Plan de Contingencia 2023-2024

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 8

PLAN DE CONTINGENCIA

Sistemas VERSION 1.0

Elaborado por: Revisado y aprobado por:


Gerardo Pérez Romero FECHA:01/02/2023

INTRODUCCIÓN

El plan de contingencia del área de Sistemas en Hospital Solutions ante la posible


pérdida, destrucción, robo y otras amenazas, es abarcar la preparación e
implementación de un completo plan de contingencia Informático.

Cualquier Sistema de Redes de Computadoras (ordenadores, periféricos y accesorios)


están expuestos a riesgo y puede ser fuente de problemas. El Hardware, el Software
están expuestos a diversos Factores de Riesgo Humano y Físicos. Estos problemas
menores y mayores sirven para retroalimentar nuestros procedimientos y planes de
seguridad en la información. Pueden originarse pérdidas catastróficas a partir de fallos
de componentes críticos (el disco duro), bien por grandes desastres (incendios,
terremotos, sabotaje, etc.) o por fallas técnicas (errores humanos, virus informático, etc.)
que producen daño físico irreparable.

Para realizar el Plan de contingencia informático en Hospital Solutions se tiene en


cuenta la información como uno de los activos más importantes de la empresa, además
que la infraestructura informática está conformada por el hardware, software y
elementos complementarios que soportan la información o datos críticos para la función
de todas las áreas.

Este Plan implica realizar un análisis de los posibles riesgos a los cuales pueden estar
expuestos nuestros equipos de cómputo y sistemas de información, de forma que se
puedan aplicar medidas de seguridad oportunas y así afrontar contingencias y
desastres de diversos tipos.
PLAN DE CONTINGENCIA
Sistemas VERSION 1.0

Elaborado por: Revisado y aprobado por:


Gerardo Pérez Romero FECHA:01/02/2023

OBJETIVO GENERAL

Formular un adecuado Plan de Contingencias, que permita la continuidad en los


procedimientos informáticos de Hospital Solutions, así como enfrentarnos a fallas y
eventos inesperados; con el propósito de asegurar y restaurar los equipos e información
con las menores pérdidas posibles en forma rápida, eficiente y oportuna; buscando la
mejora de la calidad en los servicios que brinda el área de sistemas.

OBJETIVOS ESPECÍFICOS

Evaluar, analizar y prevenir los riesgos informáticos que pueda ser suspendida completa
o parcialmente la prestación del servicio.

DEFINICIONES:

AMENAZA: probabilidad de ocurrencia, durante un período específico y dentro de un


área determinada, de un fenómeno que puede potencialmente causar daños en los
elementos en riesgo.

CONTIGENCIA: Evento o suceso que ocurre, en la mayoría de los casos, en forma


inesperada y que causa alteraciones en los patrones normales de funcionamiento de
una organización.

RIESGO: Se refiere a la cuantificación de los posibles daños ocasionados a los


elementos en riesgo como consecuencia de un fenómeno natural o artificial en términos
de vidas perdidas, personas heridas, daños materiales y ambientales e interrupciones
de la actividad económica.

GRAVEDAD: Se refiere a la magnitud resultante de los daños provocados por un


siniestro. Esta es subdividida en ninguna, insignificante, marginal, crítica y catastrófica
y se definen según el factor de evaluación (víctimas, pérdidas económicas, suspensión
de operación, daño ambiental).

SEGURIDAD: Se refiere a las medidas tomadas con la finalidad de preservar los datos
o información que, en forma no autorizada, sea accidental o intencionalmente, puedan
ser modificados, destruidos o simplemente divulgados.
PLAN DE CONTINGENCIA
Sistemas VERSION 1.0

Elaborado por: Revisado y aprobado por:


Gerardo Pérez Romero FECHA:01/02/2023

DATOS: Los datos son hechos y cifras que al ser procesados constituyen una
información, sin embargo, muchas veces datos e información se utilizan como
sinónimos.

INCIDENTE: Es una violación con éxito de las medidas de seguridad, como el robo de
información, el borrado de archivos de datos valiosos, el robo de equipos, PC, etc.

PLAN DE CONTIGENCIA: Es una estrategia que se compone de una serie de


procedimientos que facilitan una solución alternativa que permite restituir rápidamente
el funcionamiento de los servicios críticos de la Fundación ante la eventualidad que lo
afecte de forma parcial o total.

Análisis de la evaluación de riesgos y estrategias factores que afectan la


seguridad física y la infraestructura

Dentro de estos factores se encuentran los riesgos de origen natural como los desastres
y los riesgos artificiales como los ataques terroristas. Ambos riesgos tienen su origen
de causas externas al Tecnológico y su grado de previsión es muy mínimo. La
probabilidad de origen natural es baja, mientras, que los riesgos artificiales son de
probabilidad media. De igual forma se encuentran las descargas o cortes eléctricos, los
cuales pueden generar interrupción en las labores administrativas que pueden afectar
la atención a los usuarios.

Riesgo: Es la vulnerabilidad de un activo o un bien, ante un posible o potencial perjuicio


o daño.

Existen distintos tipos de riesgos:

• Riesgos Naturales (Mal tiempo, terremoto, inundaciones, etc.)


• Riesgos tecnológicos (Incendios eléctricos, fallas de energía y accidentes de
transmisión y transporte).
• Riesgos sociales (Actos terroristas, desordenes, entre otros).
PLAN DE CONTINGENCIA
Sistemas VERSION 1.0

Elaborado por: Revisado y aprobado por:


Gerardo Pérez Romero FECHA:01/02/2023

Tipos de contingencias de acuerdo con el grado de afectación:

• En el mobiliario
• En el equipo computo en general (Procesadores, unidades de disco, impresoras)
• En comunicaciones (ruteadores, nodos, líneas telefónicas).

Posibles daños:

• Imposibilidad de acceso a los recursos debido a problemas físicos en las


instalaciones, naturales o humanas.

• Imposibilidad de acceso a los recursos informáticos, sean estos por cambios


voluntarios o involuntarios, tales como cambio de claves de acceso, eliminación
de los archivos o proceso de información no deseado.
• Divulgación de información a instancias fuera de la institución fuera de la
institución sea mediante robo.

Fuentes de daño:

• Acceso no autorizado.
• Ruptura de las claves de acceso a los sistemas computacionales.
• Desastres naturales (terremotos, inundaciones, falla en los equipos de soportes
causados por el ambiente, la red de energía eléctrica o el mal acondicionamiento
de los equipos.
• Fallas del personal clave (enfermedad, accidente, renuncias, abandono del
puesto de trabajo.)
• Fallas de hardware (fallas en los servidores o falla en el cableado de red, Router,
etc.)

Clases de riesgo

• Incendio
• Robo común de equipos y archivos
• Falla en los equipos
• Acción de virus informático
• Fenómenos naturales
• Accesos no autorizados
PLAN DE CONTINGENCIA
Sistemas VERSION 1.0

Elaborado por: Revisado y aprobado por:


Gerardo Pérez Romero FECHA:01/02/2023

• Ausencia del personal de sistemas

Factores asociados con la seguridad lógica

Estos riesgos están asociados con fallas en el funcionamiento de los equipos o de los
programas de protección, cuyo deterioro o mal uso pueden generar:

• Daños en Discos duros, controladores de red, etc.


• Fallas en equipos de comunicaciones (switches, Routers)
• Daños graves en los archivos del sistema, por error de Hardware o Software
• Ingreso de virus u otros programas malintencionados que puedan dañar los
archivos y los equipos computó.

ACCIONES CORRECTIVAS
Corresponde al plan de contingencia informático minimizar esta clase de riesgos con
medidas preventivas y correctivas sobre cada uno. Es de tener en cuenta que en lo que
respeta a fenómenos naturales.

Analizando el riesgo de incendio, es necesario almacenar los Backup en lugares donde


la acción calorífica de un incendio no alcance los dispositivos de almacenamiento. Por
ende, se colocarán en lugares estratégicamente distantes y cercanos a los extintores
(Site), para en caso de emergencia sea más fácil controlar el fuego y proteger los
dispositivos de almacenamiento.

Robo de Equipos y Archivos

SITUACIÓN ACCIÓN CORRECTIVA


Se toma registro de la hora de entrada y Registro de entrada y salida
salida de las personas particulares que (Acción en proceso)
ingresan a la empresa. En caso de que se
presente un incidente, se procederá a
observar las cámaras de seguridad.
Robo a mano armada Solicitar la colaboración de la Policía para
que realice rondas periódicas por el sector
donde se encuentra ubicadas las
instalaciones
PLAN DE CONTINGENCIA
Sistemas VERSION 1.0

Elaborado por: Revisado y aprobado por:


Gerardo Pérez Romero FECHA:01/02/2023

Robo por parte del personal Revisión de cámaras e inspección por


parte del personal de seguridad.

Falla de los equipos

SITUACIÓN ACCIÓN CORRECTIVA


La falla en los equipos muchas veces se Realizar mantenimiento preventivo de
debe a falta de mantenimiento y limpieza. equipos una vez al mes
La falla en el hardware de los equipos Contar con proveedores en caso de
requiere de remplazo de repuestos de requerir remplazo de piezas.
forma inmediata.
El daño de equipos por fallas en la Instalación de NoBreak (funcionando
energía eléctrica requiere contar con correctamente)
dispositivos que amplíen tiempo para
apagar correctamente el equipo.

Analizando el riesgo de falla de los equipos, es recomendable estar realizando


mantenimiento preventivo a los equipos computo e implementar estabilizadores
(Nobreak) a los equipos para en caso de una falla de energía eléctrica los dispositivos
se puedan apagar correctamente.

Acción de virus informático

SITUACIÓN ACCIÓN CORRECTIVA


Se cuenta con un software antivirus en Se tiene un proveedor de para las
Hospital Solutions. licencias de antivirus, la licencia actual
caduca en noviembre 2023
Los antivirus no se actualizan El antivirus se tiene licencia mediante
periódicamente en cada equipo. nuestra cuenta Telmex y funciona
correctamente

Tener actualizado e instalado los Se


antivirus para todos los equipos computo cumple
PLAN DE CONTINGENCIA
Sistemas VERSION 1.0

Elaborado por: Revisado y aprobado por:


Gerardo Pérez Romero FECHA:01/02/2023

de Hospital Solutions para prevenir


daños por causa de un virus informático.

La prevención de daños a la información o al sistema operativo en los equipos de


cómputo es primordial, por eso mismo se mantiene el antivirus actualizado y
monitoreado periódicamente.

Terremoto

Sin pérdida o daños menores de las instalaciones:

El siniestro puede afectar únicamente parte de la estructura de las instalaciones, en


cuyo caso no se verían afectados los datos, sin embargo, podría ser necesario evacuar
las instalaciones trasladando al personal fuera de las instalaciones, el impacto
provocaría que las actividades se interrumpan por unas horas o hasta un día completo.

Con pérdida de las instalaciones:

La pérdida de las instalaciones afectaría gravemente a las operaciones y los datos


pueden verse dañados seriamente. En esta parte de la contingencia es donde se
requiere que todas las medidas de emergencia y de recuperación que funcionen
adecuada y oportunamente.

Sabotaje

La protección contra el sabotaje requiere:

• Una selección rigurosa de los colaboradores.


• Buena administración de los recursos humanos.
• Buenos controles administrativos.
• Buena seguridad física en los ambientes donde están los principales
componentes del equipo.
PLAN DE CONTINGENCIA
Sistemas VERSION 1.0

Elaborado por: Revisado y aprobado por:


Gerardo Pérez Romero FECHA:01/02/2023

Medidas que se deben tener muy en cuenta para tratar de evitar las acciones hostiles:

• Ubicar los equipos en lugares más seguros en donde se prevea cualquier


contingencia de este tipo.
• Mantener una lista de números telefónicos de las diferentes dependencias
policiales a mano y en lugares donde se pueda hacer un llamado de emergencia.
• Siempre habrá de tomarse en cuenta las Políticas de Seguridad en caso como
terrorismo y sabotaje. Es importante la medida de ingreso de personas
debidamente identificadas, marcación de zonas de acceso restringido,
prevención de productos inflamables, etc.
• Mantener adecuados archivos de reserva (backup)
• Identificar y establecer operaciones críticas prioritarias cuando se planea el
respaldo de los servicios y la recuperación de otras actividades.
• Montar procedimientos para remitir registro de almacenamiento de archivos y
recuperarlos.

También podría gustarte