Beruflich Dokumente
Kultur Dokumente
ROMERO”
FACULTAD CIENCIAS EMPRESARIALES Y ECONÓMICAS
PLAN DE CONTINGENCIA
11/12/2014
PARA CYBER ANDROID LA
CABAÑA
GRUPO #4
CÁTEDRA: ADMINISTRACIÓN DE CENTROS DE CÓMPUTO
LICDA. ROXANA MENDOZA DE ÁVALOS
INTEGRANTES:
ii
INTRODUCCIÓN
El plan está estructurado de tal forma, que sobresalen algunos de los puntos más
significativos como los siguientes:
La definición de las etapas del plan: Del cual se basa todo la demás estructura
posterior del plan.
Diagnóstico situacional: Es el principal elemento para realizar un análisis y poder
generar una serie de actividades encaminadas a darle solución y reducir el riesgo.
Análisis de riesgos: Involucra todos los aspectos que pudieren perjudicar el correcto
funcionamiento del negocio.
Plan de respaldo: Dentro de éste, se incluye un gran número de pasos o
actividades de las cuales sobresale el respaldo de datos vitales para la entidad en
cuestión.
Plan de recuperación: Del cual es necesario tratar y establecer los puntos clave
para realizar la recuperación en el momento y espacio que requiera la situación.
iii
ALCANCES
Con el presente plan de contingencia, algunas de las prioridades que se esperan alcanzar
son las siguientes:
Definir las normas y procedimientos que se deben seguir para afrontar cualquier
eventualidad que se produzca en Cyber Android La Cabaña.
iv
LIMITACIONES
El presente, está elaborado para las condiciones actuales del negocio en mención;
por lo tanto, en un futuro es necesario la actualización respectiva.
Este plan tan solo contempla las áreas de análisis de riesgo, plan de respaldo y
plan de recuperación, y no otras.
v
JUSTIFICACIÓN
Entonces, se atreve a decir que si ocurriera alguna contingencia, este cyber no estaría
preparado para solucionarla, reducirla o en el caso deseado, prevenirla. Dicho lo anterior
es más que suficiente motivo para la correcta elaboración y puesta en marcha de un plan
de contingencia para este próximo año 2015.
vi
OBJETIVOS
OBJETIVO GENERAL:
OBJETIVOS ESPECÍFICOS:
Aplicar los conocimientos adquiridos en esta cátedra en un caso real que requiere
el primer antecedente de una correcta administración para dicho negocio.
Aplicar el presente plan de contingencia en dicha entidad por lo menos para este
año 2015.
7
PLAN DE CONTINGENCIA PARA CYBER ANDROID LA CABAÑA
1. Análisis de Riesgos
2. Plan de Respaldo
3. Plan de Recuperación
II. DEFINICIÓN
Este manual es una guía, según los estándares de planes de contingencia informático,
para que el administrador de Cyber Android La Cabaña defina y documente un Informe de
Trabajo derivados de la definición del Plan de Contingencia Informático.
Esta clase de plan; por lo tanto, intenta garantizar la continuidad del funcionamiento del
negocio frente a cualquier eventualidad, ya sean materiales o personales.
Actualmente el Cyber Android La Cabaña cuenta con los siguientes Equipos de Cómputo:
A. Hardware:
10 UPS
8 Computadoras
2 Impresoras
8
1 Escáner
1 Fotocopiadora
2 Play Stations 3
2 Televisores LED
B. Comunicaciones:
1 Router
1 Switch
De esta manera es que se busca el pleno aprovechamiento de la vida útil del hardware, ya
que con el paso del tiempo éstos se van depreciando y la forma de contrarrestar esta
depreciación es mediante la realización del mantenimiento que permita valuar el equipo al
mismo precio de cómo se adquirió; pero, resulta prácticamente imposible debido al rápido
progreso de la tecnología.
Por lo que se pretende elaborar un plan de contingencia adecuado debe ayudar al cyber a
recobrar rápidamente el control y capacidades para procesar la información y restablecer
la marcha normal del negocio.
9
V. FINALIDAD
Elaborar un Plan de Contingencias lo más completo posible. También, definir las normas y
procedimientos que se necesiten para afrontar cualquier eventualidad que se produzca en
los Sistemas de Comunicación del negocio en cuestión, de modo que se asegure la
continuidad, seguridad y confiabilidad de los mismos. Y que repercuta en beneficios hacia
la calidad del servicio y los ingresos financieros del negocio en mención.
Prever los riesgos que pudiera sufrir en el funcionamiento Cyber Android La Cabaña. El
objetivo es doble función, porque: Por un lado, pretende tomar las medidas necesarias
para que sea mínima la probabilidad que dichos riesgos se concreticen en una realidad y,
por otra parte, si esto ocurriera, hacer que el sistema pueda responder sin que haya un
significativo impacto en el funcionamiento.
e) Impedir que ocurran muchas fallas en los sistemas, que hagan imposible el normal
funcionamiento del negocio.
10
VIII. LOGRO QUE SE ESPERA ALCANZAR
X. ACTIVIDADES A REALIZAR
El presente plan está diseñado para ser aplicado en la sede del negocio, involucrando al
personal y equipos que intervienen en el mantenimiento de la función informática:
hardware.
El Plan de Contingencia implica un análisis de los posibles riesgos a los cuales pueden
estar expuestos las instalaciones, equipos de cómputo y la información contenida en los
diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un
análisis de los riesgos (Antes), cómo reducir su posibilidad de ocurrencia y los
procedimientos a seguir en caso que se presentara el problema (Durante).
Se inicia por identificar los tipos de riesgos y los factores para proceder a un plan de
recuperación de desastres, así como las actividades antes al desastre, durante y después
del desastre.
11
C.- Definiciones de Términos Empleados.
Las razones pueden ser muy variadas y requieren un previo análisis del técnico del Cyber,
estas causas pueden referirse exclusivamente al hardware dentro de ellas las más
comunes:
12
Sobrecalentamiento: Debido a la falta de ventilación en el local.
Falla en la memoria RAM: Exceso de polvo y disminución en la vida útil del
dispositivo.
Error de lectura / Escritura del disco duro
Error en la tarjeta de video
En el negocio se cuenta con el antivirus Eset Smart Security NOD32 versión 7 para todas
las computadoras y las estaciones de trabajo.
Sin embargo en caso de infección masiva de virus se debe de seguir el siguiente plan de
contingencia:
1. Revisar las alertas que envía el antivirus y ver el tipo de virus que se está propagando.
2. Si fuera un archivo en específico o memoria USB, proceder a limpiar los archivos con la
opción de: LIMPIAR o CLEAN INFECTED FILES NO CON DELETED por que esta opción
podría borra archivos del sistema operativo, quedando inutilizado el dispositivo.
3. Una vez limpio el dispositivo, proceder a realizar una actualización y análisis completo
del equipo.
13
c) En Fallas por tensión (Tipo de Riesgo –Alto)
Si el corte imprevisto del suministro de la energía eléctrica, ocasionado por algún factor
externo, como son (corte de la línea de transmisión, accidentes, falla en los sistemas de
protección, etc.). Esta falla, tanto en el origen como al final (retorno de la energía) puede
causar daños a los equipos de cómputo por lo que se debe de seguir el siguiente
procedimiento:
1. Revisar constantemente la carga del UPS que alimentan cada uno de los equipos, para
que los clientes pueden finalizar lo que estaban haciendo.
3. Es recomendable utilizar toda la energía que se tiene en los UPS para apagar los
equipos en forma correcta y así poner a trabajar el inversor que tiene por dentro la UPS.
4. Si la falla fuera originada por algún factor local, deberá, avisar al electricista del negocio
para que éste haga las revisiones técnicas y el respectivo diagnóstico.
5. Si hubiera necesidad de hacer reparaciones debido a los daños, éstos serán realizados
inmediatamente posterior al imprevisto.
14
e) En caso de Fuego (Tipo de Riesgo –Medio)
El negocio tan solo cuenta con vías de acceso y de evacuación, amplias, ahora bien, si
ocurriera algún incidente involuntario, puede ocasionar, el inicio de un Incendio para lo
cual se deberá proceder de la siguiente manera:
2. De ser posible, desconectar las fuentes de alimentación eléctricas (sin arriesgar la vida
humana).
3. Si el tiempo lo permite, salvar algunos componentes. De los más importantes son los
dispositivos cercanos a la computadora que lleva el control de todo el Cyber (sin que esto
signifique riesgo de exponer su vida).
Este problema es muy significativo puesto que el local cuenta con un canal de desagüe
para aguas lluvias y está en medio del local; por lo tanto se debe de hacer lo siguiente:
15
5. Esperar un tiempo prudente para volver a realizar las tareas pertinentes.
Dado que vivimos en una parte del planeta donde los movimientos telúricos son muy
constantes y hasta cierto punto normales, se plantean una serie de medidas que se deben
de seguir ante esta eventualidad:
La parte más importante del negocio lo conforman las PCs que administran las demás
estaciones de trabajo para los clientes. Por ello se deben de tomar las siguientes medidas:
16
1. No se debe permitir que personas que no han de utilizar las computadoras
administradoras estén cerca de ellas.
El análisis de riesgos consiste en identificar y evaluar todos los objetos que deben ser
protegidos, los daños que éste pueda sufrir, sus posibles fuentes de daño, así como el
impacto dentro del Cyber Android La Cabaña y de la misma manera su importancia dentro
del mecanismo de funcionamiento.
En base al análisis obtenido es necesario realizar una serie de pasos para disminuir o
anular la ocurrencia de eventos que hagan posible los daños, y en último término, en caso
de que ocurran, es indispensable proceder a fijar un plan de emergencia para su
recuperación o minimización de las pérdidas y/o los tiempos de reemplazo o mejora.
Personal.
Hardware.
Software utilitario.
Datos e información.
Documentación.
Suministro de energía eléctrica.
Suministro de telecomunicaciones.
17
a) El difícil acceso a los recursos que pueden ser ocasionados por problemas en las
instalaciones físicas, ya sea por fenómenos ambientales o causados por el hombre.
b) Dificultad para acceder a los recursos informáticos por razones lógicas en el sistema
operativo, ya sea por cambios involuntarios o intencionales, entre ellos tenemos:
B. Las Prioridades:
No debemos dejar pasar por alto el impacto que ocasión los daños en el los bienes con lo
que contamos, se debe de convertir en una prioridad ya que se necesita de mucho tiempo
y mayores recursos para la recuperación de los servicios perdidos en dicho evento. Por lo
tanto, los bienes que tienen mayor importancia deben de ser los primeros a considerarse
en el procedimiento de recuperación ante los determinados daños que son susceptibles.
C. Fuentes de daño:
a) El Acceso no autorizado:
b) Desastres ambientales:
18
Movimientos telúricos que afecten directa o indirectamente a las instalaciones
físicas de y/o de operación (equipos computacionales).
Por fallas causadas por la agresividad del ambiente
Inundaciones causadas por las lluvias o falla en los suministros de agua.
Los administradores son todos aquellos que cumplen una función vital en el flujo de
procesamiento de datos u operación de los Sistemas de Información: Personal de
Informática, supervisor de Red, encargado de atención al cliente nos podemos encontrar
con algunos inconvenientes que pueden ocasionar determinada falla: ya sea por
enfermedad, se vea involucrado en determinado accidente, renuncias, abandono de su
responsabilidad asignada, entre otras causas.
El uso de otros equipos nos ayudara a minimizar las fallas de los equipos, que de igual
manera debemos de controlar periódicamente su perfecto funcionamiento, entre ellos
tenemos:
20
Con estas acciones se lograra mejorar los niveles de seguridad, ayudando a la sustitución
en caso de desastres, emergencias o períodos de ausencia ya sea por vacaciones o
enfermedades.
e) En la Seguridad de la Información
A. Objetivo:
Diseñar el mejor procedimiento que permita una administración eficaz de las copias o
respaldos de la información más importante almacenada en cada computadora dentro del
Cyber Android.
Primero debemos de identificar las áreas donde sea necesario ejecutar un respaldo, por
ejemplo:
a) Sistemas en Red.
b) Sistemas no conectados a Red.
c) Sitios WEB.
d) Archivos importantes del sistema operativo.
e) Aplicaciones o software para tares específicas.
21
C. Alcances
D. Análisis de la Criticidad
Los responsables de llevar a cabo este proceso de manera conjunta por medio Soporte
técnico, Desarrollo y Administrador de Sistemas.
En base a la criticidad Los siguientes niveles de seguridad en los que el análisis debe de
hacer énfasis los detallamos de la siguiente manera:
Responsable:
F. Términos Usados:
Alta: Cuando el sistema y/o servicio posee información altamente crítica, por lo que debe
ser respaldada al menos de forma diaria y una vez al mes.
Media: El sistema y/o servicio posee información medianamente crítica, por lo que debe
ser respaldada al menos una vez por semana y una vez al mes.
Baja: El sistema y/o servicio posee información que no es crítica y por lo que debe ser
respaldada al menos una vez por mes.
d) Medio: Medio en el cual se obtienen las copias de respaldo (Usb, Dvds, etc.), número
de copias: Se establecerá el número de copias, normalmente es de una copia de respaldo,
pero puede establecerse más copias en algún caso cuando se requiera.
23
G. Uso de los Respaldos
Ante esta situación se debe desmontar el disco duro del equipo que presente la falla y
montarlo en otra computadora para realizar el respectivo respaldo.
Algunos de los objetivos que se persiguen con el presente plan de recuperación son:
Las metas de una recuperación de desastres y la continuidad del negocio son sensitivos
en el tiempo y bastante críticos, por lo que el uso de una Lista de Verificación se convierte
en una herramienta ideal cuando nos afrontamos a una situación en donde esos planes
son requeridos.
Así, es necesario plantear algunas actividades que deben ejecutarse cuando inicie el
proceso de recuperación de desastres:
E. Duración estimada
Se aplicará este plan siempre que se prevea una pérdida de servicio por un período mayor
de 18 horas.
25
PRIORIDAD DE
RECURSOS
RECUPERO
PCs Alto
Impresora Alto
PC Administradora Alto
Play Station 3 Alto
Internet Alto
Herramientas de Office Medio
Antivirus Alto
Dado el caso crítico de que el disco presenta fallas, tales que no pueden ser reparadas, se
debe tomar las acciones siguientes:
Para que las medidas de esta falla se apliquen deben existir algunos síntomas similares a:
Se debe tomar en cuenta que ningún proceso debe quedar sin acción y se deben tomar
las acciones siguientes:
26
1. Avisar a los clientes que deben salir del sistema, utilizar mensajes por red o
verbalmente
6. Finalmente luego de los resultados, habilitar los servicios para los clientes.
Los errores en los sectores del disco duro de esta computadora, puede deberse a una de
las siguientes causas:
Esta es la última esta etapa de dicho plan y es de crucial importancia porque es aquí
donde realmente se comprueba que lo planeado se esté llevando a cabo y que con ello se
logre la consecución de los objetivos perseguidos.
Sillas
Switches
Modem Router para la conexión a internet
UPS
Útiles de Oficina
Personal capacitado
Software de respaldo y recuperación de datos
XIV. RESPONSABLES
Responsable de Ejecución:
XV. ANEXOS
28
29
30
XVI. CONCLUSIONES
Así como cualquier otro tipo de manual o documento administrativo, él solo no podrá hacer
nada, esto significa que se requiere repartirlo a todo el personal del Cyber y por su puesto
ponerlo en práctica. Lo que realmente permitirá a al negocio reaccionar adecuadamente
ante procesos críticos, es mediante la elaboración, prueba y mantenimiento de un Plan de
Contingencia. Esto implica, una continuidad en lo poco que se ha realizado hasta ahora.
31
XVII. RECOMENDACIONES
32
CONCLUSIONES
Con el anterior trabajo es justo concluir que hoy en día se hace necesario que se resalte la
importancia de contar con un plan de contingencia ajustado para cada centro de cómputo.
Así es como un de los primero pasos para echar a andar este plan, es que se cuente con
uno; pero bien realizado, y que sea capaz de ejecutarse.
Ahora bien, como segunda parte de lo ahora ya elaborado sigue la respectiva ejecución;
puesto que, tan solo plasmado en papel, las medidas anteriormente planteadas no van a
tener ningún beneficio para el negocio. Es por eso que todo radica en la ejecución del
presente plan.
Y lo que ahora elaborado sirva como precedente para mejoras continuas y beneficios
económicos para el negocio y su propietario.
33
BIBLIOGRAFÍAS
1. http://definicion.de/plan-de-contingencia
2. http://es.wikipedia.org/wiki/Plan_de_contingencias
3. http://www.itson.mx/micrositios/laboratorios/Documents/plan_de_contingencia_csh.
pdf
4. www.bridgedworld.com/es/soluciones/planes-de-contingencia
34