Sie sind auf Seite 1von 7

Plan de Contingencia Informtico 2015

Fanny Cristina Prez Snchez


Jessica Bravo Caloca
Miguel ngel Jimnez Carrera
Manuel Alejandro Gutirrez lvarez

Nuestro Plan de contingencia de la informacin es vital en la entidad ante la


posible prdida, destruccin robo y otras amenazas, adems abarca la
preparacin e implementacin de un completo Plan de Contingencia Informtico
Cualquier Sistema de Redes de Computadoras estn expuestos a riesgo y puede
ser una fuente de problema. Los componentes de la infraestructura de la Red de
Computadoras tales como el Hardware y Software estn expuestos a diversos
factores de riesgo humanos y fsicos. Lo anterior puede ocasionar problemas
menores y mayores y sirven para retroalimentar los procedimientos y planes de
seguridad de la informacin. Pueden originarse prdidas catastrficas a partir de
fallas en los componentes crticos, por desastres o por fallas tcnicas que
pueden llegar a ser irreparables. Por lo anterior es importante contar con un
Plan de Contingencia adecuado de manera que se pueda recobrar
rpidamente el control y la estabilidad para procesar informacin y restablecer la
marcha normal de la entidad.

OBEJTIVOS

Proteger la estructura computacional. Cuidar que los equipos funcionen


adecuadamente y garantizar la continuidad de las operaciones de los
elementos considerados crticos que componen los Sistemas de
Informacin de la Universidad Autnoma de Guadalajara Campus Tabasco.
Brindar seguridad sobre los bienes asegurando la validez de la identidad y
salvaguardando los datos contenidos en los equipos.
Establecer normas que minimicen los riesgos de prdida de informacin y
daos en la infraestructura, ocasionados por los propios usuarios.

GENERALIDADES

El nivel adecuado de seguridad fsica, o grado de seguridad, es un conjunto de


acciones utilizadas para evitar el fallo o, en su caso, aminorar las consecuencias
que d l se puedan derivar.
Es un concepto aplicable a cualquier actividad, no slo a la informtica, en la que
las personas hagan uso particular o profesional de entornos fsicos.

Ubicacin del edificio.

La Universidad Autnoma de Guadalajara tiene direccin en Prolongacin Paseo


Usumacinta Km. 3.5 Fracc. el Country 86039 Villahermosa, TAB con coordenas
1801'10.8"N 9259'53.4"W

Ubicacin del Centro de Procesamiento de Datos dentro del


Edificio.

Compartimentacin.

Elementos de la construccin.

Potencia elctrica.

Sistemas contra Incendios.

Existe un nmero sorprendentemente alto de riesgos relacionados con el fuego


en un data center, una circunstancia que obliga a que el acercamiento a la
proteccin contra incendios deba ser integral y muy sofisticado.
Las potentes cargas elctricas (en los UPS y entre los racks) y las deficiencias en
piezas del equipamiento pueden conducir rpidamente al sobrecalentamiento.
Los plsticos de las placas de circuito impreso y los plsticos que envuelven los
cables de datos son particularmente inflamables. Arden con una voracidad tal
que las propiedades pueden verse reducidas a cenizas en cuestin de horas.
El venenoso humo letal se expande rpidamente mediante el sistema de aire
acondicionado, amenazando la vida de cualquiera que respire estos gases
nocivos de forma inadvertida.
Actualmente fuera del departamento de servicios informticos se encuentra u n
extintor multipropsito de categora BCDK dentro del site como medida contra
incendio se cuenta con dos extintores mviles para lquidos y grasas los cuales
se ubican sobre el piso en la esquina superior derecha, un extintor fijo para
papel y madera en el centro del techo con boquilla y aspersor automtico

Identificacin de procesos y servicios


Principales servicios que debern ser reestablecidos y/o recuperados
Sistema Operativo
1. Internet
2. Correo Electrnico
3. Antivirus
4. Herramientas de Microsoft Office y Adobe Reader
5. Respaldos de la informacin
6. Ejecutable de las aplicaciones

Respaldo de la informacin
Copias de seguridad en discos externos de 3 TB y almacenamiento en la nube
proporcionado por Microsoft.

Para realizar el anlisis de todos los elementos de riesgos a los cuales est
expuesto el conjunto de equipos informticos y la informacin procesada de la
Universidad Autnoma de Guadalajara Campus Tabasco, iniciaremos
describiendo los activos que se pueden encontrar dentro del "site" del campus:

ACTIVOS SUSCEPTIBLES DE DAO

Personal, hardware y software, datos e informacin, documentacin fsica,


suministro de energa elctrica, suministro de telecomunicaciones.

POSIBLES DAOS
Imposibilidad de acceder a los recursos informticos debido a problemas
fsicos en las instalaciones.
Imposibilidad de acceso a los recursos a causa de fallos en el sistema
elctrico del campus.
Fallas en la recepcin o envo de informacin por consecuencia de
interferencias en el cableado que interconecta los edificios al "site".
Divulgacin de informacin sensible a instancias externas de la institucin
y que afecte su patrimonio estratgico, mediante robo o violacin de la
confianza.

FUENTES DE DAO

Desastres naturales (sismos, inundaciones, huracanes, erupcin


volcnica).
Fallas en el personal encargado del departamento.
Acceso no autorizado.
Falla de hardware (servidores, switches, cableado, routers, firewalls).

CLASES DE RIESGO

Incendio
Robo comn de equipos y archivos
Falla en los equipos
Inundaciones
Virus informtico
Acceso no autorizado
Fenmenos naturales
Bajas elctricas

MINIMIZACIN DEL RIESGO

Teniendo en cuenta lo anterior, corresponde al presente Plan de Contingencia de


la Universidad Autnoma de Guadalajara Campus Tabasco, minimizar estos
ndices con medidas preventivas y correctivas sobre cada caso de riesgo.
Debemos tomar en cuenta de que en lo que respecta a fenmenos naturales, las
lluvias intensas, comunes en la entidad, producen mayores estragos, originando
filtraciones de agua en los edificios, produciendo cortes de luz y cortos circuitos.
Factores de impacto de riesgo a las instalaciones de equipo de computadoras,
redes y otros.

CONTROL DE ACCESOS (riesgos actuales)


Acceso Fisico a las instalaciones

Para tener acceso a las instalaciones de la universidad solo es necesario contar


con una credencial de pvc proporcionada por servicios estudiantiles, pero esto no
es garanta para mantener la seguridad fsica del entorno informtico en
optimas condiciones. Por ejemplo, un sistema cuya sesin est iniciada pero
desatendida es vulnerable al acceso no autorizado. Un intruso puede obtener
acceso al site y a la red pues el departamento de sistemas informticos no tiene
el rea restringida para el personal autorizado por lectoras de tarjetas, teclados
para acceso o lectoras de huella dactilar. Este punto ha sido descuidado pues
entorno y el hardware del equipo no estan fsicamente protegidos contra el
acceso no autorizado.

Acceso a Inicio de Sesin

Se trabaja en un entorno donde existen variedad de usuarios , todos los usuarios


que inician sesin en el sistema estn registrados y controlados con cuentas de
usuario en el directorio activo ligadas al equipo de cmputo asignado , Con
permisos de archivo adecuados segn sea necesario.

Acceso a Red

Los equipos suelen formar parte de una red de equipos. Una red permite que los
equipos conectados intercambien informacin. Los equipos conectados a la red
pueden acceder a datos y dems recursos de otros equipos de la red. Las redes
de equipos crean un entorno informtico potente y sofisticado. Sin embargo, las
redes complican la seguridad de los equipos.
El acceso fsico no autorizado es un riesgo de seguridad inminente que
mencionamos el inicio de la seccin Control de acceso y debido a que muchas
personas tienen acceso a una red, el acceso no autorizado es ms probable,
especialmente como consecuencia de errores del usuario. Un mal uso de
contraseas tambin puede originar un acceso no autorizado.

Mecanismos de seguridad de red

La seguridad de red, hoy en dia, se basa en la limitacin o el bloqueo de


operaciones de sistemas remotos , en la segmentacin de la red , el firewall que
acta como una barrera entre la red interna y las redes externas. , las vpns que
protegen la informacin que viaja a localidades fsicamente distantes y el
registro-monitoreo del trfico que permite visualizar lo que se transmite y recibe.

Acceso de dispositivos

Hoy por hoy no hay un mecanismo de asignacin de dispositivos que permita


restringir el acceso de los dispositivos perifrico tales como un CD-ROM , un
pendrive , tarjeta de almacenamiento externo etc .Si la asignacin de
dispositivos no est habilitada, los dispositivos perifricos son una puerta de
Acceso muy peligrosa que permite de manera descontrolada el almacenamiento
de informacin privilegiada pues de manera predeterminada, los dispositivos
perifricos estn disponibles para los siguientes usos:
Cualquier usuario puede leer y escribir en un pendrive o CD-ROM.
Cualquier usuario puede acceder a una impresora conectada.
La asignacin de dispositivos tambin puede permitir que se acceda a un
dispositivo en todo momento.

MEDIDAS PREVENTIVAS

Los accesos se deben controlar implementando las siguientes medidas:

Acceso Fsico a las instalaciones

El acceso principal de afiliados , visitantes y proveedores a las instalaciones de


la universidad ser mediante tarjetas de proximidad con cerraduras elctricas.
El acceso al SITE ser solo para el personal autorizado esto validado por un
lector biomtrico y de proximidad esto permitir registrar los horarios y el
personal que ha ingresado al rea.

Acceso al Sistema

los accesos al sistema se controlan por medio de las siguientes medidas:


el procedimiento peridico para cambio de password ser cada 60 das
las contraseas deben tener una longitud de 8 caracteres , una letra mayuscula ,
un numero y un caracter

Acceso a Red

el administrador de la red de datos se asegurara la autenticacin de usuarios


para conexiones externas.

Acceso de dispositivos

el uso de los puertos USB ser eliminado deshabilitando los puertos de acceso

Seguridad de la informacin

la informacin y programas de los sistemas de informacin en las computadoras


de los usuarios ser cuidadosamente protegida en doble respaldo . El primero
ser local y el segundo en la nube.
Los datos correspondiente a los servidores de la red se realizara por
procedimientos automticos para obtener respaldos diarios , respaldo que ser
almacenado en la nube.