0% encontró este documento útil (0 votos)
57 vistas53 páginas

Plan de Contingencia ICF 2020

El documento presenta un plan de contingencia y seguridad informática para una institución. El plan tiene como objetivo establecer una estrategia y procedimientos para permitir una restauración rápida de los servicios computacionales en caso de interrupciones. Identifica riesgos como fallas de hardware, desastres naturales o actos maliciosos. También describe los elementos críticos a proteger, como datos, equipos y aplicaciones prioritarias. Además, incluye secciones sobre respaldos de información, centros alternos, responsabilidades y pruebas perió

Cargado por

Tienda Rubio
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
57 vistas53 páginas

Plan de Contingencia ICF 2020

El documento presenta un plan de contingencia y seguridad informática para una institución. El plan tiene como objetivo establecer una estrategia y procedimientos para permitir una restauración rápida de los servicios computacionales en caso de interrupciones. Identifica riesgos como fallas de hardware, desastres naturales o actos maliciosos. También describe los elementos críticos a proteger, como datos, equipos y aplicaciones prioritarias. Además, incluye secciones sobre respaldos de información, centros alternos, responsabilidades y pruebas perió

Cargado por

Tienda Rubio
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

PLAN DE CONTINGENCIA Y

SEGURIDAD INFORMÁTICA 2020


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

Resumen Ejecutivo

El Plan de Contingencias y Seguridad Informática, es una estrategia planificada, constituida


por un conjunto de recursos de respaldo, una organización de emergencia y unos
procedimientos de actuación encaminados a conseguir una restauración progresiva y ágil de
los servicios computacionales de la institución, afectados por una paralización total o parcial
de la capacidad operativa del ICF, cuyo fin fundamental es el de minimizar los tiempos y
costos asociados con interrupciones no planeadas del servicio de computación.

Contar con un plan que contemple acciones en respuesta a contingencias, no tiene como objeto
suprimirlas sino lograr un mecanismo de respuesta apropiado frente a ellas

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 1


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

Índice de Contenido
I. INTRODUCCIÓN ..............................................................................................................................................4

II. ASPECTOS GENERALES DEL PLAN DE CONTINGENCIAS ................................................................4


1. GENERALIDADES ...................................................................................................................... 4
2. OBJETIVOS .................................................................................................................................. 5
3. ACTUALIZACIÓN DEL PLAN .................................................................................................... 5
4. IDENTIFICACIÓN DE RIESGOS Y EVALUACIÓN DE LOS MISMOS ................................ 5
a. Riesgos relacionados con el sistema de información................................................................. 6
b. Riesgos relacionados con las catástrofes naturales .................................................................. 6
c. Riesgos relacionados con actos hostiles .................................................................................... 7
d. Fallas de Hardware ................................................................................................................... 7
e. Riesgos relacionados con fallas en infraestructura ................................................................... 8
f. Riesgos relacionados con las situaciones del entorno ............................................................... 8
g. Evaluación de riesgos ................................................................................................................ 9
III. ESTRUCTURA DEL PLAN CON BASE EN LA INVESTIGACIÓN Y ANÁLISIS REALIZADO ......9
1. AMBIENTE DE OFICINAS, EQUIPO E INSTALACIONES .................................................... 9
a. Ubicación Física de oficinas .................................................................................................. 9
b. Control físico de equipos y software .................................................................................... 9
c. Centro de cableado y red eléctrica ....................................................................................... 9
d. Seguridad de acceso a la Biblioteca, vigilancia y equipo contra incendio ..................... 9
2. IDENTIFICACIÓN DE ELEMENTOS CRÍTICOS .................................................................. 10
a. Datos ....................................................................................................................................... 10
b. Programas (aplicación y soporte) ....................................................................................... 10
c. Equipos ................................................................................................................................... 10
d. Documentación ...................................................................................................................... 10
e. Aplicaciones prioritarias ....................................................................................................... 10
3. PROCEDIMIENTOS DE SEGURIDAD Y CONTROLES EXISTENTES ............................ 11
a. Archivos de datos .................................................................................................................. 11
b. Acceso Lógico a los archivos .............................................................................................. 11
c. Ubicación de hardware, software y documentación ........................................................ 11
d. Seguridad del hardware ....................................................................................................... 12
4. REQUERIMIENTOS MÍNIMOS DE SEGURIDAD QUE SE DEBEN TENER EN CUENTA12
a. Sala de Servidores ................................................................................................................ 12
b. Energía e iluminación ........................................................................................................... 13
c. Seguridad ............................................................................................................................... 13
d. Ambiente ................................................................................................................................ 13
e. Respaldos .............................................................................................................................. 13
5. ESTABLECIMIENTO DE LOS REQUERIMIENTOS DE RECUPERACIÓN ..................... 13
a. Centro alterno opcional ........................................................................................................ 13
b. Equipo disponible para arrendamiento inmediato ............................................................ 14
c. Organización del equipo de recuperación ......................................................................... 14
d. Capacitación .......................................................................................................................... 14
6. PLAN PARA ELABORAR COPIAS DE RESPALDO ............................................................. 15
a. Políticas y procedimiento para la realización de copias de respaldo (backups) ............... 15
b. Cómo realizar una copia de respaldo del Sistema Contable.......................................... 15
c. Cómo respaldar los datos del Sistema Nacional de Información Forestal (SNIF) ............ 15
d. Cómo respaldar los datos del sistema de Recursos Humanos ........................................... 16
e. Equipos virtuales. ........................................................................................................................ 16
IV. PLAN DE REACCIÓN A EMERGENCIAS ..............................................................................................17
1. EQUIPO DE RECUPERACIÓN: ......................................................................................... 17
2. DETECCIÓN Y REACCIÓN ................................................................................................ 17
3. IDENTIFICACIÓN DEL PROBLEMA - NOTIFICACIÓN A LAS AUTORIDADES ....... 17
4. EVACUACIÓN DE LAS INSTALACIONES ....................................................................... 18
6. DETECCIÓN Y SUPRESIÓN DE FUEGO (EDIFICIO CENTRAL) ............................... 18
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 2
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
7. DETECCIÓN Y SUPRESIÓN DE FUEGO (REGIONALES) ......................................... 20
8. FALLAS ELÉCTRICAS ........................................................................................................ 22
9. DAÑOS POR AGUA O INUNDACIÓN (EDIFICIO CENTRAL) ...................................... 22
10. DAÑOS POR AGUA O INUNDACIÓN (REGIONAL) ...................................................... 23
11. ERROR EN MEMORIA RAM EDIFICIO CENTRAL ........................................................ 23
14. ERROR DE TARJETA CONTROLADORA DE DISCO (EDIFICIO CENTRAL) .......... 24
17. EVALUACIÓN DE DESASTRES ........................................................................................ 25
V. NOTIFICACIÓN A OTROS EQUIPOS .......................................................................................................26

VI. ESTABLECIMIENTO DEL CENTRO ALTERNO (SITIO DE RESPALDO) ......................................26

VII. RESPONSABILIDADES .............................................................................................................................27

VIII. OCURRENCIA DE EVENTOS POSTERIORES A LA CONTINGENCIA ........................................27

IX. LISTA DE PROVEEDORES........................................................................................................................28

X. PLAN DE SEGUROS .....................................................................................................................................29

XI. PRUEBAS Y MANTENIMIENTO AL PLAN DE CONTINGENCIAS ..................................................29

XII. MANTENIMIENTO Y REVISIÓN DEL PLAN ......................................................................................30

XIII. CUESTIONARIO DE CONSIDERACIONES DE LOS SISTEMAS DE INFORMACIÓN PARA EL


PLAN DE CONTINGENCIAS ...........................................................................................................................31

XIV. MATRICES DE RIESGO ..........................................................................................................................34

XV. ANEXOS .......................................................................................................................................................36

ANEXO 1. PLANO DE UBICACIÓN DE PUNTOS DE RED Y TOMAS ELÉCTRICAS REGULADAS 36

ANEXO 2. INVENTARIO DE SOFTWARE, HARDWARE Y DOCUMENTOS .......................................37

A N E X O 3. UBICACIÓN Y OPERACIÓN DE LOS EXTINGUIDORES .................................................42

A N E X O 4. FORMATO DE CONTROL DE COPIAS DE RESPALDO (BACKUPS) .............................43

A N E X O 5. PASOS PARA RESTAURAR COPIAS DEL SISTEMA NACIONAL DE


INFORMACION FORESTAL (SNIF). ..............................................................................................................44

A N E X O 6. SOFTWARE PRINCIPAL USADO EN EL ICF (Y PROYECTOS) .......................................45

A N E X O 7. FORMATO DE REMISIÓN DE EQUIPOS ............................................................................46

A N E X O 8. CORTES DE ENERGÍA ELÉCTRICA .......................................................................................46

A N E X O 9. ORGANIGRAMA DE LA OFICINA DE INFORMÁTICA .....................................................47

A N E X O 10. PERSONAL DE LA OFICINA DE INFORMÁTICA (EQUIPO DE RECUPERACIÓN) ...48

A N E X O 11. TELÉFONOS DE EMERGENCIA ............................................................................................49

A N E X O 12. VIGILANCIA EDIFICIOS ..........................................................................................................50

A N E X O 13. PERSONAL ÁREAS ADMINISTRATIVAS ..............................................................................51

ANEXO NO. 14 CORREDORES Y COMPAÑÍAS DE SEGUROS ..................................................................52


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 3
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

I. INTRODUCCIÓN

El Instituto Nacional de Desarrollo y Conservación Forestal de Áreas Protegidas y Vida Silvestre (ICF)
por necesidad propia, por recomendaciones de las auditorías externas y otros trabajos de consultoría
desarrollados con anterioridad, ha decido proceder a realizar un análisis y evaluación de sus sistemas
de informática orientado a realizar un diagnóstico del sistema actual de la institución y con base en ello
elaborar un documento en el que se hagan las recomendaciones, así como, asistir al personal técnico
en la implementación de los cambios que permitan hacer un mejor uso del hardware, software y
comunicaciones existentes y los que en corto tiempo se van a adquirir, al mismo tiempo, elaborar y
asistir al personal técnico y administrativo en la implementación de un Manual de Normas y
Procedimientos de seguridad de los diferentes sistemas y de la información. Lo anterior conlleva a
elaborar un Plan Estratégico de Informática, una Política de Seguridad Informática PSI y un Plan de
Contingencias y Seguridad Informática.

El presente documento corresponde al Plan de Contingencias y Seguridad Informática para el ICF. El


Plan Estratégico y la Política de Seguridad se presentan en documentos separados. A continuación, se
describe primeramente información sobre aspectos generales del Plan y luego se presenta el Plan de
Contingencia y Seguridad Informática para el ICF.

II. ASPECTOS GENERALES DEL PLAN DE CONTINGENCIAS

Aquí se mencionan varios aspectos que han sido de relevancia para la elaboración del Plan de
Contingencias y Seguridad y al mismo tiempo, que estos aspectos puedan ser de utilidad para hacer
evaluaciones periódicas y actualización del Plan.

1. GENERALIDADES

Uno de los planes de Gestión Administrativa del ICF es el apoyo informático a cada una de sus
dependencias. Este Plan cuenta con diferentes subsistemas existentes, otros en desarrollo a corto
tiempo, otros analizados con visión de futuro, con el fin de reducir la obsolescencia temprana de los
equipos y sistemas.

Para el ICF es de vital importancia la exactitud y oportunidad de la información almacenada en los


recursos computacionales y la Biblioteca que el ICF administra. Imaginémonos por un momento lo que
podría pasar, si, hoy o en un tiempo, el ICF perdiera documentos, datos o programas, el tiempo y costo
que tomaría tratar de reconstruirlos y las consecuencias políticas, sociales y económicas que esto
conllevaría para el ICF.

Es responsabilidad de toda la organización tomar medidas de prevención con el fin de disminuir riesgos
en los equipos, programas, documentos, información, para garantizar confiabilidad, seguridad,
oportunidad y principalmente continuidad en los procesos administrativos y operativos de la Entidad.

Contar con un plan que contemple acciones en respuesta a contingencias, no tiene como objeto
suprimirlas sino lograr un mecanismo de respuesta apropiado frente a ellas. Tales contingencias pueden
ser ocasionadas por diferentes circunstancias, por ejemplo: catástrofes naturales (terremotos,
inundaciones, incendios), por daños (en equipos, cortos circuitos), manos criminales (borrar el disco duro,
alterar o eliminar programas o archivos, robo, terrorismo, intrusos (hackers)), errores en los programas
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 4
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
y/o en los procedimientos, virus informáticos (de los cuales existe una gran gama). Todo ello eleva en
forma alarmante el factor de riesgo.

2. OBJETIVOS

El Plan de Contingencias y Seguridad Informática, es una estrategia planificada, constituida por un


conjunto de recursos de respaldo, una organización de emergencia y unos procedimientos de
actuación encaminados a conseguir una restauración progresiva y ágil de los servicios
computacionales del negocio, afectados por una paralización total o parcial de la capacidad operativa
del ICF, cuyo fin fundamental es el de minimizar los tiempos y costos asociados con interrupciones no
planeadas del servicio de computación.

Se desarrollan e implementan procedimientos alternativos, que deberán entrar en funcionamiento al


ocurrir una contingencia tal, que permita a los servidores o computadores centrales, dar los servicios
en forma normal y continua. Además, contar con copias de respaldo, de por lo menos de una semana
atrás, de toda la información de la red de computadores, con el fin de enfrentar cualquier tipo de
contingencia.

El Plan, contenido en este documento, provee la información necesaria para iniciar la recuperación de
operaciones del Centro de Informática al declarase un estado de emergencia o desastre.

Los principales objetivos son:

a. Minimizar los riesgos de pérdida de información.


b. Proveer la integridad, privacidad y confiabilidad de los procesos presentes y futuros llevados a cabo
por los usuarios.
c. Garantizar la disponibilidad de documentos, equipos, programas, comunicaciones y datos, buscando
que la información se mantenga libre de errores, permitiendo continuidad en procesos y eficiencia en
el servicio.
d. Reducir la probabilidad de las pérdidas, a un nivel aceptable, y a un costo razonable asegurar la
adecuada recuperación.
e. Comunicar a todo el personal activo de la empresa los pasos a seguir en caso de cualquier riesgo.
f. La vigencia de este plan está sujeto a cambios tecnológicos, de equipamiento y de los sistemas
informáticos relacionados con la empresa.

3. ACTUALIZACIÓN DEL PLAN

Este Plan se debe actualizar trimestralmente, teniendo en cuenta cambios de equipos, ingresos y/o
salida de personal, cambios en números de teléfonos de contacto o cualquier otro aspecto que influya
en el mismo y que afecte los procedimientos a seguir en caso de desastre. El documento del Plan se
mantendrá disponible en archivo público en la red corporativa para fácil consulta de las diferentes
áreas. En general el documento del Plan deberá estar al alcance de todos los empleados del ICF,
preferiblemente en formato pdf, por seguridad y para evitar alteraciones.

El Departamento de Administración y la Oficina de Informática velarán porque el Plan sea actualizado


de acuerdo con los procedimientos que se establecen en el mismo.

4. IDENTIFICACIÓN DE RIESGOS Y EVALUACIÓN DE LOS MISMOS

A continuación, se describen varios aspectos relacionados con la identificación de riesgos, así como
con la evaluación de los mismos, con el propósito de mostrar la relevancia de disponer de un Plan de
Contingencia para la institución. Los riesgos se identifican de acuerdo con la probabilidad de que
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 5
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
ocurra y de la severidad del daño que pueda causar. La escala a utilizar es 1-5, siendo 1 el menor
puntaje y 5 el máximo puntaje. A continuación, se muestra un listado de los posibles riesgos y su
puntaje:

a. Riesgos relacionados con el sistema de información

• Virus y gusanos informáticos


Cada día se están desarrollando nuevos virus los cuales pueden afectar el funcionamiento de los
sistemas de información de ICF. Pueden causar desde la interrupción temporal del sistema hasta
la perdida de la información.

i. Probabilidad de ocurrencia – 4
ii. Severidad del daño que ocasiona – 5

• Actos maliciosos internos


Los usuarios internos de los sistemas de información son una fuente rica para realizar actos que
lleven al mal funcionamiento del sistema. Cuando no se lleva un control del acceso a los recursos,
un usuario con pocos conocimientos puede llegar a realizar actividades que causen hasta la
perdida de los datos.

i. Probabilidad de ocurrencia – 3
ii. Severidad del daño que ocasiona – 4

• Ataques genéricos a sistemas operativos


A medida que la computación se hace más accesible, los problemas de seguridad aumentan. Las
comunicaciones de datos y las redes suponen un gran aumento de la vulnerabilidad de los
sistemas informáticos. El hecho de ser amigables al usuario, implica también un incremento de la
vulnerabilidad. Esto implica que cada día los ataques son más comunes y más complejos, e
intentan explotar un sinnúmero de vulnerabilidades del sistema operativo que pueden llegar a
ocasionar hasta la pérdida del mismo.
i. Probabilidad de ocurrencia – 5
ii. Severidad del daño que ocasiona – 3

b. Riesgos relacionados con las catástrofes naturales

• Inundaciones
Las tormentas tropicales, huracanes, y las lluvias continuas ocasionan que los ríos y quebradas se
desborden ocasionar inundaciones. Estas pueden provocar la pérdida del equipo necesario para el
funcionamiento de la red. A veces, los daños son menores y el equipo puede seguir funcionando
pero en ocasiones la perdida es completa.

i. Probabilidad de ocurrencia – 2
ii. Severidad del daño que ocasiona – 4

• Terremotos
Los terremotos pueden ocasionar que el edificio donde estén los equipos de cómputo sufra daños
que puedan llegar a afectar el equipo y hasta destruirlos por completo.

i. Probabilidad de ocurrencia – 1
ii. Severidad del daño que ocasiona – 4

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 6


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
• Incendios
Los incendios pueden ser provocados por muchas circunstancias, desde un cortocircuito hasta un
incendio malintencionado de lugares cercanos a los equipos de cómputo. Esto puede ocasionar el
daño físico de los equipos necesarios para la operación del ICF.

i. Probabilidad de ocurrencia – 4
ii. Severidad del daño que ocasiona – 5

c. Riesgos relacionados con actos hostiles

• Robo
Los equipos de cómputo, accesorios y periféricos son posesiones muy valiosas de las instituciones
y están expuestas al hurto. El robo no está limitado a la perdida física o pérdida de la información,
sino también, a acciones que hacen los funcionarios o contratistas, dentro de la empresa. Por
ejemplo, un funcionario puede realizar trabajos privados para otras organizaciones y, de esta
manera, robar tiempo de máquina o bien robar la información confidencial de la institución, o
imprimir documentos no relacionados con el trabajo encargado.

i. Probabilidad de ocurrencia – 4
ii. Severidad del daño que ocasiona – 5

• Terrorismo
La situación más común de terrorismo son las amenazas de bomba. Estos hechos son perpetrados
por sujetos que tienen algún tipo de interés en que las actividades de una entidad gubernamental o
privada cesen por un corto período, y sus intenciones pueden ser variadas.

i. Probabilidad de ocurrencia – 3
ii. Severidad del daño que ocasiona – 4

• Sabotaje
El sabotaje puede ser perpetuado por un empleado o por sujeto ajeno a la institución. Un ejemplo
de sabotaje pueden ser el uso de los imanes o emisores de radiofrecuencias contra aparatos
electrónicos como discos duros, o cartuchos de cinta. Los equipos de radiofrecuencia pueden
llegar a destruir la información que almacenan dichos aparatos. Hay que tener mecanismos de
seguridad rigurosos para contrarrestar los sabotajes.

• Los intrusos externos (hackers) también pueden causar mucho daño.

i. Probabilidad de ocurrencia – 4
ii. Severidad del daño que ocasiona – 5

d. Fallas de Hardware
Las fallas de hardware en los equipos (Servidores, PCs, equipo de comunicación etc.) son
situaciones que se dan con frecuencia y pueden llegar a interrumpir la operación de la empresa. Por
ejemplo, si se daña un disco duro o un procesador de un servidor crítico, esto daría como resultado
la interrupción temporal de las operaciones e incluso podrían ocasionar la pérdida de la información
si no se cuenta con las suficientes precauciones.

i. Probabilidad de ocurrencia – 4
ii. Severidad del daño que ocasiona – 5

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 7


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
e. Riesgos relacionados con fallas en infraestructura

• Tuberías rotas y escapes de agua


Los daños por agua pueden ocurrir como resultado de goteos de la tapa del techo de la torre de
enfriamiento, goteo del techo, goteos de tuberías de techo y de operaciones de sistemas de
regadío en pisos o terrazas sobre el centro de cableado o equipos. No solamente en la sede
central, si no en cualquiera de las Regionales. Estos daños pueden llegar a dejar el equipo
inservible y ocasionar la interrupción del trabajo en la institución. Los escapes de las tuberías
pueden ser por agua potable o aguas servidas.

i. Probabilidad de ocurrencia – 3
ii. Severidad del daño que ocasiona – 3

• Corto circuitos
Si no se cuenta con una instalación eléctrica adecuada para todos los equipos de cómputo, esto
puede llegar a ocasionar corto circuitos que dañen los equipos y que interrumpan las operaciones
de la institución o parte de ella.

i. Probabilidad de ocurrencia – 3
ii. Severidad del daño que ocasiona – 5

• Fallas estructurales
Las fallas estructurales se dan debido a los materiales no adecuados utilizados en la construcción
del inmueble. Si la edificación no cuenta con un mantenimiento constante podría suceder que con
el tiempo parte de la edificación colapse y ocasiones daños a los equipos del sistema de
información.

i. Probabilidad de ocurrencia – 3
ii. Severidad del daño que ocasiona – 4

f. Riesgos relacionados con las situaciones del entorno

• Fallas de suministro eléctrico


Las computadoras necesitan de una fuente de alimentación eléctrica fiable, es decir, una que se
mantenga dentro de parámetros específicos. Si se interrumpe inesperadamente la alimentación
eléctrica o varía en forma significativa, fuera de los valores normales, las consecuencias pueden
ser serias. Podría perderse o dañarse los datos, se puede dañar el hardware e interrumpir las
operaciones de la Empresa.

i. Probabilidad de ocurrencia – 4
ii. Severidad del daño que ocasiona – 3

• Conflictos de intereses (embargos, huelgas, etc.)


Los conflictos de intereses se pueden dar cuando una persona, grupo de personas o entidad
asociada, son influenciadas por consideraciones personales o grupales al realizar su trabajo. Esto
ocasiona que las decisiones sean tomadas con base en razones equivocadas. Los conflictos de
intereses pueden llegar a perjudicar, ya que por una mala decisión pudieran ocasionar desde paros
de labores, hasta el embargo de los bienes de la institución. También si los conflictos de intereses
se dan en altos cargos de la empresa, estos pueden llegar a poder en peligro la continuidad de las
operaciones.

i. Probabilidad de ocurrencia – 3
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 8
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
ii. Severidad del daño que ocasiona – 5

g. Evaluación de riesgos

Contempla el costo de recuperación del equipo de información ante un desastre. El valor de este
equipo está basado en precios promedio de los equipos, tomando en cuenta el inventario actual.

El valor estimado de los equipos asciende a [Link] Lempiras.

III. ESTRUCTURA DEL PLAN CON BASE EN LA INVESTIGACIÓN Y ANÁLISIS


REALIZADO

1. AMBIENTE DE OFICINAS, EQUIPO E INSTALACIONES

a. Ubicación Física de oficinas


El ICF se encuentra ubicado en un área de alto riesgo al estar cerca de unidades residenciales,
lotes baldíos y una de las calles de más importantes de Comayagüela, con gasolineras,
industrias, restaurantes, bancos, entre otros. Aquí encontraremos las posibles amenazas y
peligros de la ubicación. Examinamos la ubicación exacta de los equipos de cómputo, conexión a
las redes, red eléctrica (regulada y no regulada), canaletas UPS, letreros de seguridad, extintores,
planes de mantenimiento, polos a tierra, controles de entrada /salida de personal, controladores
de humo, alarmas, entre otros.

b. Control físico de equipos y software


• Cada equipo es asignado a un funcionario, quien es el único responsable de su uso. La
asignación se realiza mediante el Formato de Inventario de Equipos de Cómputo, cuya copia es
firmada por el usuario, quien acepta su responsabilidad para dar buen uso al equipo, instalación
del software y cuidado básico. Cada usuario también firma el Acuerdo de Conformidad para el
uso del hardware, software y comunicaciones, en donde se consignan las políticas de
seguridad informática usuario – ICF y políticas del buen uso de los equipos de cómputo.

• La limpieza o mantenimiento interno de los equipos la efectúa el personal de la Oficina de


Informática. La frecuencia usual de este mantenimiento es de cada 6 meses o como se
establezca en la planificación anual.

• De todo el software original de las aplicaciones, software base y de desarrollo, que ha servido
para el desarrollo de las aplicaciones del ICF, se hace una copia de respaldo, la cual se guarda
en la Oficina de Informática. El original debe quedar bajo llave en un armario dispuesto para ello,
así como las licencias de uso del software adquirido.

c. Centro de cableado y red eléctrica


• El personal técnico de Informática son los únicos que puede tener acceso al Centro de
cableado. Este Centro queda bajo llave a cualquier hora del día y está a cargo del jefe de la
Oficina de Informática. (En las Regionales está a cargo del jefe de cada Regional).

• Se mantiene en funcionamiento permanente la UPS, la cual es revisada trimestralmente por un


técnico especializado, quien además realiza un mantenimiento preventivo cada seis meses.

d. Seguridad de acceso a la Biblioteca, vigilancia y equipo contra incendio


• El acceso a la Biblioteca es autorizado únicamente por la persona encargada de ésta. En su
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 9
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
ausencia, la asistente o quién éste delegue.
• El sistema de vigilancia a los edificios es permanente. (Incluye control de acceso de personal
ajeno al ICF). Cada persona que trabaja en el ICF debería estar identificada y debe ser portadora
de un carné.

• En las dependencias de su edificio, el ICF debe tener extinguidores especiales para equipos
electrónicos y contra el fuego común (Anexo 2).

2. IDENTIFICACIÓN DE ELEMENTOS CRÍTICOS

a. Datos
• Toda la información importante del ICF que se encuentra en medio magnético, deberá ser
grabada en el servidor de archivos.

b. Programas (aplicación y soporte)


• Las copias de seguridad de estas aplicaciones son responsabilidad del jefe de la oficina de
Informática.
• Manuales técnicos y de operación son responsabilidad del jefe de la oficina de Informática.

c. Equipos
• Cuando se presenta un daño en un equipo, el procedimiento a seguir para su reparación es el
siguiente: El usuario de la aplicación o computador deberá comunicarse a la Oficina de
Informática, donde se le preguntará al usuario información básica referente al computador y
sus características, así como también la identificación del mismo, este funcionario deberá estar
en capacidad de brindar una ayuda de primer nivel con el objeto de brindar un soporte
oportuno y evitar desplazamientos que no sean estrictamente necesarios, así mismo esta
persona deberá registrar y escalar el problema al Jefe de la Oficina de Informática, en caso de
no ser efectivo el soporte de primer nivel.

d. Documentación
• La Biblioteca existente en el ICF cuenta con políticas para la organización de la documentación
y préstamo de los mismos. Las fichas bibliográficas serán administradas por el personal
encargado de la biblioteca; el cual, deberá entregar copias de seguridad en archivos digitales
de los registros y actualizaciones que esta obtenga.

e. Aplicaciones prioritarias
Las siguientes actividades son las prioritarias para la continuidad del funcionamiento del ICF:

• Sistema de Información Financiero (SIAFI); información que se encuentra guardada en los


Servidores de la Oficina de la Secretaría de Finanzas.
• Correo electrónico
• Archivos de trabajo de los profesionales
• Sistema Nacional de Información Forestal (SNIF).
• SIRMA
• Geo Portal
• Sistema de Recursos Humanos.
• Sistema de Contabilidad.
• Sistema de Inventario de Hardware.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 10


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
3. PROCEDIMIENTOS DE SEGURIDAD Y CONTROLES EXISTENTES

a. Archivos de datos
• Al culminar el contrato de un funcionario o contratista, deberá hacer entrega formal de una
copia de respaldo (backup) de la información que ha desarrollado y su documentación
respectiva durante su permanencia en el ICF, al jefe de área, el cual remitirá las copias al jefe
de la Oficina de Informática. Estos CDs de respaldo deberán permanecer en la biblioteca o el
lugar físico o digital dispuesta para ello.

• Se usarán nombres mnemotécnicos ya que es común la pérdida de información al no poder


localizarla o por sobre escritura de archivos. Se colocara el nombre y la ubicación del archivo
como un pie de página a cada documento, cuadro o gráfico.

• Para disminuir la pérdida de archivos, se usa la organización del disco duro de cada
computador mediante directorios, los cuales funcionan de la misma forma que las carpetas en
un archivador. El directorio inicial debe llamarse como el usuario permanente del computador.
Debe tener letra del nombre y apellido (ggiron, jmata, csuazo, ngarcia, etc). En caso de
homónimos se utilizarán las iniciales de ambos nombres, si continua, las iniciales de los
segundos apellidos.

• Cada funcionario guardará copia diaria de sus archivos trabajados, de manera tal que como
mínimo exista una versión en disco duro y otra versión en memoria USB, CD o cualquier otro
dispositivo de almacenamiento temporal, de todo documento importante. Para esta labor el
Departamento de Administración se encargará de proveer los CDs o dispositivos necesarios.
El almacenamiento de la información será responsabilidad absoluta del funcionario. El
procedimiento de general de respaldo se detallará posteriormente.

• Adicionalmente, cada funcionario tiene un espacio de disco duro en el Servidor de Archivos


servidor:\USUARIOS\login_ID, donde puede grabar información importante. La Oficina de
Informática realizará periódicamente una copia de respaldo (backup).

• Cada semana la Oficina de Informática realiza una copia de seguridad del disco del servidor,
siguiendo los pasos detallados más adelante.

El procedimiento de Copias de Respaldo (Backup) establecido por la Oficina de Informática,


permitirá que en cualquier contingencia, los datos, programas y documentación sean recuperados
hasta el último día en el que se realizó la copia de información.

b. Acceso Lógico a los archivos


• Para tener acceso al servidor de archivos, se han creado cuentas de usuarios de red para
cada uno de los funcionarios del ICF que lo requieran. Cada uno de ellos se identifica mediante
dos parámetros: Nombre del usuario o “Login Name” el cual es público y corresponde a la
primera letra del nombre del funcionario seguida del apellido. Clave de seguridad o
“Password”, esta clave es secreta y puede ser cambiada por cada usuario de manera que
nadie más la conozca.

• La cuenta de usuario debe ser utilizada para entrar a la red independientemente del equipo
desde el cual se esté trabajando, esto con el fin de que el administrador de la red pueda
conocer quienes están conectados en un determinado momento.

c. Ubicación de hardware, software y documentación


El software original de las aplicaciones, las copias de respaldo y demás, que han servido para el
desarrollo de las actividades del ICF, debe deben permanecer en el Edificio Central y las copias
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 11
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
en del Banco Nacional de Desarrollo Agrícola BANADESA si aún se contara con acceso al mimo
o viceversa, pero siempre, garantizando una copia de respaldo.

• Se debe guardar copia de seguridad de todo el software de soporte adquirido por el ICF y
control de los originales y copias prestadas a algún funcionario.
• Las licencias de software deben ser guardadas en el armario destinado para ello, en la Oficina
de Informática y deben permanecer con llave.
• El centro de cableado y el servidor de archivos deben contar con acceso restringido, las llaves
deben ser responsabilidad del Jefe de la Oficina de Informática o en su defecto por el
encargado.
• Para mantener en buen estado los equipos de cómputo, se deben seguir las siguientes
advertencias:
i. Mantener la temperatura ambiente entre +20 °C y +25 °C
ii. Mantener la humedad entre el 10% y el 50%
iii. No colocar aparatos eléctricos o lámparas sobre los equipos
iv. No consumir bebidas o comidas sobre los equipos
v. No fumar.

• El techo que cubre los equipos y documentos, deberá estar suficientemente sellado para
prevenir fisuras y subsecuentes goteras.
• Todo el personal del ICF debe estar entrenado en el uso de los extinguidores de fuego. (Ver
anexo No. 3).
• En cuanto a la Biblioteca, los documentos se deben mantener perfectamente organizados y se
deben seguir los procedimientos para su préstamo tanto a funcionarios del ICF, como a
personal ajeno.

d. Seguridad del hardware


• Los proveedores darán garantía exclusivamente a los equipos que han suministrado. En caso
de requerir contacto con otro proveedor, será coordinado por el jefe de la Oficina de Informática.
• Dado que la mayoría de los computadores del ICF estarán cubiertos por una garantía, su
mantenimiento se realizará acorde con el convenio vigente.
• Cuando se venza el período de garantía de los equipos, tanto el mantenimiento correctivo como
el preventivo lo efectuará o coordinará la Oficina de Informática.
• Las llamadas para el mantenimiento correctivo se deben hacer tan pronto como se detecte el
problema, el cual será registrado en el formulario Hoja de Vida del equipo. Si se requiere llevar el
computador fuera del ICF, se debe llenar el formato de Control de Ingreso Para Reparación de
Equipo de cómputo (Anexo No. 7).
• Para evitar daños en los equipos electrónicos, debido a la interrupción abrupta del fluido
eléctrico, se debe mantener en funcionamiento permanentemente la U.P.S. En el Anexo No. 8
(Cortes de energía) se describe el procedimiento a seguir cuando esto ocurra.

4. REQUERIMIENTOS MÍNIMOS DE SEGURIDAD QUE SE DEBEN TENER EN CUENTA

Los siguientes requerimientos deben ser tenidos en cuenta en forma permanente:

a. Sala de Servidores
• Se requiere la existencia de un plano actualizado del edificio (Ver Anexo No. 1)
• La distancia entre los equipos debe ser adecuada para su mantenimiento
• Restringir el acceso totalmente a personal ajeno al Centro de Cableado
• La sala de cómputo debe estar estructuralmente completa
• Debe contar con armarios de cableado ordenados
• Los cables deben permanecer en canaletas u otro tipo de dispositivo de guía
• Debe haber una línea telefónica a 3.5 m máximo, para soporte técnico
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 12
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

b. Energía e iluminación

• Los niveles de iluminación deben ser adecuados para el mantenimiento del equipo.
• Deben existir tomacorrientes disponibles para necesidades de mantenimiento
• El voltaje debe corresponder a las especificaciones de los equipos
• Las instalaciones eléctricas deben contar con conectores a tierra
• El edificio debe contar con pararrayos
• Se recomienda equipo de energía ininterrumpible (UPS)
• Debe haber un circuito dedicado para el equipo de la sala de cómputo
• Los interruptores generales (breakers) deben ser adecuados para la carga y estar ubicados
visiblemente

c. Seguridad
• Debe haber una línea telefónica para propósitos de emergencia
• Debe haber un sistema de protección contra el fuego en la sala (detectores de humo,
extinguidores del tipo requerido, según tipo de fuego, o un sistema automático)
• Se recomienda piso antiestático
• No debe haber peligros potenciales para el mantenimiento (cables sueltos, mala iluminación,
piso húmedo, etc.)
• Se recomienda bolsas antincendios para proteger el equipo critico en caso de desastre

d. Ambiente
• El equipo de aire acondicionado debe ser independiente para el Centro de Cableado
• La temperatura debe poder mantenerse alrededor de los 20° C (68° F)
• Los cambios de temperatura deben poder sostenerse a razón de 20° C (68° F) por hora
• Los niveles de humedad deben poder sostenerse entre 40% y 60% a 35° C sin condensación
• Los filtros de aire acondicionado deben estar instalados y limpios

e. Respaldos
• Debe existir un gabinete (armario) para el almacenamiento sistemático de los respaldos
• Para cada respaldo deberá existir una copia en un sitio remoto
• Para cada aplicación crítica instalada deberá haber una copia de la media en un sitio remoto
• Las licencias originales de software deben estar almacenadas en un lugar seguro, se
recomienda un sitio remoto, y una copia de las licencias en el sitio actual

Las licencias hoy en día están catalogadas, identificadas y existe un catálogo de consulta, en el
armario de la Oficina de Informática.

5. ESTABLECIMIENTO DE LOS REQUERIMIENTOS DE RECUPERACIÓN

a. Centro alterno opcional


El ICF analizó el contar con un centro alterno de procesamiento que cumpla con los requisitos
básicos para la continuidad de las operaciones durante una emergencia, se analizó la posibilidad de
una empresa establecida por más de 10 años en el mercado de servicios de sistemas de
información o una entidad del Estado, como la Secretaría de Recursos Naturales SERNA, la
Presidencia de la República o la Comisión Presidencial para la Modernización del Estado o
cualquier otra entidad del Estado o privada con la que se pudiera establecer un eventual convenio
interinstitucional. Estos requisitos deben ser:

• Espacio de trabajo adecuado a la emergencia y al recurso humano disponible


• Instalaciones eléctricas y cableado de red apropiado
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 13
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
• Disponibilidad de líneas telefónicas
• Iluminación apropiada
• Conectividad permanente a la Internet
• Soporte técnico
• Disponibilidad las 24 horas
• Servicio de seguridad
• Servidor Internet para colocar correo y página Internet.

Sin embargo, el ICF cuenta con 12 Regionales, lo que permite que entre las Regionales se soporten
un posible respaldo y el hecho que se puedan guardar copias de respaldo (backups) en sitios
diferentes.

Cada una de las Regionales es el Centro alterno de las otras. En cuanto a la parte de soporte
informático, no existen mayores inconvenientes de respaldo y debe ser un proceso casi automático.
Dependiendo, de la evaluación del desastre se deben evaluar las áreas a usar, en caso de un desastre
mayor, para que el personal pueda laborar de manera normal.

b. Equipo disponible para arrendamiento inmediato


Al contar el ICF con un centro alterno, éste deberá contar con el equipo necesario para atender la
emergencia. El centro alterno deberá contar con la disponibilidad inmediata de equipos y además
con personal de apoyo al equipo de recuperación del ICF.

Como el equipo no es suficiente, en caso de una catástrofe total, contamos con lista de proveedores
de equipos en alquiler, la cual se encuentra en el inciso: IX Lista de Proveedores.

c. Organización del equipo de recuperación

Véase: ANEXO 10: PERSONAL DE LA OFICINA DE INFORMÁTICA (EQUIPO DE RECUPERACIÓN


Establecer claramente cada equipo (nombres, puestos, ubicación, etc.).

Si bien la premisa básica es la protección de la integridad del personal, en caso de que el siniestro
lo permita (por estar en un inicio o estar en una área cercana, etc.), deberá de existir dos equipos
de personas que actúen directamente durante el siniestro, un equipo auxiliar organizado para
combatir el siniestro y el equipo de recuperación que se encargará del salvamento de los recursos
informáticos, de acuerdo a los lineamientos o clasificación de prioridades, para salvar los equipos
señalados.

Se recomienda que el equipo de recuperación esté conformado por el personal de la Oficina de


Informática y del área administrativa, quienes determinarán las prioridades de los recursos
informáticos, y por conocer a detalle la distribución del equipo en todas las áreas.

d. Capacitación
Establecer un programa de prácticas periódicas de todo el personal en la lucha contra los diferentes
tipos de siniestros, de acuerdo con los roles que se les hayan asignado en los planes de
evacuación del personal o equipos. Por ejemplo, para minimizar costos se pueden hacer simulacros
con los extintores aprovechando su fecha de recarga, charlas de los proveedores, etc. Un aspecto
importante es que el personal tome conciencia de que los siniestros (incendios, inundaciones,
terremotos, apagones, etc.) pueden realmente ocurrir, y tomen con seriedad y responsabilidad estos
entrenamientos, para estos efectos es conveniente que participe el personal directivo.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 14


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
6. PLAN PARA ELABORAR COPIAS DE RESPALDO

a. Políticas y procedimiento para la realización de copias de respaldo (backups)


Las copias de respaldo, de los servidores, se hacen de manera automática, semanalmente en el
equipo Synology NAS.

Asegúrese también de tener a la mano cintas magnéticas, para este uso, de 4 mm y que estas
se encuentren en perfecto estado. En caso que los respaldos se realicen mediante unidad de
cinta.

Revise que tenga rótulos disponibles para realizar el etiquetado de cada una de ellas.

Normalmente se debe separar como política los DVD de copia de respaldo de los diferentes
sistemas de información de las cintas del sistema operativo.

A continuación se describen los pasos a seguir, para desarrollar una copia de respaldo (backup)
continúa, de los diferentes sistemas:

b. Cómo realizar una copia de respaldo del Sistema Contable

Siga los siguientes pasos: ejemplo.

1. Ingresar al servidor de Aplicaciones [Link]


2. Ingresar a Mi PC
3. Doble Clic a Disco local Q
4. Doble Clic Carpeta “microsys”. (considerar las carpetas de ubicación según el servidor)
5. Copiar Todos los archivos con la extensión “DBF” a la carpeta de Respaldos
“Q:\Copias\Respaldos sistemas” (ejemplo).

c. Cómo respaldar los datos del Sistema Nacional de Información Forestal (SNIF)

Para realizar copia de seguridad de las bases de datos se tienen que seguir los
siguientes pasos:

1. Abrir el administrador de sql server (Inicio→Todos los Programas→SQL Server Manager


Studio).
2. Seleccionar la instancia de sql a la que se desea conectar para nuestro caso
SQLCLUSTER.
3. Ingresar el usuario y la contraseña del administrador de sql:
➢ Por lo general será el usuario sa, cono su respectiva contraseña.
➢ También se puede ingresar con el administrador del equipo (este no se recomendado)
4. Luego de ingresar a la instancia aparecerá el árbol de objetos en el administrador de SQL
donde nos vamos a “SQLCLUSTER → Bases de Datos → BD” (BD: base de datos
seleccionada para hacer la copia de seguridad ya sea snif o snif_wwf)
5. Damos click derecho sobre la base de datos que se desea realizar la copia y
seleccionamos “Tareas → Copia de Seguridad”.
6. En la pantalla que se abrirá buscamos la sección de “Destino” y damos click en el botón
Agregar… (si ya tiene un destino eliminamos dicho destino con el botón Quitar)

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 15


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
7. Luego seleccionamos la capeta donde se almacenará la copia, donde tenemos dos
opciones:
➢ Nombre del Archivo:
• Escribimos el destino de la copia de seguridad.
• Dar click en el botón examinar representado por el botón y seleccionamos la carpeta
donde se desea guardad la copia de seguridad.
➢ Dispositivo de Copia de Seguridad: el cual no es necesaria ya que se genera a través de
otro programa.
8. Dar clic en los botones Aceptar hasta que se comience a realizar la copia.

d. Cómo respaldar los datos del sistema de Recursos Humanos

Para poder realizar esta copia de respaldo (backup) debemos tener instalado el software
compresor de datos: Winrar; preferiblemente para poder comprimir los archivos.

1. Abrimos el explorador de Windows.


2. Elegimos la opción de ejecutar.
3. Accedemos al servidor mediante la dirección ip [Link] o el servidor donde se
encuentra alojado el sistema y sus bases de datos.
4. Seleccionamos la carpeta llamada RRHH
5. Presionamos clic derecho y seleccionamos Copiar.
6. Luego nos desplazamos a la ubicación donde se realizará la copia de la carpeta RRHH.
7. Seleccionamos Pegar.
8. Grabamos los archivos en un CD; y se realiza la compresión de la carpeta copiada, luego
se envía la copia en CD a la caja fuerte de la Gerencia administrativa; y se mantiene una
copia en el servidor para futuros restablecimientos de los datos.

e. Equipos virtuales.
1. Se ha considerado realizar copias de respaldo de los equipos virtuales, en la Unidad de
Almacenamiento Synology; para resguardar tanto el código como las bases de datos de los
sistemas

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 16


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

IV. PLAN DE REACCIÓN A EMERGENCIAS

1. EQUIPO DE RECUPERACIÓN:

Al contactar a los empleados del equipo de recuperación, ellos tomarán la decisión a quién
informar, de acuerdo al tipo de problema encontrado.

El equipo de recuperación se asegurará de:

a. Poner a salvo la información del centro de cómputo


b. Llamar a los servicios de emergencia apropiados

El Personal administrativo de cada edificio se asegurará de:

a. La correcta evacuación a los empleados


b. Que los empleados mantengan la calma

2. DETECCIÓN Y REACCIÓN

Tan pronto suceda una situación de Emergencia, quien la detecte deberá contactar a algún
miembro del Equipo de recuperación y al personal del área administrativa del edificio
donde suceda el hecho, de tal forma que pueda evaluar la interrupción.

3. IDENTIFICACIÓN DEL PROBLEMA - NOTIFICACIÓN A LAS AUTORIDADES

a. Servicios de emergencia local

Cuando se detecten problemas de electricidad, excesivo calor, frío, humedad, humo, agua en
las instalaciones del Centro de Cómputo se debe notificar a las autoridades apropiadas, luego
tomará los pasos necesarios para minimizar el peligro y contactar a alguna de las personas que
se detallan en el Anexo No. 10.

b. Servicios de emergencia

En situaciones de emergencia que involucren fuego, explosión, temblores, tornado, etc., llame a
los números telefónicos de las autoridades a quienes competa la situación. Ver Anexo No. 11
presenta los teléfonos de emergencia.

c. Servicio de Vigilancia

Si observa personal extraño en un área restringida, solicíteles su identificación o informe a los


servicios de vigilancia interna. Ver Anexo No. 12.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 17


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
4. EVACUACIÓN DE LAS INSTALACIONES

Varias amenazas a la vida humana, como fuego, temblor, inundación, explosiones, terrorismo,
pueden ocasionar que cualquier empleado tome la iniciativa de evacuación. Tenga en cuenta
las condiciones que determinan si la evacuación es justificada y quienes son las personas
autorizadas para iniciarla.

En caso de evacuación, deben seguirse estrictamente estos pasos:

1. Mantener la calma
2. Abandonar las instalaciones ordenadamente
3. No desviarse de las rutas de evacuación
4. Obedecer las instrucciones dadas por el equipo de recuperación
5. No detenerse ni regresar por ningún motivo

Una vez iniciada, el personal evacuará el área en el menor tiempo posible, sin devolverse por
ningún motivo, ya que esto pondría en peligro la fluidez de la marcha de quienes desean
ponerse a salvo.

Todos empleados serán entrenados en procedimientos de emergencia y conocerán las rutas de


evacuación, así como las áreas de seguridad donde se puedan resguardar del potencial riesgo.
Las operaciones de simulación son importantes para refrescar el procedimiento, e identificar a
los integrantes de las brigadas, así como para entrenar al personal nuevo.

6. DETECCIÓN Y SUPRESIÓN DE FUEGO (EDIFICIO CENTRAL)

1. Bajar los interruptores (breaker) principales de electricidad estos están ubicados en la pared
frente a la entrada principal de la sala de cableado y comunicaciones, bajar los interruptores
(breaker) de la primera caja a la derecha (estos son los que alimentan la energía eléctrica
desde la calle).

Panel
Principal

2. Luego baje los breaker de la UPS que están ubicados a la izquierda del panel principal de
electricidad.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 18


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

Panel Panel
Izquierdo Derecho

3. Localice el extintor de incendios que deberá estar ubicado en la parte inferior del panel principal
de electricidad.

4. Retire el seguro del extintor y dirija el contenido del mismo a la base del fuego a una distancia
de 3 metros.

5. Si tiene tiempo retire los discos del servidor y colóquelos en un lugar seguro.

Discos del
servidor

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 19


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

7. DETECCIÓN Y SUPRESIÓN DE FUEGO (REGIONALES)

1. Bajar el interruptor (breaker) principal que alimenta la energía eléctrica desde la calle al edificio,
este está ubicado en la parte trasera del edificio y de fácil acceso por la puerta ubicada en la
cocina. La entrada desde fuera es la reja.

Breaker
Principal

2. Luego baje los breaker del UPS que están ubicados en la pared derecha de la sala de cómputo
y comunicaciones

3. Localice el extintor de incendios que deberá estar ubicado en la parte inferior derecha de la
puerta de entrada a la sala de cómputo.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 20


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

4. Retire el seguro del extintor y dirija el contenido del mismo a la base del fuego a una distancia
de 3 metros.

5. Si tiene tiempo desconecte el servidor y colóquelo en un lugar seguro. (ejemplo)

Servidor

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 21


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

8. FALLAS ELÉCTRICAS

La mayoría de las salas de cómputo deben tener un sistema de iluminación de emergencia


alimentado por baterías. Adicionalmente sistemas de UPS y generadores para el continuo
suministro de energía.

Si no se tiene iluminación de emergencia, es recomendable proveer a los operadores de


linternas o lámparas operadas por baterías, que ayudarán a la evacuación del sitio de trabajo y
evitarán accidentes al tratar de buscar la salida en un salón oscuro. Recuerde que una linterna
pequeña es una solución más segura que un fósforo o encendedor de cigarrillos.

El ICF deberá contar con luz de emergencia, en los pasillos, permitiendo la evacuación con
calma, en el Edificio Central. La UPS tiene un tiempo de soporte de 30 minutos mínimo, lo que
es más que suficiente para cualquier eventualidad en los equipos de cómputo.

Cuando se produzca una falla eléctrica en la sala de cómputo siga estos pasos:

1. Baje el interruptor principal (breaker) de la energía eléctrica como se indica en el


punto anterior.
2. Notificar de inmediato al jefe de la Oficina de Informática, quien se encargará de
coordinar las actividades correspondientes a la situación. En su defecto siga la
lista del Equipo de Emergencias.
3. El jefe de la Oficina de Informática, o cualquiera de sus asistentes, avisará de la
falla al representante de servicio técnico que atiende el producto. También
notificará a los encargados del soporte de sistemas (Software y administración
de la base de datos), para que ellos preparen la restauración apropiada de los
archivos.

9. DAÑOS POR AGUA O INUNDACIÓN (EDIFICIO CENTRAL)

Hay una creencia general de que el agua no es problema para un centro de cómputo porque no
se está cerca de un río o porque se está en un sitio lo suficientemente alto, y suponen que la
posibilidad de inundación es remota. Esta sensación de seguridad puede ser cierta, pero no se
debe olvidar que los desastres por agua no siempre ocurren por eventos naturales; los daños
pueden ser causados por un escape en el sistema anti-incendios, tuberías de agua rotas en un
baño, o una llave (grifo) accidentalmente abierta o en el sistema de refrigeración del aire
acondicionado, ruptura de tanques de almacenamiento de agua en pisos superiores etc.

Dependiendo de las siguientes situaciones de escape de agua se deben seguir sus respectivos
pasos.

1. Apague su computador. Apague los servidores y periféricos.


2. Desactive el sistema eléctrico desde el interruptor de apagado de emergencia.
3. Llame a los Bomberos. Teléfono: 198
4. Contacte al jefe de la Oficina de Informática. Este deberá, lo más pronto posible,
inspeccionar y ordenar la reparación del equipo, dando autorización para el
encendido del computador.

Si el escape de agua ocurre en piso falso o en sectores aledaños al centro de cómputo, estos
puedan afectar la parte eléctrica. Para esta situación realice el siguiente procedimiento:

1. Apague el computador.
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 22
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
2. Desactive el sistema eléctrico desde el interruptor de apagado de emergencia.
3. Cubra el equipo con protectores a prueba de fuego/agua.
4. Contacte al jefe de la Oficina de Informática, quien a su vez se encargará de la
situación. Este se encargará de determinar la fuente del escape de agua y
tomará la acción correctiva.
5. El jefe de la Oficina de Informática inspeccionará y autorizará el encendido del
equipo.

10. DAÑOS POR AGUA O INUNDACIÓN (REGIONAL)

1. Apague el computador.
2. Desactive el sistema eléctrico desde el interruptor de apagado de emergencia,
detrás de la reja de entrada detrás del edificio.
3. Localice la válvula principal del agua, que usualmente está ubicada en la caseta
de vigilancia a la entrada del Edificio.
4. Contacte al jefe de la Regional, quien a su vez se encargará de la situación. Este
se encargará de determinar la fuente del escape de agua y tomará la acción
correctiva.
5. El Jefe de la Oficina de Informática inspeccionará y autorizará el encendido del
equipo.

11. ERROR EN MEMORIA RAM EDIFICIO CENTRAL

Si el error se detecta durante las horas laborables, se debe tomar en cuenta que ningún
proceso de usuario debe interrumpirse, y se deben tomar las acciones siguientes:
1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y
teléfono a jefes de área.
2. El servidor debe apagarse correctamente
3. Localizar las memorias dañadas.
4. Retirar las memorias dañadas y reemplazarlas por las recomendadas por el
fabricante.
5. Retirar la conexión del servidor con el concentrador (hub/switch), ello evitará
que, al encender el sistema, los usuarios ingresen.
6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia
el concentrador, habilitar entradas para estaciones en las cuales se realizarán
las pruebas.
7. Probar los sistemas que están en red en diferentes estaciones.
8. Finalmente, luego de los resultados, habilitar la entrada al sistema para los
usuarios.

13. ERROR DE MEMORIA RAM (REGIONAL)

Si el error se detecta durante las horas laborables, se debe tomar en cuenta que ningún
proceso de usuario debe interrumpirse, y se deben tomar las acciones siguientes:

1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y
teléfono o avisar personalmente, si se encuentra cerca.
2. El servidor debe apagarse correctamente
3. Localizar las memorias dañadas.
4. Retire la carátula frontal del servidor.
5. Afloje los tornillos que se encuentran en los extremos medio del servidor.
6. Jale el servidor para poder retirarlo del armario (rack).
7. Retire los tornillos que se encuentran en la parte posterior del servidor.
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 23
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
8. Retire la tapa superior.
9. Desconecte la tarjeta controladora de los discos duros.
10. Localizar las memorias dañadas y reemplazarlas por las recomendadas por el
fabricante.
11. Retirar la conexión del servidor con el concentrador (hub/switch), ello evitará que
al encender el sistema, los usuarios ingresen.
12. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia
el concentrador, habilitar entradas para estaciones en las cuales se realizarán las
pruebas.
13. Probar los sistemas que están en red en diferentes estaciones.
14. Finalmente luego de los resultados, habilitar la entrada al sistema para los
usuarios.

14. ERROR DE TARJETA CONTROLADORA DE DISCO (EDIFICIO CENTRAL)

Si el error se detecta durante las horas laborables, se debe tomar en cuenta que ningún proceso de
usuario debe interrumpirse, y se deben tomar las acciones siguientes:

1. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y
teléfono a jefes de área.
2. El servidor debe estar apagado, dando un correcto apagado del sistema.
3. Ubicar la posición de la tarjeta controladora.
4. Retirar la tarjeta con sospecha de deterioro y tener a la mano otra igual o similar
5. Retirar la conexión del servidor con el concentrador (hub/switch), ello evitará
que, al encender el sistema, los usuarios ingresen.
6. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia
el concentrador, habilitar la entrada para estaciones en las cuales se realizarán
las pruebas.
7. Al final de las pruebas, luego de los resultados de una buena lectura de
información, habilitar la entrada al sistema para los usuarios.

15. ERROR DE TARJETA CONTROLADORA DE DISCO (REGIONAL)

1. Retire la carátula frontal del servidor.


2. Afloje los tornillos que se encuentran en los extremos medio del servidor.
3. Jale el servidor para poder retirarlo del armario (rack).
4. quite los tornillos que se encuentran en la parte posterior del servidor.
5. retire la tapa superior.
6. Desconecte la tarjeta controladora de los discos duros y reemplazarla por la
recomendada por el fabricante.
7. Retirar la conexión del servidor con el concentrador (hub/switch), ello evitará que
al encender el sistema, los usuarios ingresen.
8. Realizar pruebas locales, deshabilitar las entradas, luego conectar el cable hacia
el concentrador, habilitar entradas para estaciones en las cuales se realizarán las
pruebas.
9. Probar los sistemas que están en red en diferentes estaciones.
10. Finalmente, luego de los resultados, habilitar la entrada al sistema para los
usuarios.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 24


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
16. ERROR FÍSICO DE DISCO DE UN SERVIDOR SIN REDUNDANCIA DE DISCO (SIN RAID)
EDIFICIO CENTRAL

1. Ubicar el disco malogrado.


2. Avisar a los usuarios que deben salir del sistema, utilizar mensajes por red y
teléfono a jefes de área.
3. Deshabilitar la entrada al sistema para que el usuario no reintente su ingreso.
4. Bajar el sistema y apagar el equipo.
5. Retirar el disco malo y reponerlo con otro del mismo tipo, formatearlo y darle
partición.
6. Restaurar el último backup en el disco, seguidamente restaurar las
modificaciones efectuadas desde esa fecha a la actualidad.
7. Recorrer los sistemas que se encuentran en dicho disco y verificar su buen
estado.
8. Habilitar las entradas al sistema para los usuarios.

17. EVALUACIÓN DE DESASTRES

El Departamento Administrativo por medio del equipo de recuperación del área técnica y administrativa,
evaluará la situación con base en los siguientes puntos:

• Daños en las instalaciones


• Daños en el equipo
• Daños en los dispositivos
• Posibilidad de seguir operando el Equipo
• Disponibilidad de archivos de respaldo.
• Disponibilidad de tiempo de Computador en los equipos de respaldo.

Esta evaluación permite categorizar los daños en tres niveles:

Daño Menor: El procesamiento puede ser restaurado en corto tiempo sin una actividad
especial del personal. El tiempo en que estará fuera de servicio es menor a un día. El daño
puede ser Hardware, Software, Comunicaciones, equipo mecánico o eléctrico o las
instalaciones.

Daño Mayor: Ciertos equipos de trabajo deben ser llamados para dirigir la restauración de las
operaciones normales en el mismo sitio, aunque ciertos procesos o aplicaciones pueden ser
necesario operarlas en el centro de respaldo. El tiempo fuera de servicio estimado, está entre
dos y seis días. El daño fue causado al hardware o a las instalaciones.

Daño catastrófico: El daño es extenso; la restauración puede llevar más de una semana. Las
instalaciones donde está el computador o las facilidades aledañas pueden estar totalmente
destruidas. Todos los equipos de trabajo deben ser llamados para iniciar la implantación total
del Plan de Recuperación de Operaciones.

Basado en su evaluación, el plan de recuperación de operaciones se iniciará parcial o


totalmente.

El Equipo de Recuperación del área técnica decidirá:

Sí las operaciones del computador pueden continuar en el mismo sitio y si las reparaciones
pueden ser iniciadas tan pronto como sea posible.
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 25
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

Si las operaciones del computador pueden ser restauradas en el mismo sitio, con la asistencia
de unos pocos equipos de recuperación.

Si una operación limitada puede continuar en el sitio y se deben iniciar los planes de
reparación/reemplazo del equipo dañado.

Cuando el centro de cómputo está fuera de operación y sí se deben utilizar las facilidades
alternas e iniciar el plan de recuperación total de operaciones.

Si se requiere asistencia de otros equipos de recuperación para definir el plan de acción.


(Se debe encargar de la notificación).

Cuando el equipo del ICF esté nuevamente en condiciones operativas, se procederá a trasladar archivos
y programas para el normal procesamiento, una vez se hayan realizado las respectivas pruebas de
ajuste, en las instalaciones del ICF.

V. NOTIFICACIÓN A OTROS EQUIPOS

Después de una emergencia en el centro de cómputo, el personal de operación que se


encuentre trabajando será el encargado de tomar las acciones apropiadas iniciales y luego
hará el contacto con los miembros del área administrativa, (Ver Anexo No. 13), iniciando con
el primer nombre de la lista dependiendo que sea el edificio central u una de las Regionales en
que ha sucedido la emergencia. Cuando un miembro es localizado, esta persona se encargará
de establecer contacto con los demás integrantes de este equipo. En este momento se debe
planear la reunión de este grupo, bien sea en las propias instalaciones o cerca de ellas para
hacer una primera evaluación de los daños. A continuación, se determina la acción a tomar y
se notificará a la Gerencia o a su delegado autorizado.

Si la determinación tomada es llamar a los demás equipos, se procederá, por parte del mismo
grupo, a telefonearlos usando una lista piramidal predefinida. Utilice el mismo mensaje para
todos, breve pero significativo, con el fin de asegurarnos que todos los miembros reciban la
misma información crítica. Procure que el mensaje sea escrito por ellos y luego leído para
confirmarlo, hasta que todos los contactos sean notificados.

VI. ESTABLECIMIENTO DEL CENTRO ALTERNO (SITIO DE RESPALDO)

Para iniciar las operaciones de procesamiento en forma total se debe:

1. Haber probado todo el software, hardware y recursos adicionales en el centro alterno.

2. Haber probado la funcionalidad de las aplicaciones.

3. Tener la red de comunicaciones lista y probada en los sitios remotos.

4. Tener las listas de chequeo de los equipos de recuperación.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 26


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
Después de que el centro de respaldo esté funcionado como su centro de datos, es tiempo de
pensar en la reconstrucción de su local permanente o de la adecuación de un centro alterno
permanente. Los planes de reconstrucción deberían estar adelantándose, pero puede ser
necesario un esfuerzo mayor, la reconstrucción total.

Para la recuperación y procesamiento de las aplicaciones el grupo de la Oficina de Informática


tendrá a su cargo la responsabilidad de generar y procesar las aplicaciones y archivos.

La Oficina de Informática realizará en el equipo de respaldo los siguientes puntos:

1. Crear un volumen en ese servidor que sea para nuestro uso exclusivo (en caso de ser
necesario).
2. Crear los directorios necesarios para que corran las aplicaciones y procesos urgentes.
3. Restaurar las copias más actualizadas de dichos directorios, de acuerdo con los pasos del
Anexo No. 5.
4. Después de evaluarse la contingencia el Coordinador de la Emergencia deberá solicitar
inmediatamente la adquisición (disponibilidad) de los equipos dañados y activos
necesarios para el procesamiento de las aplicaciones.

VII. RESPONSABILIDADES

1. En general, todo el personal de la Oficina de Informática deberá estar disponible, las 24 horas,
para atender cualquier emergencia relacionada a catástrofes.

2. Cualquier situación de emergencia será coordinada por el jefe de la Oficina de Informática, quien
será la primera persona en enterarse de la situación.

3. Organigrama de la Oficina de Informática, se encuentra detallado en el Anexo No. 9.

4. Teléfonos de emergencia: ésta lista se encuentra relacionada en el Anexo No. 11.

VIII. OCURRENCIA DE EVENTOS POSTERIORES A LA CONTINGENCIA

Las acciones tomadas por los grupos después de una interrupción mayor caen dentro de unas
fases de tiempo. A continuación, se describen los eventos que pueden caer en cada fase,
teniendo en cuenta que algunos de ellos pueden ocurrir concurrentemente:

1 Una a seis horas después de la notificación.

• Evaluar los daños.


• Reunión del Equipo de Recuperación y toma de decisión para afrontar la situación –
interna o externa -
• Establecer el centro de control, si se requiere.
• Notificar a la Gerencia General y/o equivalente
• Determinar que sitios de respaldo se van a utilizar, si se requiere.
• Asegurarse de que todos los equipos han sido informados y listos para entrar en
acción.
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 27
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
• Notificar al centro de respaldo comercial de la necesidad de utilizar el servicio, si se
requiere.
• Iniciar el transporte del personal al centro de respaldo, si se requiere.
• Iniciar el movimiento de equipos y suministros al centro de respaldo, si se requiere.

2 Seis a doce horas después de la notificación

• Notificar a todos los usuarios que deban asistir en la recuperación.


• Establecer las necesidades de hardware y suministros
• Ordenar el equipo necesario y los suministros.
• Mover las cintas, CDs, etc., y documentación al centro de respaldo.

3 De doce a veinticuatro horas después de la notificación

• Establecer las operaciones en el centro alterno.


• Levantar el Software operacional
• Restaurar archivos utilizando cintas/CDs de respaldo.
• Restaurar la base de datos.
• Comprobar la integridad de los archivos.

4 Después de 24 horas de la notificación

• Salvar todo el material y documentación posible.


• Iniciar la restauración de los sistemas críticos.
• Revisar la restauración de las aplicaciones para determinar el estado de las mismas.
• Revisar el orden de procesamiento de los procesos vitales.
• Establecer la programación de procesamiento por los operadores.
• Reevaluar la situación de procesamiento si es necesario.

IX. LISTA DE PROVEEDORES

Posibles Proveedores de Insumos

Nombre Empresa Nombre contacto Dirección Página Internet Teléfono


INTERTEK Claudia Varela TGU Col. Minitas 235-9045
Honduras Com Jorge Ramos Hato de en medio 255-0407
Dist. y Reprens. Marieta Lagos Loma Linda 231-0365

Posibles Proveedores de Dispositivos de Comunicaciones

Nombre Empresa Nombre contacto Dirección Página Internet Teléfono


Multidata Yuri López Anillo Periférico [Link] 206-3535
frente al Coliseo
Nacional de
Ingenieros
Hondutel Telemática Col. Miraflores [Link] 239-5411

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 28


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
X. PLAN DE SEGUROS

Los equipos de cómputo de la Oficina de Informática y en general de toda la empresa están


cubiertos por pólizas de seguro corporativas. Los documentos de las pólizas se encuentran en
los archivos del ICF o en cada unidad ejecutora de proyecto. Los seguros de incendio y robo se
tienen suscritos con la empresa: (No hay póliza de seguro contra incendio y robo); cuyo
corredor es XXXXXXX. La póliza de vehículos se tiene que consultar con la suggerencia de
Materiales y Suministros. El seguro de vida y medico se tiene con MAPFRE, contacto +221-
2672. (Ver anexo No. 14).

XI. PRUEBAS Y MANTENIMIENTO AL PLAN DE CONTINGENCIAS

El Departamento Administrativo velará porque mínimo semestralmente se realicen PRUEBAS del Plan de
Contingencias LAS PRUEBAS serán realizadas por la Oficina de Informática, para lo cual, todo el
personal de la Oficina deberá estar disponible y las correcciones a que haya lugar serán realizadas por el
jefe quien comunicara a las áreas administrativas los cambios que correspondan.

Se deben realizar dos tipos de pruebas:

1. PRUEBAS EN EL PAPEL

El equipo de trabajo realizará trimestralmente pruebas de cada área, se debe incluir a todos los
usuarios involucrados con la ejecución del Plan. Esto lo debe hacer en reuniones de trabajo en
donde se analizan, con los involucrados, todos los pasos que deben seguirse según el Plan y la
factibilidad física, la disponibilidad de todos los equipos de protección, etc.

Se debe recorrer cada área, con el Plan en la mano, para ver si todos los equipos de protección
están físicamente disponibles y operativos.

2. PRUEBAS EN VIVO

Esta se realiza cuando las pruebas en papel están exhaustivamente revisadas. Esta prueba en
vivo (simulacro) se debe realizar semestralmente.

Se interrumpe el trabajo de cada área (sábado, domingo o festivo) y se hace que cada persona
siga los pasos que seguiría ante determinada contingencia que se simula, por ejemplo, ante una
evacuación por incendio. En estas pruebas en vivo, deben realizarse pruebas de alcance parcial,
por ejemplo, el procedimiento a seguir si falla la energía eléctrica cuando se está realizando un
proceso determinado.

Este documento debe ser distribuido en todos los niveles del ICF. Es un documento, que todos
deben conocer y mejorar. El ajuste de este Plan es un proceso continuo, que necesita un período
de pruebas y mejoras para estar vigente, en forma permanente.

Para hacer seguimiento al Plan de Contingencias se debe llevar a cabo la siguiente


metodología:

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 29


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
• La Oficina de Informática coordinará simulacros y mantendrá actualizados los
recursos físicos y lógicos para asegurar el procesamiento previsto en caso de
emergencias.

• Cada dos (2) meses se realizará el procedimiento de cargue y descargue de


librerías en el equipo del Centro de Cómputo alterno para verificar disponibilidad del
mismo.

• El Equipo de Recuperación realizará cada tres (3) meses un chequeo general del
plan, utilizando una lista de chequeo diseñada para tal fin.

3. SIMULACROS

1. En caso de incendio proceder como esta descrito en la sección de incendio con la variante de
que no se llame a los bomberos.
2. En caso de pérdida de información, proceder a restaurar los datos desde la copia de respaldo
(backup). Con la variante de que debe ser en horas no laborables.
3. En caso de robo parcial de equipo, proceder como se describe en el procedimiento en caso de
robo según el manual. Con la diferencia de que no habrá compra de equipo.
4. En caso de inundación. El equipo de emergencias procederá a desconectar y desensamblar el
equipo por orden de prioridad de datos y valor económico según está descrito en el manual de
contingencias.

XII. MANTENIMIENTO Y REVISIÓN DEL PLAN


Asimismo, El Departamento Administrativo velara porque se realice el mantenimiento y revisión
del Plan de Contingencia, lo cual será realizado por el Jefe de la Oficina de informática. La
actualización se realizará en forma trimestral, y comprenderá revisar todos los puntos del
mismo, confrontando cada uno, con lo existente y efectuando las modificaciones respectivas.

El documento del Plan se mantendrá disponible en archivo público en la red corporativa para
fácil consulta y actualización de las áreas.

El procedimiento debe tomar en cuenta lo siguiente:

1. Comprobación de disponibilidad de equipo alterno


a. Efectuar una visita al centro alterno cada 3 meses según calendario de visitas
b. Comprobar la disponibilidad y funcionalidad de todo el equipo

2. Procedimientos de comprobación de funcionamiento de equipo alterno


- Conectar el equipo
- Encender equipo
- Verificar el funcionamiento del sistema operativo
- Verificar funcionamiento de periféricos
- Apagar equipo
- Retornar equipo a ubicación inicial

3. Comprobación de disponibilidad de enlaces de comunicación

4. Respaldo de nuevas versiones de software

- Al obtener una nueva versión de software:


i. Crear una copia de la media
ii. Almacenar original en el sitio remoto
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 30
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
iii. Almacenar copia en sitio actual
iv. Respaldar las licencias en sitio remoto

5. Revisión en la criticidad de procesos


- Revisión semestral de las prioridades en los procesos
i. Ubicar los procesos según prioridad
ii. Dependiendo de la prioridad, proceder al replanteamiento de emergencias
- Verificar procesos nuevos y obsoletos
i. Crear un Plan de Contingencia con los nuevos procesos dependiendo de la
criticidad que corresponda
ii. Eliminar del plan de contingencias los procesos obsoletos

6. Actualización de las listas de personal


- Revisión trimestral del equipo de recuperación
- En caso de existir nuevos integrantes del equipo de recuperación, preceder con el
entrenamiento descrito anteriormente.

7. Capacitación en procedimientos de emergencia:


- Indicar las rutas de evacuación
- Indicar las áreas de seguridad donde se puedan resguardar del potencial peligro.
- Permitir identificar a los integrantes del equipo de recuperación
- Ilustrar a los empleados que las operaciones de simulación son importantes para
refrescar el procedimiento, así como para entrenar al personal nuevo.

XIII. CUESTIONARIO DE CONSIDERACIONES DE LOS SISTEMAS DE INFORMACIÓN


PARA EL PLAN DE CONTINGENCIAS

Para cada una de las diferentes aplicaciones o subsistemas se debe llenar un formato con
anterioridad.

El propósito de este formato es garantizar el control y operación de los diferentes sistemas de


información, que deben ser operados y administrados por sus respectivos usuarios y que en muchos
casos, el personal de informática desconoce su manejo en detalle. Por ejemplo el Sistema de
Información Financiero SIAFI.

Después del formato, encontrará el instructivo. El propósito de este instructivo es dar a conocer los
conceptos claros y precisos para realizar el diligenciamiento del cuestionario de una manera ágil y
confiable sobre todos los parámetros a considerar dentro de la ejecución del Plan de Contingencias del
ICF con relación a los sistemas de información automatizados.

ICF
OFICINA DE INFORMÁTICA - PLAN DE CONTINGENCIAS
CONSIDERACIÓN DE LOS SUBSISTEMAS PARA EL PLAN DE CONTINGENCIAS

CONSIDERACIÓN ESPECÍFICAS DE LOS SUBSISTEMAS

SISTEMA DE INFORMACIÓN: FECHA:___ ___ ___dd/mm/aaaa


SUBSISTEMA : PRIORIDAD:___ (1-5 = Máximo)
DESCRIPCIÓN:

RESPONSABLE: TEL:
SUSTITUTO: TEL:
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 31
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
PERSONA OPERARIA: TEL:
SUSTITUTO: TEL:
PERSONA RESPONSABLE DE LA ACTUALIZACIÓN: TEL:
PERSONA RESPONSABLE EN INFORMATICA: TEL:
SUSTITUTO: TEL:
DOCUMENTOS FUENTES QUE SE REQUIEREN:

QUIEN SUMINISTRA: TEL:

DEPENDENCIA INTERNAS Y/O EXTERNAS RELACIONADAS:

ESTIMATIVO DE EQUIPO NECESARIO PARA OPERAR EN CONDICIONES MINIMAS:

TIEMPO NECESARIO PARA OPERAR EN CONDICIONES MÍNIMAS: (HORA/DIARIA)


TIEMPO MÁXIMO DE ESPERA SIN INICIAR LABORES MÍNIMAS: (HORAS, DÍAS, SEMANAS)
ARCHIVOS TRANSACCIONALES DISPONIBLES PARA BORRADO:

IMPACTO FINANCIERO, SOCIAL, ETC:

PROCEDIMIENTOS ALTERNOS:

SE PUEDE REEMPLAZAR POR UN SISTEMA MANUAL ? (Si/No)


CUAL :

ELABORADO POR:

CONSIDERACIONES ESPECÍFICAS DE LOS SUBSISTEMAS:

En esta parte del cuestionario se hará énfasis al aspecto puntual del diligenciamiento de los
parámetros de cada aplicación del sistema funcional.

A continuación, se hará una breve explicación de cada uno de los campos a diligenciar:

SISTEMA DE INFORMACIÓN:

Se refiere al macrosistema como puede ser: Financiero, Científico-Técnico Forestal, etc.

FECHA: Es la fecha en que se llenó el cuestionario o se realizó la última actualización.

SUBSISTEMA: Colocar el subsistema al cual se va a referenciar la información posterior.

Un ejemplo de subsistema es: cuentas por pagar, notas de pago, etc.

PRIORIDAD: La prioridad se refiere al grado de urgencia e importancia del subsistema en una


escala de 1 a 5 donde 5 es lo más prioritario.

DESCRIPCIÓN: Es como su nombre lo indica una descripción general de lo que hace el


subsistema.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 32


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
RESPONSABLE Y TELÉFONO: Se refiere al funcionario usuario responsable del
funcionamiento de la aplicación con su número de teléfono para ubicación en caso de una
contingencia.

SUSTITUTO: Será la persona que en ausencia del funcionario titular a compartir la


responsabilidad como suplente.

PERSONA OPERARIA Y TELÉFONO: Se refiere al funcionario que realiza el proceso en la


máquina como usuario y que conoce el manejo de la aplicación.

PERSONA RESPONSABLE DE LA ACTUALIZACIÓN: Consiste en el funcionario designado


para dar a conocer y mantener las modificaciones que considere necesarias al manejo de la
aplicación. Podrá ser el mismo funcionario responsable o propietario de la aplicación siempre y
cuando se establezca el compromiso.

PERSONA RESPONSABLE EN INFORMATICA: Se refiere al funcionario técnico o


Administrativo de la Oficina de Informática que apoya y asesora el manejo del proceso dentro
de la contingencia.

DOCUMENTOS FUENTES QUE SE REQUIEREN: Consiste en nombrar los documentos que


son ingresados al sistema en el caso de una entrada de información al computador, colocando
de donde provienen y quien lo suministra con su número de teléfono para ubicación.

DEPENDENCIAS INTERNAS Y/O EXTERNAS RELACIONADAS: Esto consiste en establecer


si este sistema tiene alguna interface con otro sistema y es prerrequisito para su posterior
proceso.

ESTIMATIVO DE EQUIPO NECESARIO PARA OPERAR EN CONDICIONES MÍNIMAS: Este


punto se refiere a la necesidad de equipo que se requiere para operar el sistema, tales como
terminales, equipos de cómputo, servidores, etc. Como también hacer referencia a sistemas
alternativos que satisfagan las necesidades puntuales o parciales de la aplicación ya que el
sistema operaría en condiciones básicas o mínimas.

TIEMPO NECESARIO PARA OPERAR EN CONDICIONES MÍNIMAS: Se estimaría el tiempo


de dedicación de un servidor, equipo de cómputo u otro periférico en el cual estaría asignado al
procesamiento del subsistema en mención. Este tiempo estaría consignado en horas dentro del
día o días dependiendo del uso y las necesidades del sistema en condiciones mínimas.

TIEMPO MÁXIMO DE ESPERA SIN INICIAR LABORES MÍNIMAS: Se refiere al tiempo que
puede estar un proceso automatizado sin operar sin que produzca un impacto social o
financiero en contra de la organización.

ARCHIVOS TRANSACCIONALES DISPONIBLES PARA BORRADO: Con el propósito de


disponer de espacio en disco en el evento de la contingencia se recomienda borrar el contenido
de los archivos transaccionales aquí enunciados para liberar el espacio necesario. Estos
archivos están comprendidos por soporte de transacciones, logs, journal, históricos, etc.

IMPACTO FINANCIERO, SOCIAL, ETC: Esta pregunta es con relación al impacto que puede
darse en el caso de la contingencia por no funcionamiento del sistema.

PROCEDIMIENTOS ALTERNOS: Este ítem manifiesta la necesidad en un momento dado que


el ICF cuente con procedimientos alternos manuales que permitan continuar con el servicio
normalmente.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 33


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

XIV. MATRICES DE RIESGO

El objetivo de estas matrices es facilitar la visualización rápida de los riesgos y su reacción ante
la eventual contingencia. Es importante visualizar los diferentes ajustes para cada una de las
sedes.

MATRIZ DE ACCIONES EJECUTADAS Y POR EJECUTAR PARA LOS ESCENARIOS DE


RIESGO
Factores de riesgo Centro de Cableado Software y Bases de Procesamient
Datos. o.
Extinguidotes, Bomberos Procedimiento de Centro
F1: INCENDIO Alarma por altavoces. Back-up. alterno
Programa de simulacros Guarda y custodia.
Centro alterno.
Traslado de procesos al centro Procedimiento de Centro
F2: INUNDACIÓN alterno Back-up. alterno
Guarda y custodia
Centro alterno.
Extinguidores. backups. Centro
F3: CORTO Procedimientos para horas no alterno
CIRCUITO. hábiles.
F4: FALLA Traslado de procesos al centro backups. Centro alterno.
PERMANENTE DE alterno UPS.
FLUIDO ELÉCTRICO 4 horas.
F5:DESTRUCCIÓN Centro alterno. backups Centro alterno
PROVOCADA Plan de Seguros Plan Seguros
F6:CIERRE Centro alterno backups Centro alterno
OBLIGADO, Procedimientos Guarda y Custodia
BLOQUEO. corporativos policiales
Backup Centro alterno
F7:DAÑO GRAVE Traslado de procesos al centro
EN DISCOS alterno
F8:DAÑO GRAVE Traslado de procesos al centro Centro alterno Centro alterno
EN CPU. alterno backups

F9:DAÑO GRAVE Y Traslado de procesos al centro Centro alterno Centro alterno


PERMANENTE EN alterno
COMUNICACIONES
Traslado de procesos al centro Otro proveedor
F10:DAÑO GRAVE alterno
EN CANAL
INTERNET
Traslado al centro alterno backups. Centro
F11:TERREMOTO Centro alterno. alterno

MATRIZ DE ACCIONES EJECUTADAS Y POR EJECUTAR PARA LOS ESCENARIOS DE


RIESGOS
Factores Centro de Cableado Software y Bases de Datos. Procesamiento
de riesgo
L1: Backups Backups
BORRADO Backups
PROVOCADO
L2: Backups Backups
BORRADO Backups
ACCIDENTAL
L3: Backups
DAÑO EN MICRO CÓDIGO Backups Backups
L4: Backups Backups
DAÑO GRAVE EN SISTEMA Backups
OPERATIVO
L5: Backups de red.
VIRUS QUE PRODUZCA DAÑO GRAVE Backups Backups
L6: Backups
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 34
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
ALTERACIÓN PROVOCADA Backups Backups
L7: Backups Backups
ALTERACIÓN
ACCIDENTAL
H1: Backups Backups Reemplazo
MUERTE SÚBITA
H2: Backups Reemplazo
RETIRO NO Temporal
PLANEADO.
H3: Backups Reemplazo
ENFERMEDAD Temporal
GRAVE
INCAPACIDAD

MATRIZ DE ACCIONES EJECUTADAS Y POR EJECUTAR PARA LOS ESCENARIOS DE RIESGOS

Factores Centro de Computo Software y Bases de Procesamiento.


de riesgo Datos.
S1: DESTRUCCIÓN Centro alterno Sistema Centro alterno
FÍSICA Backup
S2: BLOQUEO Centro Backup Centro alterno
Alterno
S3: DESTRUCCIÓN Centro Backups Centro alterno
LÓGICA. Alterno Centro alterno Backup.

S4: ALTERACIÓN DE Backup backups Backups


SOFTWARE
S5: COPIA ILEGAL Procedimiento legal.

S6: ALTERACIÓN Backup Backups Backups


DE CONTENIDOS.
S7: INTERVENCIÓN Backups
ILEGAL.
A1: ACCESO NO Backups
AUTORIZADO A
PROGRAMAS
A2: AL AMBIENTE DE Backups
DESARROLLO
A3: A BASES DE Backups
DATOS
A4: ACCESO FÍSICO Carné
Guardias
Vigilancia
A6: ACCESO A Muro de fuego
COMUNICACIONES. Contraseñas
Capacitación a
Usuarios

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 35


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

XV. ANEXOS

A continuación, se presentan los anexos que se mencionan en el Plan y que forman parte del mismo:

ANEXO 1. PLANO DE UBICACIÓN DE PUNTOS DE RED Y TOMAS ELÉCTRICAS REGULADAS

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 36


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

ANEXO 2. INVENTARIO DE SOFTWARE, HARDWARE Y DOCUMENTOS

1. Inventario de software de soporte

La Oficina de Informática mantiene actualizado un inventario del software adquirido por el ICF, el
cual detalla el producto, versión y presentación. De este software original se hace una copia de
trabajo.

Cuadro No. 1 Inventario de software adquirido

Licencia Cantidad
ArcGIS Desktop 10 1 DVD
ArcGIS ArcReader 10 1 DVD
ArcGIS Desktop 9.3 2 DVD
ArcGIS ArcInfo Workstation 9.3 2 DVD
ArcGIS Desktop 9.3.1 1 DVD
ArcGIS Data & Maps 9.3.1 20 DVD
ArcGIS Data & Maps 9.3 20 DVD
ArcGIS ArcView 9.3.1 2 DVD
ArcGIS ArcSDE 9.3 Enterprise 2 DVD
Crystal Reports 2008 3 DVD
ArcGIS ArcView 9.3 1 DVD
Office Standard 2007 Descargable (9 Licencias)
Visio Professional 2007 Descargable (2 Licencias)
Visual Studio Professional with MSDN 2010 Descargable (3 Licencias)
Windows Small Business Server 2008 Premium(Disco 1) 2 DVD
Windows Small Business Server 2008 Premium(Disco 1) 2 DVD
SQL Server 2005 Standard Edition 2 DVD
SQL Server 2005 Standard Edition (Disco 1) 2 DVD
SQL Server 2005 Standard Edition (Disco 2) 1 DVD
Visual Studio 2008 Professional Edition 2 DVD
Fuente: Elaboración propia

2. Inventario de Software Aplicativo

Aquí se hace una descripción detallada de cada uno de los aplicativos, su ubicación y ubicación
de las copias de respaldo (backups).

Cuadro No. 2 Inventario de software aplicativo

Aplicativo Descripción Elaborado por:


Sistema Nacional de Lleva control de los procesos internos de los INYPSA
Información Forestal diferentes departamentos con el fin de agilizar y
(SNIF) proveer mejor y más oportuna información de
los trámites propios del ICF.
MICROSYS Administrar, controlar y manejar la contabilidad MICRO-SYS
del ICF
Inventario Registra las asignaciones del equipo de Depto. De
cómputo a nivel central y regional. Informática
Sistema de Sistematiza las operaciones de programación, Secretaria de
Administración administración, evaluación y control de los Finanzas.
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 37
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
Financiera (SIAFI) recursos financieros.
Geo portal Registra las capas de suelo, del territorio Consultoría.
nacional.
Sirma Registra la trazabilidad de la madera. Consultoría.
Fuente: Elaboración propia

3. Inventario de hardware
Adicional al inventario de software, la Oficina de Informática del ICF mantiene también al día un
inventario de computadores y demás equipos que están a su cargo. Este inventario tiene
información descriptiva, seriales. Se lleva también un control de préstamo de equipos.

Cuadro No. 3 Inventario de hardware Oficina de Informática (Ejemplo)

Equipo Marca Modelo Serie


Firewall FORTINET FortyAnalizer 100c FL100C3N09001263
Firewall FORTINET FortiGate 100A FG100A3907509364
Firewall JUNIPER SSG 140 0185072010000175
Servidor DELL PowerEdge 2900 53WXMH1
Servidor DELL PowerEdge 2900 73WXMH1
Servidor DELL PowerEdge R510 BP6M6M1
Servidor DELL PowerEdge R510 9P6M6M1
Servidor DELL PowerEdge R510 6P6M6M1
Servidor DELL PowerEdge R510 CP6M6M1
Servidor Google Google Mini M2-FCMT5VABVC6JS
Servidor IBM System X3650 KQLLWW3
Servidor IBM System X3800 88662RU-KQLKMR9
Servidor IBM System X3800 88661RU-KQLKMR7
Servidor de DELL EqualLogic 6NR3HJ1
almacenamiento PS4000E
Servidor de IBM 39R6545 151726HC4130718F
almacenamiento
Unidad de Cinta DELL Power Vault 2DSRJL1
TL2000L TO-3
Unidad de Cinta IBM 3580 H3L YN1H11B001422
UPS TRIPLITE SU10000RT3UPM 9828AY0AC735100983

Fuente: Elaboración propia

El anterior, es solamente el hardware del ICF, que no pertenece a ninguno de los programas, que se
llevan a cabo actualmente.

Cuadro No. 4 Inventario de hardware a nivel central (Ejemplo)

Equipo Marca Modelo Cantidad


CPU Compaq TPC-I001 (CQ1 AIO PC) 1
CPU Dell 435T/9000 1
CPU Dell Optiplex 3010 3
CPU Dell Optiplex 390 1
CPU Dell Optiplex 7010 8
CPU Dell Optiplex 745 2
CPU Dell Optiplex 780 2
CPU Dell Optiplex 790 3
CPU Dell Optiplex 9020 2
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 38
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
CPU Dell Optiplex GX620 2
CPU Dell Optiplex GX280 1
CPU Dell Precision T3400 2
CPU Dell Vostro 3
CPU Dell XPS 435T/9000 2
CPU HP Compaq DC7600 2
CPU HP Compaq DX2300 1
CPU HP Compaq DX2400 5
CPU HP Omni 100 PC 1
CPU HP Pavilion P6100LA 1
CPU HP PRO 3400 24
CPU HP PRO 3500 69
CPU HP PRODESK 490 G1 3
CPU HP PRODESK 600 GT1 2
Monitor ASUS VE198 3
Monitor BENQ GL955 3
Monitor Compaq S5550 1
Monitor Dell E2013HC 1
Monitor Dell 2208WFPF 2
Monitor Dell ST2010B 3
Monitor Dell E1709WC 3
Monitor Dell E1709WF 4
Monitor Dell 3007WFPT 1
Monitor Dell E2014HC 2
Monitor Dell E177FPB 1
Monitor Dell E177FPF 1
Monitor Dell E178FPB 1
Monitor Dell E178WFPC 1
Monitor Dell E1912H 3
Monitor Dell E1912HF 1
Monitor Dell E2009WT 3
Monitor Dell E2013H 1
Monitor Dell E2013HC 3
Monitor HP 2009M 1
Monitor HP LV1911 23
Monitor HP LV2011 2
Monitor HP PASSPORT 1912 70
Monitor HP V185ES 1
Monitor HP W17E 4
Teclado Compaq SK-2085 1
Teclado Cybertech KB168M 3
Teclado Dell KB212-B 16
Teclado Dell SK-8115 11
Teclado Dell SK-8165 3
Teclado Dell Y-U0003-DEL5 1
Teclado HP KB-0316 7
Teclado HP KB-1156 2
Teclado HP KU-0841 1
Teclado HP PR1101U 96
Teclado HP SK-2880 2
Impresora Brother HL-2270DW 4
Impresora Brother DCP-8080DN 1
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 39
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
Impresora Canon IR 1025N 1
Impresora Canon Pixma MP230 2
Impresora Epson STYLUS R290 1
Impresora Sharp AL-2040CS 1
Impresora HP CP1025NW 2
Impresora HP CP2025 1
Impresora HP DeskJet 3050 1
Impresora HP DeskJet 5150 1
Impresora HP DeskJet F2480 1
Impresora HP M1212NF MFP 1
Impresora HP M1522N 1
Impresora HP P1102W 24
Impresora HP P1606DN 3
Impresora HP P3005N 3
Impresora HP PRO 400 15
Impresora HP PRO M1212 1
Impresora HP PRO M451DN 5
Impresora HP P2055DN 2
Impresora Samsung SCX-3405F 1
Impresora Xerox WorkCentre 6015 1
UPS APC 2200 XL 2
UPS APC Back-UPS 1300 1
UPS APC BE550G-LM 1
UPS APC PRO 1300 1
UPS APC RS-1200 2
UPS APC SUA48XLBP 1
UPS CDP B-SMART 1508 93
UPS CDP B-UPR754 2
UPS FORZA FX-1500 5
UPS FORZA SL-1001 3
UPS FORZA SL-761 6
UPS Omega PCG 1200 1
UPS TRIPP LITE Internet 750U 2
UPS TRIPP LITE Omnipro 500 1
UPS TRIPP LITE AVR750U 1
UPS TRIPP LITE SMART 1000 2
Escaner HP C7710A 1
Escaner HP 5590 7
Escaner HP 8350 1
Escaner HP G4050 8
DataShow Dell 1210S 1
DataShow Epson H312A 1
DataShow Epson H429A 1
DataShow Epson H430A 14
DataShow ViewSonic VS14117 3
LapTop Compaq Presario F700 1
LapTop Compaq Presario CQ43 1
LapTop Dell Latitus ATG D620 2
LapTop Dell Inspiron 14 2
LapTop Dell Inspiron 6400 1
LapTop Dell XPS M1330 1
LapTop Dell Latitud E5530 1
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 40
PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA
LapTop Dell Latitus E6430 4
LapTop Dell Inspiron 17R 1
LapTop Dell Inspiron 3421 1
LapTop HP NX9040 1
LapTop HP G62-144DX 1
LapTop HP 430 1
LapTop HP 450 1
LapTop HP Pro 4540 11
LapTop Toshiba Satelllite C645D 1
LapTop Toshiba Satelllite C855-S5122 1
LapTop Toshiba Satelllite M645-SP6001L 1

Fuente: Elaboración propia

4. Datos
• Bases de datos.
• Información documental.
• Información de cada equipo utilizado por los funcionarios

5. Documentación
• Biblioteca
• Archivo general
• Manuales.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 41


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

A N E X O 3. UBICACIÓN Y OPERACIÓN DE LOS EXTINGUIDORES

1. UBICACIÓN RECOMENDAD DE LOS EXTINGUIDORES EDIFICIO CENTRAL.

Cocineta
Puerta de salida.
Gradas
Cubículo de Unidad de Aire Acondicionado
Extinguidores (Equipos electrónicos)
Centro de Cableado del ICF
Caseta de vigilancia

Regionales

Centro de Cableado
Cocina
Cubículo del Aire Acondicionado central
Caseta de vigilancia

2. PROCEDIMIENTOS DE OPERACIÓN PARA USO DE EXTINTORES.

• Retire el pasador.
• Acérquese a 3 metros.
• Oprima las palancas del extinguidor.
• Dirija la descarga a la base del fuego de lado a lado.

3. MANTENIMIENTO

Semestralmente el personal responsable del área administrativa de cada edificio (incluye


Regionales) solicitará una cita al proveedor para que revise carga y estado de estos equipos.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 42


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

A N E X O 4. FORMATO DE CONTROL DE COPIAS DE RESPALDO (BACKUPS)

FECHA:

No. SEMANA :

ANALISTA:

LUGAR DE ALMACENAMIENTO:

No de DVD/CDs :

OBSERVACIONES:

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 43


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

A N E X O 5. PASOS PARA RESTAURAR COPIAS DEL SISTEMA NACIONAL DE


INFORMACION FORESTAL (SNIF).

Para restaurar las bases de datos en SQL server que mantienen la información del SNIF se
debe realizar los siguientes pasos:

1. Abrir el administrador de sql server ( Inicio→Todos los Programas→SQL Server


Manager Studio).
2. Seleccionar la instancia de sql a la que se desea conectar para nuestro caso
SQLCLUSTER.
3. Ingresar el usuario y la contraseña del administrador de sql:
➢ Por lo general será el usuario sa, cono su respectiva contraseña.
➢ También se puede ingresar con el administrador del equipo (este no se
recomendado)
4. Dependiendo de lo que se tenga puede pasar dos cosas:
➢ Agregar una nueva base de datos
• para la cual se necesitara dar click derecho sobre Base de Datos (en el árbol de
exploración) → Nueva Base de Datos …
• Ingresar el nombre de la nueva base de datos y click en el botón aceptar.
➢ Seleccionar Base de datos que se desea reestablecer
5. Dar click derecho en la base de datos deseada Tareas → Restaurar → Base de Datos
6. En la sección origen de la restauración seleccionamos Desde Dispositivo → el cual
abrirá una nueva pantalla
7. En la pantalla que se abrió dar click en el botón Agregar
8. Seleccionar el archivo *.bak que deseamos restaurar y dar click en aceptar.
9. Dar click en aceptar.
10. Dar click en el checkbox de restaurar y asegurarse que la bases de datos a restaurar
sea la deseada.
11. Ir a opciones en la sección “seleccionar una pagina”
12. Dar click en la opción reemplazar base de datos existente
13. Dar click en el botón aceptar y al terminar de restaurar aparecerá un mensaje de
restaurado satifactoriamente.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 44


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

A N E X O 6. SOFTWARE PRINCIPAL USADO EN EL ICF (Y PROYECTOS)

1. ArcGIS Desktop 10.5


2. Office Professional Plus 2019
3. Windows Small Business Server 2008
4. Windows 7 Professional 32 bits
5. Windows 7 Professional 64 Bits
6. SQL Server 2005 Standard Edition
7. TeamViewer 9
8. ESET Security 4.5
9. Windows Server 2008 R2 enterprise.
10. Windows Server 2016 R2 enterprise.
11. Linux.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 45


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

A N E X O 7. FORMATO DE REMISIÓN DE EQUIPOS

Es muy importante anotar en descripción: modelo, dispositivo: (CPU, pantalla, ratón, etc., y corroborar

contra el inventario las características de los accesorios (discos, tarjetas, memoria, etc.), al momento de la

devolución. Llenar siempre marca y número de serie; a su vez la emisión y recepción se puede realizar

mediante memorándum.

Fecha Recibe Marca/Modelo

Procedencia Entrega Serie:

Posible falla

Estado

Diagnostico Actual

A N E X O 8. CORTES DE ENERGÍA ELÉCTRICA

Tan pronto suceda el corte de energía se debe avisar a los usuarios del sistema con el fin de apagar

periféricos (impresoras, multimedia, etc.) y equipos que no sean de uso requerido y trabajar con equipos

mínimos.

Cuando hay un corte de energía la U.P.S. entrará a funcionar por un tiempo aproximado de 1 hora. El

personal de Equipo de Recuperación deberá estar pendiente y transcurrido una hora:

1. Revisar las Bases de Datos activas (Financiera)

2. Bajar las Bases de Datos y los usuarios desde el servidor. Para esto es necesario avisar a los

usuarios que alisten su salida del sistema en su estación de trabajo, los próximos 30 minutos.

3. Una vez estén las bases de Datos y los usuarios abajo y si ya han pasado 1:30 horas del corte se

debe anunciar el proceso para apagar el servidor.

4. Anunciar a los usuarios que procedan a apagar su computador.

5. Observar el log de la UPS, del corte inmediatamente anterior.

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 46


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

A N E X O 9. ORGANIGRAMA DE LA OFICINA DE INFORMÁTICA

Johan Velásquez

Jefe de Informática

Gerson Ariel Juan Carlos Marco Antonio


Padilla Giron Mata Alvarado Lopez Zúniga Equipo de soporte
técnico (4).
Analista Programático Analista Programático Analista Programático

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 47


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

A N E X O 10. PERSONAL DE LA OFICINA DE INFORMÁTICA (EQUIPO DE RECUPERACIÓN)

Johan Velásquez

Jefe de Informática

Gerson Ariel Juan Carlos Marco Antonio


Padilla Giron Mata Alvarado Lopez Zúniga Equipo de soporte
técnico (4).
Analista Programático Analista Programático Analista Programático

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 48


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

A N E X O 11. TELÉFONOS DE EMERGENCIA

TELÉFONO TEG TELÉFONO REGIONALES

POLICÍA 911 911

BOMBEROS 198 198

EMPRESA DE ENERGÍA ENEE 239-8472 / 3687 552-6402 556-7272

Dell (Garantía de los Computadores y servidor) 866-686-9848 866-686-9848

Cruz Roja 195 195

INGELMEC (UPS) 231-0846

Hondutel 194 194

SANAA 246-1076

COPECO – Comité Permanente de Contingencias 229-0606, 229-0594 553-6565, 525-6562

MAFRE 2216-2672

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 49


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

A N E X O 12. VIGILANCIA EDIFICIOS

1. Para el edificio de Central.


Los empleados que prestan el servicio de seguridad son establecidos por la Sub Gerencia de
Materiales y Suministros del ICF.
Contacto: José Pascual.
Teléfonos: (+504) 2223-6652

2. Para las Regionales.


Los empleados que prestan el servicio de seguridad son establecidos por la Sub Gerencia de
Materiales y Suministros del ICF.
Contacto: José Pascual.
Teléfonos: (+504) 2223-6652

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 50


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

A N E X O 13. PERSONAL ÁREAS ADMINISTRATIVAS

1. Edificio Central: Rubén Vladimir Almendarez Telefono: 2223-2604 Celular: 3192-4852


2. Edificio Central, Planta Telefónica Teléfono: 2223-7703 Celular:
3. Edificio Central, Sonia Martinez Teléfono: 2223-8491 Celular: 3204-0654
4. Regional Fco. Morazán Teléfono: 2223-2613 Celular:
5. Regional, Atlántida Teléfono: 2442-3800 Celular:
6. Regional, Pacifico Teléfono: 2782-6022 Celular:
7. Regional, Occidente Teléfono: 2662-1459 Celular:
8. Regional, Olancho Teléfono: 2785-2252 Celular:
9. Regional, La Mosquitia Teléfono: 2433-6627 Celular:
10. Regional, El Paraíso Teléfono: 2763-2161 Celular:
11. Regional, Comayagua Teléfono: 2774-1404 Celular:
12. Regional, Nor-Occidente (SPS) Teléfono: 2559-0545 Celular:
13. Regional, Gualaco Teléfono: 2789-2500 Celular:
14. Regional, Biosfera del Rio Plátano Teléfono: 2763-2161 Celular:

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 51


PLAN DE CONTINGENCIA Y SEGURIDAD INFORMÁTICA

ANEXO No. 14 CORREDORES Y COMPAÑÍAS DE SEGUROS

1. ASEGURADORAS

a. Seguros Atlántida: Seguro de vehículos 2232-4014


b. Seguros Continental: Seguro vida y medico 2262-9201
c. Seguro contra incendio y robo (El ICF no se encuentra suscrito a ningún plan).

PLAN DE CONTINGENCIA Y SEGURIDAD INFORMATICA 52

También podría gustarte