefinidos aceptables tras incidentes de interrupción de la actividad.
La Gestión de la Continuidad del Negocio es el proceso de lograr esta capacidad y
mantenerla, y conforma una parte vital de la gestión de seguridad de sistemas de
información, que ahora se conoce más comúnmente como seguridad cibernética.
La mayoría de las organizaciones de hoy son sumamente dependientes de la tecnología de la información, pero queda claro que esta tecnología puede verse afectado por una amplia gama de incidentes potencialmente desastrosos. Éstos van desde cortes en el suministro de energía provocados por tormentas hasta la pérdida de datos causada por equivocaciones de los empleados o por criminales informáticos.
No obstante, con el paso del tiempo, la disciplina de ―recuperación ante desastres‖ evolucionó a ―un proceso de gestión integral‖ que ―identifica amenazas potenciales para la organización y el impacto que su materialización podría ocasionar en las operaciones corporativas, y que proporciona un marco para crear resistencia corporativa de modo que pueda dar una respuesta eficaz que proteja los intereses de sus grupos de interés, reputación, marcas y actividades de creación de valor fundamentales‖.
3
A continuación, un resumen de los cuatro pasos principales:
1. Identifica y ordena las amenazas
Crear una lista de los incidentes de interrupción de la actividad que constituyan
las amenazas más probables para la empresa. No uses la lista de otro, porque las
amenazas varían según la ubicación. Por ejemplo,
¿Pero qué ocurre donde se encuentra tu empresa? ¿Y qué pasa con la fuga de
datos o la interrupción de la infraestructura de TI, que pueden ocurrir en cualquier
parte? ¿Qué pasa si un producto químico tóxico provoca que se cierren las
instalaciones por varios días? ¿De una autopista importante? ¿Cuánto depende tu
empresa de proveedores extranjeros?
En esta etapa, una buena técnica es reunir personas de todos los
departamentos en una sesión de intercambio de ideas. El objetivo de la reunión es
crear una lista de escenarios ordenados por probabilidad de ocurrencia y por
potencial de causar un impacto negativo.
2. Realiza un análisis del impacto en la empresa
Necesitas determinar qué partes de tu empresa son las más críticas para que
sobreviva. Una manera es comenzar detallando las funciones, los procesos, los
empleados, los lugares y los sistemas que son críticos para el funcionamiento de
la organización. De esto se puede ocupar el líder del proyecto; para ello, deberá
entrevistar a los empleados de cada departamento y luego elaborar una tabla de
resultados que liste las funciones y las personas principales y las secundarias.
A continuación determinarás la cantidad de ―días de supervivencia‖ de la empresa
para cada función. ¿Cuánto puede resistir la empresa sin que una función en
particular provoque un impacto grave?.
Luego, ordenarás el impacto de cada función en caso de que no esté disponible.
Basándonos en el orden de importancia para la entidad de los activos, que
tomaremos de la matriz de riesgos todas las amenazas y vulnerabilidades a la que
estos se encuentren expuestos.
4
3. Crea un plan de respuesta y recuperación
En esta etapa deberás catalogar datos clave sobre los bienes involucrados en
la realización de las funciones críticas, incluyendo sistemas de TI, personal,
instalaciones, proveedores y clientes. Deberás incluir números de serie de los
equipos, acuerdos de licencia, alquileres, garantías, detalles de contactos, etc.
Necesitarás determinar ―a quién llamar‖ en cada categoría de incidente y crear un
árbol de números telefónicos para que se hagan las llamadas correctas en el
orden correcto.
Deberán quedar documentados todos los acuerdos vigentes para mudar las
operaciones a ubicaciones e instalaciones de TI temporales, de ser necesario. No
te olvides de documentar el proceso de notificación para los miembros de la
empresa en su totalidad y el procedimiento de asesoramiento para clientes.
Los pasos para recuperar las operaciones principales deberían ordenarse en una
secuencia donde queden explícitas las interdependencias funcionales. Cuando el
plan esté listo, asegúrate de capacitar a los gerentes sobre los detalles relevantes
para cada departamento, así como la importancia del plan general para sobrevivir
a un incidente.
4. Prueba el plan y refina el análisis
La mayoría de los expertos recomiendan probar el plan al menos una vez al
año, con ejercicios, análisis paso a paso o simulaciones. La prueba te permite
sacar el mayor provecho a lo que invertiste en la creación del plan, y no sólo te
permite encontrar fallas y dar cuenta de los cambios corporativos con el transcurso
del tiempo, sino que también causa una buena impresión en la gerencia.
No cabe duda de que estos cuatro pasos significan un enorme trabajo, pero es
una tarea que las empresas ignoran bajo su propio riesgo. Si el proyecto parece
demasiado desalentador para aplicar a la empresa completa, considera comenzar
por unos pocos departamentos o una sola oficina, si hay varias. Todo lo que vayas
aprendiendo en el proceso se podrá aplicar en mayor escala a medida que
progreses. Evita a toda costa pensar que las cosas malas no suceden, porque sí
lo hacen. Sólo tienes que estar preparado. Y no pretendas que cuando ocurra algo
no será tan malo, porque podría serlo.
5
Tipos de incidentes
No sólo las catástrofes ambientales, tales como incendios o inundaciones, pueden causar daños adversos a una organización. Otros tipos de incidentes, como los que se detallan a continuación, pueden tener impactos adversos para una compañía:
• Incidentes serios de seguridad en los sistemas, como delitos cibernéticos, pérdida de información, robo de información sensible o su distribución accidental, fallos en los sistemas IT, errores de operación en los sistemas, etc.
• Daños en las infraestructuras o en los servicios, fallos en el suministro eléctrico, fallos en el suministro de agua, fallos en las comunicaciones, huelgas en los servicios de limpieza.
• Fallos en los equipos o en los sistemas, incluyendo fallos en las fuentes de alimentación, en los equipos de refrigeración.
• Daños deliberados como actos de terrorismo o de sabotaje, guerras, robos, huelgas, etc.
6
Listado de Activos obtenidos en el análisis de riesgos Activos de Información
Bases de Datos
Sistemas Operativos
Configuraciones de servicios
Backups
Activos Físicos
Infraestructura
Edificio Torre Norte – CESGE
5° piso Torre norte
Ambiente 5-7
Cuarto de Telecomunicaciones
Sillas
Mesas
Racks
Hardware de TI
Computadores de Escritorio
Computadores Portátiles
Servidores
Switches
Routers
Equipos de acceso inalámbrico
Firewall
Celulares
UPS
Cableado Estructurado
7
Controles del Entorno TI
Alarma contra incendio
Medidor de temperatura de Cuarto de telecomunicaciones
Aire acondicionado
Lámparas
Activos de Servicios de TI
Servicios de Electricidad
Servicios de Red (ISP)
Activos Humanos
Instructores
Aprendices
Externos
De acuerdo al análisis de riesgos expuestos y medidos en la matriz de riesgos los siguientes activos son de mayor importancia, por lo tanto es necesario de un análisis profundo y llevarles a cabo el plan de continuidad a dichos activos y los riesgos resaltados como más graves y frecuentes.
Nro Riesgos Activo Firewall Tipo (Vuln./Am.) Severidad Probabilidad Total
1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9
2 Calentamiento del cuarto técnico Amenaza 7 30% 2,1
3 Falla de hardware Vulnerabilidad 9 30% 2,7
4 Ataque informático Amenaza 9 90% 8,1
5 Falla de software Vulnerabilidad 9 30% 2,7
6 Pérdida de información Vulnerabilidad 9 30% 2,7
7 Incendio Amenaza 9 10% 0,9
8 Falta de Ventilación Vulnerabilidad 5 10% 0,5
9 Polvo Amenaza 3 30% 0,9
10 Electromagnetismo Vulnerabilidad 5 30% 1,5 De acuerdo al análisis de riesgos planteado en la matriz, en este caso para el activo Firewall, el mayor riesgo que puede sufrir este de acuerdo a probabilidad y severidad es un ataque informático.
8
ACTIVO Firewall
RIESGO
Ataque informático
Probabilidad
Alta
Impacto
Muy alto
Escenario Probable
Ataque de hacker.
Funciones afectadas
Dependiendo de las que el atacante afecte
Mitigación de Riesgos
Monitoreo constante. Filtrado de paquetes entrantes y salientes. Contraseñas para el acceso al firewall.
Acciones a Tomar
Desconectar inmediatamente el firewall afectado y montar uno nuevo con configuración de seguridad y acceso diferente.
Analizar los daños que afectaron el firewall antiguo, determinar sus causas y crear o editar un nuevo plan de acción y mitigación de riesgos que permita evadir el ataque sucedido.
Responsables
Administrador de red
Recursos
Nuevo firewall
0,01,02,03,04,05,06,07,08,09,0
9
El siguiente activo según la matriz de riesgos por analizar es el servidor:
Nro Riesgos Activo Servidor Tipo (Vuln./Am.) Severidad Probabilidad Total
1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9
2 Calentamiento del cuarto técnico Amenaza 5 30% 1,5
3 Falla de hardware Vulnerabilidad 7 30% 2,1
4 Ataque informático Amenaza 9 30% 2,7
5 Falla de software Vulnerabilidad 9 50% 4,5
6 Pérdida de información Vulnerabilidad 7 10% 0,7
7 Falla de sistema / Daño disco duro Vulnerabilidad 9 30% 2,7
8 Incendio Amenaza 9 10% 0,9
9 Falta de Ventilación Vulnerabilidad 3 10% 0,3
10 Polvo Amenaza 3 30% 0,9
11 Electromagnetismo Vulnerabilidad 3 30% 0,9 De acuerdo al análisis de riesgos del servidor la amenaza más factible es la falla de software, tiene una alta severidad y una probabilidad considerables.
La falla de software es mucho más constante en un servidor, por la cantidad de procesamiento que este tiene que ejecutar para realizar todas las tareas que la empresa requiera.
0,00,51,01,52,02,53,03,54,04,55,0
10
ACTIVO Servidor
RIESGO
Falla de software
Probabilidad
Media
Impacto
Muy Alto
Escenario Probable
Antivirus desactualizado. Ataque hackers. Desactualización del software. Desactualización del sistema operativo. Configuración cambiada e incoherente. Sobrecarga de procesamiento.
Funciones afectadas
Todas
Mitigación de Riesgos
Mantener el antivirus y el software actualizado. Crear planes para cambio de la configuración que no afecten lo ya establecido.
Acciones a Tomar
Analizar el daño.
Restaurarlo.
Determinar causas y establecer normas que eviten el riesgo nuevamente.
Responsables
Administrador del área
Recursos
Software.
11
El siguiente activo según la matriz es el cableado:
Nro Riesgos Activo Cableado Tipo (Vuln./Am.) Severidad Probabilidad Total
1 Suspensión del fluido eléctrico Amenaza 1 10% 0,1
2 Calentamiento del cuarto técnico Amenaza 3 30% 0,9
3 Falla de hardware Vulnerabilidad 9 50% 4,5
4 Incendio Amenaza 9 10% 0,9
5 Falta de Ventilación Vulnerabilidad 1 10% 0,1
6 Polvo Amenaza 1 30% 0,3
7 Electromagnetismo Vulnerabilidad 7 50% 3,5
La falla de hardware en el cableado es mucho más probable y tiene una alta severidad, porque este es expuesto al ambiente y falla muy fácil los puntos de red, RJ-45, entre otros.
0,00,51,01,52,02,53,03,54,04,55,0
12
ACTIVO Cableado
RIESGO
Falla de hardware
Probabilidad
Media
Impacto
Muy alto
Escenario Probable
Corto circuito en cable eléctrico. Corto de cable de datos UTP. Suciedad en medio de la fibra óptica. Acceso al cuarto de comunicaciones. Una persona corta intencionalmente un cable padre que permite el funcionamiento de red de datos o red eléctrica.
Funciones afectadas
Comunicación y trasporte de datos. Caída de internet. Suspensión eléctrica.
Mitigación de Riesgos
El acceso a los cables más importantes de todo el sistema de red de datos y red eléctrica no deben tener ningún acceso agentes externos de quien debe administrarlos.
Acciones a Tomar
Determinar las áreas afectadas en el suministro del servicio afectado (energía, internet, teléfono…), creando y aislando las secciones a recuperar.
Encontrar el o los cables afectados y proceder a determinar reemplazo o reparación.
Investigar el motivo que causo la suspensión del servicio. Acudiendo a documentación, edad de cables, cámaras.
Según las causas tomar una decisión que asegure la permanencia del servicio y no se vea afectado por la misma causa.
Responsables
Administrador de red de datos. Administrador de red eléctrica.
Recursos
Herramienta para cableado estructurado
13
El siguiente activo según la matriz de riesgos son los routers de la empresa.
Nro Riesgos Activo Routers Tipo (Vuln./Am.) Severidad Probabilidad Total
1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9
2 Calentamiento del cuarto técnico Amenaza 5 30% 1,5
3 Falla de hardware Vulnerabilidad 9 30% 2,7
4 Ataque informático Amenaza 9 30% 2,7
5 Falla de software Vulnerabilidad 9 50% 4,5
6 Pérdida de información Vulnerabilidad 7 10% 0,7
7 Incendio Amenaza 9 10% 0,9
8 Falta de Ventilación Vulnerabilidad 5 10% 0,5
9 Polvo Amenaza 3 30% 0,9
10 Electromagnetismo Vulnerabilidad 3 10% 0,3
La falla de software es de una severidad grave y tiene una probabilidad considerable, en nuestra opinión por el exceso de procesamiento que este dispositivo tenga que hacer.
0,00,51,01,52,02,53,03,54,04,55,0
14
ACTIVO Routers
RIESGO
Falla de software
Probabilidad
Media
Impacto
Muy alto
Escenario Probable
Ataque de hacker. Eliminación de información .Falta de actualización de software. Sobrecarga de procesamiento
Funciones afectadas
Todas
Mitigación de Riesgos
Emplear los últimos mecanismos de seguridad para el router. Mantener el software actualizado. Monitoreo constante. BackUp de la configuración del dispositivo.
Acciones a Tomar
En caso de ataque informático corto total del acceso a la red.
Reseteo de toda la configuración del dispositivo.
Actualización de software en caso de no estarlo.
Montaje de BackUp de configuración en el dispositivo, inmediatamente después se debe cambiar cualquier configuración de seguridad como contraseñas.
Monitoreo de procesamiento.
Responsables
Administrador de red
Recursos
Configuración del dispositivo
15
El siguiente activo es las bases de datos:
Nro Riesgos Activo Base de datos Tipo (Vuln./Am.) Severidad Probabilidad Total
1 Falla de hardware Vulnerabilidad 9 50% 4,5
2 Ataque informático Amenaza 9 30% 2,7
3 Falla de software Vulnerabilidad 9 50% 4,5
4 Pérdida de información Vulnerabilidad 7 10% 0,7
5 Virus, Malware, Spyware, Etc… Amenaza 9 50% 4,5
6 Ataque de externos Amenaza 9 50% 4,5
7 Falta de BackUp Vulnerabilidad 9 10% 0,9
8 Actualizacion de software Vulnerabilidad 5 10% 0,5 Como podemos ver los riesgos son 2, falla de hardware y falla de software, por lo tanto a este activo se le realiza la tabla de continuidad a estos 2 riesgos.
Los riesgos de las bases de datos son tanto físicos como de software porque estas unidades de almacenamiento tienen mucho trabajo.
0,00,51,01,52,02,53,03,54,04,55,0
16
ACTIVO Base de datos
RIESGO
Falla de hardware
Probabilidad
Media
Impacto
Alto
Escenario Probable
Falta de mantenimiento, humedad, polvo
Funciones afectadas
Todas
Mitigación de Riesgos
Mantenimiento preventivo, organización de cableado
Acciones a Tomar
Análisis del problema de hardware
Informar al administrador del sistema
Reiniciar el sistema operativo
Restaurar equipo físico.
Responsables
Administrador del sistema, instructores, técnicos
Recursos
Cable de poder
Tester
Discos duros
Respecto a la falla de hardware lo mejor es frecuentar el mantenimiento preventivo, de todos los discos y la base de datos en general, para tener en buen estado de los dispositivos.
17
ACTIVO Base de datos
RIESGO
Falla de software
Probabilidad
Media
Impacto
Alto
Escenario Probable
Firewall apagado
Sobrecarga de procesamiento
Funciones afectadas
Todas
Mitigación de Riesgos
Protección con firewall activo
Actualizar versiones de aplicaciones.
Acciones a Tomar
Análisis del problema
Reseteo del sistema operativo
Cambio de discos
Responsables
Administrador del sistema, instructores
Recursos
Programas de recuperación y respaldo
La sobrecarga de procesamiento es lo que más causa fallo de software en nuestros servidores.
18
ACTIVO Base de datos
RIESGO
Virus, Malware, Spyware, Etc…
Probabilidad
Media
Impacto
Alto
Escenario Probable
Navegación insegura
Antivirus desactualizado
Memorias extraíbles infectadas.
Funciones afectadas
Almacenamiento masivo
Backups
Mitigación de Riesgos
Actualización de antivirus
Actualizar sistema operativo
Programas antimalware
Sellamiento de puertos
Acciones a Tomar
Análisis del sistema
Ejecución de limpieza
Restauración del sistema
Formateo del sistema.
Responsables
Administrador del sistema
Instructores
Recursos
Antivirus Antimalware Firewall
Las bases de datos son comúnmente infectadas por navegación insegura, mal manejo de unidades extraíbles, sistema operativo desactualizado, entre otros. Estos riesgos pueden ser mitigados con las debidas herramientas de contrarrestar estas infecciones del sistema.
19
ACTIVO Base de datos
RIESGO
Ataque de externos
Probabilidad
Media
Impacto
Alto
Escenario Probable
Ataque de Hacker
Acceso no autorizado
Funciones afectadas
Todas las relacionadas con Software
Mitigación de Riesgos
Sellamiento de puertos
Anonimato de red
Acceso restringido físico a la red local.
Acciones a Tomar
Análisis del daño causado
Desconexión de la red
Reinicio de sistema en modo seguro.
Responsables
Administrador de sistemas
Recursos
Firewall, discos extraíbles
Backup
Lo ataques externos que les hacen a las bases de datos, son por obvia razón intencionados por personas maliciosas que quieren afectar la integridad de la entidad.
20
El siguiente activo es la configuración de los servicios:
Nro Riesgos Activo Configuración de servicios
Tipo (Vuln./Am.) Severidad Probabilidad Total
1 Virus, Malware, Spyware, Etc… Amenaza 9 50% 4,5
3 Ataque de externos Amenaza 9 30% 2,7
4 Falta de BackUp Vulnerabilidad 9 10% 0,9
5 Falla de software Vulnerabilidad 9 30% 2,7
6 Actualización de software Vulnerabilidad 5 10% 0,5 La configuración de los servicios es principalmente afectada por los virus, malware, spyware, etc. La cual baja el rendimiento o cesan las actividades del servidor.
0,0
0,5
1,0
1,5
2,0
2,5
3,0
3,5
4,0
4,5
5,0
Virus, Malware, Spyware, Etc…
Ataque deexternos
Falta deBackUp
Falla desoftware
Actualizacionde software
21
ACTIVO Configuración de servicios
RIESGO
Virus, Malware, Spyware, Etc…
Probabilidad
Media
Impacto
Alto
Escenario Probable
Antivirus desactualizado
Ataque hackers
Funciones afectadas
Todas
Mitigación de Riesgos
Mantener antivirus actualizado
Acciones a Tomar
Borrar el virus
Restaurar la configuración
Responsables
Administrador del área
Recursos
Antivirus
Nro Riesgos Activo BackUp Tipo (Vuln./Am.) Severidad Probabilidad Total
1 Acceso físico a los dispositivos de almacenamiento
Vulnerabilidad 9 30% 2,7
2 Temperatura de almacenamiento Vulnerabilidad 7 10% 0,7
3 Ataque de externos Amenaza 9 50% 4,5
4 Electromagnetismo Vulnerabilidad 9 10% 0,9
5 Robo de la información Amenaza 9 10% 0,9
22
ACTIVO BackUp
RIESGO
Ataque de externos
Probabilidad
Baja
Impacto
Alto
Escenario Probable
Robo de Discos Duros
Daño de algún dispositivo de almacenamiento.
Funciones afectadas
Respaldo de la información
Mitigación de Riesgos
Almacenar la información con buena custodia, proteger los sistemas de almacenamiento masivo de información o BD
Acciones a Tomar
Tener diversos respaldos, como DD y en la Nube
Responsables
Administrador del área
Recursos
Discos duros
Recursos monetarios para pagar el respaldo de la información
0,00,51,01,52,02,53,03,54,04,55,0
23
La configuración de los servicios se ve directamente expuesta a ataques, porque el atacante busca dañar el servicio prestado por un servidor y esta configuración es sensible y debe ser protegida.
Nro Riesgos Activo Cuarto de Telecomunicaciones
Tipo (Vuln./Am.) Severidad Probabilidad Total
1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9
2 Calentamiento del cuarto Amenaza 9 30% 2,7
3 Acceso Vulnerabilidad 9 10% 0,9
4 Cortos circuitos Amenaza 9 30% 2,7
5 Incendio Amenaza 9 10% 0,9
6 Falta de Ventilación Vulnerabilidad 9 30% 2,7
7 Polvo Amenaza 5 30% 1,5
8 Humedad Vulnerabilidad 9 50% 4,5
El cuarto de telecomunicaciones, se ve expuesto generalmente a riesgos físicos, de los cuales resalta la humedad, por motivos de refrigeración de dispositivos y fallas de la infraestructura en el manejo de aguas.
0,00,51,01,52,02,53,03,54,04,55,0
24
ACTIVO Cuarto de Telecomunicaciones
RIESGO
Humedad
Probabilidad
Baja
Impacto
Alto
Escenario Probable
Desagües o tuberías de aguas limpias aledañas al cuarto.
Mala refrigeración
Funciones afectadas
Posibles cortos en cables bajos, problemas con el polo a tierra
Mitigación de Riesgos
Ubicar los cuartos en un lugar ideal
Acciones a Tomar
Aislar los racks y cableado que tengamos en el cuarto hasta corregir el problema
Responsables
Administrador del área
Recursos
Mapa arquitectónica de la edificación para ubicar dicho problema
Los problemas del cuarto de comunicaciones según el recuadro anterior, se ve afectado por fallas humanas directamente en la infraestructura física del edificio, que puede causar filtramiento de aguas en lugares indebidos.
25
Nro Riesgos Activo Edificio Torre Norte CESGE
Tipo (Vuln./Am.) Severidad Probabilidad Total
1 Suspensión del fluido eléctrico Amenaza 9 10% 0,9
2 Movimientos telúricos Amenaza 5 30% 1,5
3 Humedad Vulnerabilidad 7 50% 3,5
4 Cortos circuitos Vulnerabilidad 5 30% 1,5
5 Incendio Amenaza 9 50% 4,5
7 Inundación Amenaza 9 10% 0,9
ACTIVO Edificio torre norte CESGE
RIESGO
Incendio
Probabilidad
Baja
Impacto
Alto
Escenario Probable
Algún tipo de corto circuito, combustible inflamables o algún pirómano
Funciones afectadas
La estructura y todo lo que contenga la edificación.
Mitigación de Riesgos
Tener los hidrantes necesarios, cámaras de vigilancia, detectores de calor y humo, y extintores.
Acciones a Tomar
Evacuar Edificio
Apagar el incendio
Responsables
Vigilancia
Administradores y personal en general
Recursos
Extintores
Hidrantes, etc.
0,0
2,0
4,0
6,0
Suspensión delfluido electríco
Movimientostelúricos
Humedad Cortos circuitos Incendio Inundacion
26
Plan de continuidad posterior al riesgo
ACTIVO Firewall
RIESGO
Ataque informático
Se deberá crear un nuevo plan de acción que nos permita detallar las causas del
ataque, es decir, en el firewall afectado se analizarían los huecos de seguridad
que permitieron ingresar al atacante de tal forma que se creen pautas para
reconfigurar y sellar las fallas.
De ser necesario se eliminara totalmente ese firewall y se dejara el nuevo, pero se
debe analizar la situación para que esta acción no se realice. Igualmente se
analizaran los datos enviados y recibidos durante el ataque, y establecerá el nivel
de confidencialidad de los documentos y datos filtrados en caso de haberse hecho
realidad. Según esto se crearan comunicados públicos a personas afectadas para
que tengan que hacer los cambios pertinentes.
ACTIVO Servidor
RIESGO
Falla de software
Las fallas de software pueden ser por diferentes causas, por lo tanto se debe
recolectar toda la información registrada por el servidor que afecto directamente a
una aplicación o el mismo sistema operativo. Estos registros nos darán los datos
necesarios para encontrar la falla que afecta la o las aplicaciones.
Hecho el análisis de causas se proseguirá hacer lo necesario para una solución
definitiva y esto podría ser, actualización de software, de antivirus, nueva
configuración de la aplicación, modificación de datos, etc.
27
ACTIVO Cableado
RIESGO
Falla de hardware
Se entrara hacer una investigación rigurosa que ayude a determinar los motivos
de la falla en los cables. Si se encuentra que los responsables del daño son
personas y que sus acciones fueron intencionadas se prosigue a dar una debida
sanción, según su relación con el SENA, es decir, si son administrativos,
estudiantes o visitantes. Además se entrara a ver qué tan seguro está el acceso a
los cables.
En caso de ser un daño por deterioro se tendrá que documentar su vida y emplear
mecanismos que detallen el promedio de vida de estos y su mantenimiento.
ACTIVO Routers
RIESGO
Falla de software
Se harán diagnósticos de hardware del mismo dispositivo ya una falla de algún
componente puede hacer que el software no funcione correctamente. Según la
gravedad del daño se determinara el posible reseteo total del router. Se
mantendrá siempre las actualizaciones del software del router.
Si es un ataque informático se deberá entrar analizar dicho ataque con un nivel de
profundidad mayor, estudiando huecos de seguridad que deberán ser sellados
para evitar un futuro ataque por el mismo motivo. Se evaluará la necesidad de
reconfiguración del router.
28
Cuando en nuestra base de datos ha sucedido una falla de hardware, se debe
analizar la magnitud del problema y que partes del activo fueron directamente
afectadas.
Por ejemplo una falla en los discos duros de la base de datos se hace un proceso
de recuperación del disco, si este se da por perdida total se recurre al cambio
completo físico del disco y recurrimos a nuestra fuentes de backup.
Si el daño es de otra parte de los servidores de almacenamiento (Bases de datos),
se debe ver si es posible la sustitución específica de esa parte, como afecta a los
activos de software dentro de este (Backup).
En caso de pérdida total del activo físico, se sustituye por completo el servidor, se monta el backup de emergencia y se continúa la actividad.
ACTIVO Base de datos
RIESGO
Falla de software
Cuando tenemos una falla de software confirmada en nuestras bases de datos,
debemos buscar la raíz del problema, ver si es posible una restauración a una
fecha donde la base de datos se encontraba normal.
Por ejemplo si la base de datos falló por sobrecarga de procesamiento y el sistema operativo colapso, debemos hacer un reinicio general del sistema y ver que funciones se dañaron por el colapso.
ACTIVO Base de datos
RIESGO
Falla de hardware
29
ACTIVO Base de datos
RIESGO
Virus, Malware, Spyware, Etc…
Cuando nuestra base de datos es atacada o infectada por virus, Malware,
Spyware, etc. Debemos ver la posibilidad de usar programas que nos permitan
contrarrestar estas amenazas, si es que el daño nos permite una interacción
limitada en el sistema operativo.
Si la amenaza no nos deja ni acceder normalmente al sistema operativo, porque infecto archivos del sistema tratamos de acceder de modo seguro o de recuperación, si no logramos recuperar la información, recurrimos al backup y realizamos un formateo del sistema.
ACTIVO Base de datos
RIESGO
Ataque de externos
Cuando nuestra base de datos es atacada por factores externos, por ejemplo por
un ataque de un hacker malicioso, pueden suceder 2 acciones, o con intención de
dañar archivos y perjudicar la empresa o el robo de información confidencial.
Debemos encontrar a todo motivo cual fue la vulnerabilidad abierta, ver si es
posible sellar el ataque y obviamente encontrar solución.
30
ACTIVO Configuración de servicios
RIESGO
Virus, Malware, Spyware, Etc…
En el caso de que la configuración de algún servicio sea atacado por algún virus y
este afecte su funcionamiento normal, lo primero será proceder a borrar toda la
configuración del servidor y proceder a montar una copia de respaldo para
recuperarlo en el menor tiempo posible, y ponerlo de nuevo a prestar el servicio de
manera adecuada y estable.
Luego de esto se verificará la configuración y se buscarán los mecanismos que
permitan encontrar las falencias de dicha configuración que están permitiendo que
estos sean atacados por algún tipo de virus. Se verificará que el antivirus tenga
su base de datos actualizada y si se llegase a tratar de un virus nuevo que no
reconoce la base de datos, se buscará opcionalmente algún nuevo software que
pueda detenerlo; al mismo tiempo se hará la verificación de nuestro firewall y
demás herramientas de protección del software instalado en los diferentes
dispositivos.
ACTIVO BackUp
RIESGO
Ataque de externos
En el caso de nuestros backups partiremos de dos maneras hipotéticas de
tenerlos: una será que nuestro backup se encuentre en discos duros externos y
custodiados en un lugar determinado. En el caso de un robo de nuestra
información, informaremos a las diferentes instancias de seguridad, verificaremos
en cámaras de vigilancia lo que haya quedado grabado, y pediremos una
inspección minuciosa del lugar para lograr encontrar cualquier detalle que nos
pueda llevar a los culpables del hecho, tales como huellas, etc. Se informará a
los diferentes departamentos de la empresa de dicho robo y si la información
pudiera contener algún peligro de ataque de transacciones ilegales, se buscará
bloquear cualquier tipo de cuenta que pudiese ser afectada y si pertenece a
terceros se dará la información respectiva.
En el caso de que nuestro backup se encuentre en algún servidor y este sea
vulnerado y/o copiado por un virus o algún hacker se llevarán las mismas medidas
del primer caso si estas lo llegaran a ameritar.
Se buscarán los mecanismos de software y el recurso humano requerido para
mantener una vigilancia estricta a cada uno de los backups con los que se
pudiesen contar en la empresa.
31
ACTIVO Cuarto de Telecomunicaciones
RIESGO
Humedad
Se informará de inmediato al Departamento de Servicios Generales para la
verificación de dicho problema, se observará en el mapa arquitectónico de la
edificación donde se puedan observar todo tipo de tuberías, tanto de aguas
limpias y desagües para asegurar cual sea el problema de la humedad presentado
y permitir su reparación de inmediato.
Al mismo tiempo que se aislará de la humedad cualquier tipo de cableado que
pueda verse afectado por esta.
ACTIVO Edificio torre norte CESGE
RIESGO
Incendio
Dependiendo de la magnitud del incendio y la perdida de los diferentes equipos
que prestan los servicios de comunicaciones y a los usuarios en general, se
buscará rescatar lo que pueda servir y llevarlo a una edificación alterna para lograr
allí organizar temporalmente unas aulas en las que se puedan llevar a cabo las
diferentes clases.
Rescatar equipos de cómputo, sillas, mesas, dispositivos y todo lo necesario para
suplir las necesidades transitorias hasta lograr restablecer por completo el daño.
32
Medidas a tomar en general en caso de desastre natural
Antes
Porque generalmente las personas no consideran la posibilidad de que algún
desastre pueda ocurrir o afectarles, razón por la cual no se preparan física ni
psicológicamente para enfrentarlos. Esta es la etapa de prevención.
Durante
Porque en muchos casos, el miedo y la confusión del momento no hacen
posible que la persona tome la mejor decisión para actuar en consecuencia y
resguardar su vida y la de su familia.
Después
Porque la visión de desorden y desequilibrio que puede presentarse a su
alrededor, aunada a su desgaste emocional y físico, puede llevar a la persona
a realizar acciones en su perjuicio, tales como ingerir agua contaminada,
encender fuego sin cerciorarse de que no haya fugas de gas y tantas otras
actividades que podrían ocasionar nuevos desastres.
Terremoto
En caso de movimientos sísmicos o terremoto, se toman las siguientes características en orden de importancia y teniendo como principal valor, la vida humana. Medidas a tomar
Las más importantes son:
1. Antes del sismo, tener presente donde están ubicadas las áreas de seguridad.
2. En el momento de la emergencia, se debe actuar con serenidad. Evitando crear
pánico en los demás.
3. Desplazarse y conducir a los demás a las zonas de seguridad.
4. Alejarse de los lugares peligrosos, postes, cables, construcciones viejas, etc.
5. Después del sismo mantener la serenidad y observar la siguiente conducta;
evitar circular rumores negativos, apartarse de alambres caídos. No ingresar a
edificios averiados, ayudar a recoger escombros, etc.
33
Inundación
Dado que las inundaciones representan el fenómeno natural que más
comúnmente se presenta en el territorio nacional, es de particular importancia
estar preparados para enfrentarlas y responder adecuadamente.
Antes 1. Evitar obstruir las coladeras del plantel, así como de su entorno, manteniendo un programa efectivo de disposición de desechos y reciclaje de basura. 2. No tirar basura en el plantel y calles circundantes y establecer campañas de difusión que favorezcan esta acción. 3. No dejar solos a los alumnos, en especial cuando se espera lluvia. 4. Proteger los documentos importantes en bolsas de plástico cerradas para evitar su pérdida o destrucción. 5. Mantenerse informado del pronóstico de lluvias y sobre posibles inundaciones en su zona que pudieran afectar al plantel. 6. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 7. Informar a las autoridades de su Nivel y a la Dirección de Salud y Seguridad en las Escuelas su intervención para solucionar cualquier problema relativo al azolve de su instalación hidrosanitaria. Durante 1. Al conocer de la posibilidad de inundación, desconectar la energía eléctrica y cerrar las llaves del gas y del agua. 2. Reportar de inmediato a sus autoridades educativas. 3. En caso de inundación contemplar la posibilidad de suspender clases con la autorización correspondiente. 4. Si esto no es posible, pero cuenta con más de un nivel en aulas, subir a los alumnos a los pisos superiores y continuar las labores cotidianas. 5. Evitar que los alumnos se acerquen a los postes o cables de electricidad circundantes al plantel. 6. Recomendar a la comunidad no transitar por las zonas inundadas. 7. En caso de no poder salir del plantel por el volumen y la fuerza del agua, y una vez reportado a su autoridad educativa, suba a los alumnos a las aulas del primer piso o superiores, para evitar el contacto con el agua sucia y prevenir enfermedades a causa de enfriamientos o infecciones. Organice actividades con los alumnos. 8. Realizar el desalojo del plantel en cuanto sea posible, desconectando previamente la luz. 9. No regresar a la zona afectada hasta que las autoridades indiquen que no hay peligro.
34
Después 1. Revisar las condiciones del inmueble, una vez que el nivel del agua ha descendido. 2. Levantar las actas correspondientes en caso de que haya habido afectaciones a bienes del inmueble. 3. Solicitar a la aseguradora su intervención para iniciar los trabajos de limpieza, y recabar la información pertinente a fin de gestionar el pago de los bienes muebles e inmuebles dañados. 4. No utilizar ningún mueble o equipo contaminado y no permita que los menores jueguen con ellos. 5. Desinfectar las áreas afectadas—pisos, muros y mobiliario rescatable— con agua, jabón y cloro para evitar enfermedades. 6. Ventilar las áreas afectadas. 7. Recomendar a la comunidad que no se acerque a casas, bardas o puentes en peligro de derrumbe. 8. Evitar que los alumnos pisen o toquen cables eléctricos. 9. Recomendar no consumir alimentos, o líquidos, expuestos a la inundación. 10. Conectar el suministro de luz una vez que las autoridades competentes se lo permitan.
Incendio
Un incendio es un evento en extremo peligroso para la vida humana y que deja huella irreparable para quienes han tenido el infortunio de experimentarlo. La violencia de un incendio no sólo se manifiesta con la muerte, también se padece la inhalación del humo, el derrumbe de las estructura, las explosiones; dando lugar a otros daños físicos como el desvanecimiento, traumatismo y quemaduras graves con marcas permanentes. Por ello les recomendamos: Dirigido a: alumnos y maestros Antes 1. Identificar las rutas de evacuación así como: las salidas principales y alternas, verificando que estén libres de obstáculos. 2. Evitar almacenar productos inflamables o usarlos sin la supervisión de un adulto. 3. Mantener y verificar constantemente el buen estado las instalaciones de luz y gas. 4. No sobrecargar las conexiones eléctricas. 5. Por ningún motivo jugar con agua cerca de las instalaciones eléctricas. 6. No sustituir los fusibles por alambres o monedas. 7. Identificar la ubicación de los extintores. Solicitar la orientación necesaria para usarlos de manera apropiada. 8. Tener a la mano el número de la póliza del seguro SEP, a fin de realizar el reclamo en caso necesario. 9. Participar en las actividades del Comité de Salud y Seguridad Escolar.
35
Durante 1. Al escuchar la señal de alarma, suspender lo que se esté realizando. 2. Conservar la calma y tranquilizar a las personas que estén alrededor. 3. Ubicar el lugar del incendio y retirarse de la zona de riesgo. 4. Si hay humo, taparse la nariz y la boca con un pañuelo, de preferencia mojado y agacharse. 5. Dirigirse a las zonas externas de menor riesgo con los compañeros y las compañeras del plantel (puntos de reunión). Recordar: ¡no corro!, ¡no grito! y ¡no empujo! 6. Solicitar vía telefónica el auxilio de la estación de bomberos más cercana. 7. Siga las instrucciones de los brigadistas del Comité de Salud y Seguridad Escolar. Después 1. Mantenerse alejado del área de riesgo porque el fuego puede avivarse. 2. Evitar propagar rumores y tampoco hacer caso de ellos. 3. No interferir en las actividades de los bomberos y rescatistas. 4. Poner atención a las indicaciones de los bomberos, autoridades de Protección Civil y brigadistas del Comité de Salud y Seguridad Escolar. 5. Solicitar a la aseguradora su intervención a fin de que se inicien los trabajos de limpieza, y recabe la información pertinente, a fin de que se paguen los bienes muebles e inmuebles dañados (libros, equipo, mobiliario o cualquier otro). Recuerde, todos los bienes y equipo de la escuela están asegurados, por lo que es muy importante que usted elabore las actas correspondientes, notifique a la aseguradora a sus autoridades inmediatas y sustente adecuadamente el siniestro, a fin de recuperar los bienes dañados.
36
Webgrafía
http://www.sepdf.gob.mx/principal/index.html
http://www.inteco.es/file/t2sHW92KsAV506ZWcHTKRg
http://www.icetex.gov.co/dnnpro5/Portals/0/Documentos/La%20Institucion/manual
es/Manual_continuidad_negocio.pdf
http://es.wikihow.com/crear-un-plan-de-continuidad-del-negocio
http://www.publicsafety.gc.ca/cnt/rsrcs/pblctns/bsnss-cntnt-plnnng/index-eng.aspx
http://www.csoonline.com/article/2118605/pandemic-preparedness/business-
continuity-and-disaster-recovery-planning-the-basics.html