72
Curso: Seguridad Informática Profesores: Johan Domenech Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El presente trabajo ha sido realizado de acuerdo a los reglamentos de ESAN por: Grupo: 8 Participantes: Chavez Benites, Julio Percy [email protected] Chavez Prada, Henry Humberto [email protected] Huiman Diaz, Karina Eloisa [email protected] Espinoza Reyes, Nancy Raquel [email protected] esan

henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

  • Upload
    others

  • View
    4

  • Download
    0

Embed Size (px)

Citation preview

Page 1: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Curso: Seguridad Informática

Profesores: Johan Domenech

Tema: Plan de Recuperación de Desastres COATS CADENA S.A.

El presente trabajo ha sido realizado de acuerdo a los reglamentos de ESAN por:

Grupo: 8

Participantes:

Chavez Benites, Julio Percy [email protected] Prada, Henry Humberto [email protected] Diaz, Karina Eloisa [email protected] Reyes, Nancy Raquel [email protected] Ramirez, Percy Sixto [email protected]

Lima, 20 de Junio de 2009

esan

Page 2: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El
Page 3: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

INDICE

1. Introducción ……………………………………………….……………………………………………………………………32. Objetivos ………………………………………………………………………………………………………………………..33. Alcance …………………………………………………….……………………………………………………………………34. Proceso Critico del Negocio……………………………..…………………………………………………………………….35. Plan Estratégico de Seguridad………………………………………………………………………………..……………… 5

5.1. Equipos del área de TI e Infraestructura de Comunicaciones……………………………………..………………. 55.2. Característica de Servidores………………………………………………………………………………………...…. 65.3. Características de Equipos de Comunicación……………………………………………………………………..…. 7

6. Estrategia de Diseño…………………………………………………………………………………………………...……… 86.1. Nivel de Seguridad Necesario…………………………………………………………………………………..……… 86.2. Equipo de Recuperación……………………………………………………………………………………..………… 9

6.2.1. Equipo de Coordinación del DRP……………………………………………………………..………… 97. Evaluación de Riesgos………………………………………………………………………………………………………... 9

7.1. Elementos de Riesgos…………………………………………………………………………………………… ……107.1.1. Probabilidad………………………………………………………………………………………………….107.1.2. Amenazas……………………………………………………………………………………………….……107.1.3. Vulnerabilidad……………………………………………………………………………………………..…107.1.4. Activos………………………………………………………………………………………………………...117.1.5. Impacto………………………………………………………………………………………………………..11

7.2. Administración y Análisis de Riesgos…………………………………………………………………………………..117.3. Evaluación de Riesgos Informáticos en Coats Cadena…………………………………………………………..….12

8. Medidas de Seguridad Preventivas……………………………………………………………………………………..…….138.1. Información Corporativa……………………………………………………………………………………………..…..13

8.1.1. Plan de Backup……………………………………………………………………………………….……..138.1.2. Plan de Pruebas de Restauración…………………………………………………………………………168.1.3. Control de Almacenamiento…………………………………………………………………………….….178.1.4. Gestión de Antivirus…………………………………………………………………………………..…….18

8.2. Hardware………………………………………………………………………………………………………….………198.2.1. Servidores……………………………………………………………………………………………………19

8.2.1.1. Mantenimiento Físico de los Servidores……………………………………………………….…...198.2.1.2. Mantenimiento Lógico de os Servidores……………………………………………………………208.2.1.3. Servidor de Contingencia………………………………………………………………………….…21

8.2.2. Equipos de Comunicación y Redes……………………………………………………………………….228.2.3. Terminales e Impresoras………………………………………………………………………………..….248.2.4. Grupo Electrógeno………………………………………………………………………………………….27

8.3. Personal técnico…………………………………………………………………………………………………...……288.3.1. Personal Clave………………………………………………………………………………………...……288.3.2. Grupos para Casos de Contingencia…………………………………………………………………….29

9. Organización del Plan de Contingencia………………………………………………………………………………….….309.1. Organización…………………………………………………………………………………………………...............30

9.1.1. Funciones del Coordinador del Plan de Contingencia…………………………………………….…...309.2. Escenarios para la Activación del Plan de Contingencia……………………………………………………...……329.3. Notificación de funciones por Escenarios…………………………………………………………………………....379.4. Relación de Teléfonos del Personal Clave de Coats Cadena……………………………………….…………….389.5. Relación de Proveedores…………………………………………………………………………………………...….39

9.5.1. Convenio con Proveedores……………………………………………………………………….………4110. Descripción y Plan de Acción de los Escenarios de Contingencia………………………………………………...…….41

10.1. Escenario I: Interrupción Parcial del Servicio…………………………………………………………………......…4210.2. Escenario II: Desastre Mayor pero Centro de Computo Intacto………………………………………………..….4910.3. Escenario III: Centro de Computo Destruido…………………………………………………………………….…..51

11. Plan de Pruebas……………………………………………………………………………………………………………….5212. Conclusiones…………………………………………………………………………………………………………………..53

1. Introducción

Un “plan de contingencia” es la propuesta de un conjunto de acciones o medidas a desarrollar ante la eventualidad de que sucedan situaciones inesperadas pero previsibles (cortes de

Grupo 8 3

Page 4: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

energía eléctrica, incendios, sismos, robos, inundaciones, etc.), que causen la paralización temporal o permanente de los sistemas de información.

Se pretende que éste plan de contingencia brinde las acciones a desarrollar para que Coats Cadena S.A Perú, empresa manufacturera del sector textil, líder a nivel mundial en lana, hilo de algodón e hilo sintético, siga operando normalmente, ante la eventual ocurrencia de dichas situaciones.

2. Objetivos

Planificar las acciones y procedimientos destinados a mantener la continuidad de la actividad de la organización en situaciones de emergencia que afecten los sistemas informáticos.

Evitar la pérdida de datos o de información sensible o importante. Definir el grupo de trabajo encargado de la implementación del plan de contingencia. Comprender que la planificación de recuperación de desastres no es sólo un problema del

departamento de sistemas, sino de toda la organización y que está relacionado con otras políticas y prácticas que se utilizan en la empresa.

Entender la necesidad de distribuir las responsabilidades de desarrollo y mantenimiento del plan a los miembros del equipo.

3. Alcance La operatividad de los servicios y procesos críticos en cada una de las áreas, que puedan

ser causal de pérdidas económicas y financieras para la empresa, pérdida de imagen corporativa para con los clientes y eficiencia en la producción y entrega concertada de los productos.

4. Procesos críticos del negocio

Prioridad: Servicio al Cliente Impacto Significativo en los Ingresos y Rentabilidad Implicaciones Legales Supervivencia de la Organización

PROCESOS DENEGOCIOS

Procesos quenecesariamente

deben ejecutarse

Procesos que admitirán una interrupción mediana y que aún generando trastornos son susceptibles de:- Permanecerinterrumpidos durante unperíodo definido.- Ser reemplazados por sistemas manuales.

Procesos que admitan interrupción prolongada y que no representan un

soporte para toma de decisiones en un corto

plazo.

< 2Hrs.

< 4Hrs.

<8Hrs.

< 2Días

< 3Días

< 4Días

< 10Días

< 15Días

< 30Días

A. VENTAS Y MARKETING Pedidos y Facturación X Cuentas por cobrar X Estadísticas X Presupuestos X Almacenes APT X Despachos X Inventarios X Reclamos X

Grupo 8 4

Page 5: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

B. MANUFACTURA Planeación X Presupuesto X Control de producción X Hilos (Visual) X Acrílicos (Visual) X Tintorería Coulor Phycis (CCM) X Recetas X Torsión X Acabados X Control de calidad X CMMS (Taller) XC. LOGISTICA Almacén materia prima Material sin tocar X Make up X Químicos X Make up en proceso X Hilo teñido XD. ADMINISTRACIÓN Contabilidad X Activos fijos X Cuentas por pagar X Compras Locales X Importadas X Costos (COSMOS) X Planillas X SIG X

Grupo 8 5

Page 6: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

5. Plan Estratégico de Seguridad

5.1 Equipos del área de TI e Infraestructura de Comunicaciones

Grupo 8 6

Page 7: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

5.2 Características de los Servidores

Grupo 8 7

Page 8: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

5.3 Características de los Equipos de Comunicación

Marca Modelo S/N Área

SWITCH

Cisco 1 Catalyst 2960 Series FOC1148X4AC Sistemas

Cisco 2 Catalyst 2960 Series FOC1143X4Z9 Sistemas

Cisco 3 Catalyst 2950 Series 000FF76AABC0 Sistemas

Cisco 4 Catalyst 2900 Series XL FAB0446Y3H7 Sistemas

Cisco 5 Catalyst 3560G Series FOC1142Z52P Sistemas

Cisco Backup Catalyst 2900 Series XL FAB0507U2E9 Sistemas – No Operativo

Cisco PH Catalyst 2960 Series Procesos Húmedos

Cisco Ingeniería Catalyst Ingenieria

Cisco CF2000 Catalyst 2960G Series CF2000

KVM

TRENDnet TK-801R/TK-1601R Sistemas

SWITCH

D-Link Ventas

D-Link Seguridad

D-Link Marketing

D-Link Acrílicos

D-Link Gerencia Operaciones

D-Link AutoLab

D-Link Sala Cisne

D-Link Ingeniería

D-Link Logística

D-Link Comedor

PRINT SERVER

Axis 560 Contabilidad

Axis 560 Caja

TP-LINK TL-PS110U Contabilidad

TP-LINK TL-PS110U Logística

TP-LINK TL-PS110U Secretaria Gerencia

HP JetDirect 200m Sala Cisne

HP JetDirect 200m Almacén de Repuestos

HP JetDirect 200m CF2000

TRENDnet TEW-P1U1P APT - Facturas

TRENDnet TEW-P1U1P APT – Guías

Zebra Zebra Net Print Server II APT

Zebra Zebra Net Print Server II Hilos

Grupo 8 8

Page 9: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de DesastresZebra Zebra Net Print Server II Acrílicos

ROUTER

Cisco 800 VDF061912Y7 Sistemas – No Operativo

Cisco 1800 FTX1227Z0VK Sistemas – Telmex

Cisco 1721 JMY0728J0EW Sistemas – Impsat

Cisco 2800 FTX1049A0YN Sistemas – MPLS

Cisco 2800 FTX1049A0ZX Sistemas – MPLS Backup

FIREWALL

Sonicwall PRO 3060 0006B1388A28 Sistemas

ACCESS POINT

TRENDnet TEW-430APBplus Control de Calidad

Linksys V 1.7 Comedor

DLINK DWL-8220AP Hilos

DLINK DWL-8220AP AMP

DLINK DWL-8220AP APT

DLINK DWL-8220AP APT

DLINK DWL-3200AP Gerencia

DLINK DWL-3200AP APT

DLINK DWL-3200AP Sistemas

DLINK DWL-3200AP Acrílicos – Planta

DLINK DWL-3200AP Acrílicos – Planta

CAMARAS DE CONTROL WEB

DLINK Câmara de Garita - securicam DCS 6620

DLINK Cámara de Vestidores – SecuriCam DSC 5300

DLINK Cámara de Pasaje Principal - SecuriCam DSC 5300

DLINK Cámara de Sala de Servidores - securicam DSC 2100

DLINK Cámara de Marcaciones - SecuriCam DSC 5300

6. Estrategia de Diseño

6.1 Nivel de Seguridad Necesario

Coats Cadena S.A. Perú tiene implementado sus niveles de seguridad en base al estándar TCSEC Orange Book(2), desarrollado en 1983 de acuerdo a las normas de seguridad en computadoras del Departamento de Defensa de los Estados Unidos. El nivel de seguridad establecido para Coats Cadena S.A. Perú es Nivel C2 – Protección de acceso controlado.Para mayor detalle refiérase al Anexo 10.13 Nivel de Seguridad Necesario: Descripción de los niveles existentes para mayor entendimiento de los niveles existentes y las características de cada uno.

6.2 Equipos de Recuperación

6.2.1 Equipo de Coordinación del DRP

Grupo 8

Page 10: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Sistemas

Contacto Dirección TeléfonosEquipo de Contingencia Contacto con

los Equipos de Recuperación

Procesos de Gestión Infraestructura Centros de

Respaldo

Henry ChavezCalle Canchones 149 – Urb. Tarapacá – La Perla 561-0879 / 989294703 ü ü

 ü

Ricardo VillarJr. Enrique Meiggs 234 – San Luis 450-1058 / 93502581 ü

 ü

 

Victor RamirezCalle Miramar 845 – San Miguel 478-4959

 ü

   

Eduardo HerreraJr. Prolongación Cuzco 1260 Int. 3A - San Miguel 3261177 / 992711599     ü  

El Gerente de Sistemas es el responsable de la eficiencia y eficacia del Plan de Contingencia. El área de sistemas será la responsable del resguardo del Plan de Contingencia del negocio, el cual deberá tener 2 tipos de copias:

- Digitalizada.- Impreso.

El archivo digitalizado es parte de los archivos de backup que realizar el área. Respecto al documento físico (2 copias), una se guarda en el área de sistemas y la otra copia es remitida a la Gerencia de Línea.

7. Evaluación de Riesgos

Los Riesgos se definen como aquella eventualidad que imposibilita el cumplimiento de un objetivo. De manera cuantitativa el riesgo es una medida de las posibilidades de incumplimiento o exceso del objetivo planteado. Así definido, un riesgo conlleva dos tipos de consecuencias: ganancia o pérdidas.

En lo relacionado con tecnología, generalmente el riesgo se plantea solamente como amenaza, determinando el grado de exposición a la ocurrencia de una perdida (por ejemplo el riesgo de perder datos debido al deterioro del disco, virus informáticos, etc.)

Elementos de Riesgos son: probabilidad, amenazas, vulnerabilidad, activos e impactos.

Grupo 8

Page 11: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

7.1 Elementos de Riesgos

7.1.1 Probabilidad

Establecer la probabilidad de ocurrencia puede realizarse de manera cuantitativa o cualitativa, pero siempre considerando que la medida no debe contemplar la existencia de ninguna acción paliativa, o sea, debe considerarse respecto a que posibilidades existen que la amenaza se presente independientemente del hecho que sea o no contrarrestada.

Existen amenazas, como por ejemplo incendios, para las cuales hay información suficiente para establecer con razonable objetividad su probabilidad de ocurrencia. Otras amenazas presentan mayor dificultad en establecer cuantitativamente la probabilidad. Por ejemplo, el acceso no autorizado a datos; donde se hacen estimaciones sobre la base de experiencias, como la probabilidad de acceso al Data Center de personas ajenas.

7.1.2 Amenazas

Las amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias negativas en la operatividad de la empresa. Comúnmente se indican como amenazas a las fallas, a los ingresos no autorizados, a los virus, uso inadecuado de software, los desastres ambientales como terremotos o inundaciones, accesos no autorizados, facilidades de acceso a las instalaciones, etc.

Las amenazas pueden ser de carácter físico o lógico, como ser una inundación o un acceso no autorizado a una base de datos.

7.1.3 Vulnerabilidades

Son ciertas condiciones inherentes a los activos o presentes en su entorno que facilitan que las amenazas se materialicen y lleven a los activos a ser vulnerables. Mediante el uso de las debilidades existentes es que las amenazas logran materializarse, o sea, las amenazas siempre están presentes, pero sin la identificación de una vulnerabilidad no podrán ocasionar ningún impacto.

Estas vulnerabilidades son de naturaleza variada. A modo de ejemplo es necesario mencionar la falta de conocimiento del usuario, tecnología inadecuadamente probada, etc.

Una vulnerabilidad común es contar con antivirus no actualizado, la cual permitirá al virus actuar y ocasionar daños. Si el antivirus estuviese actualizado la amenaza (virus) si bien potencialmente seguiría existiendo no podría materializarse.

Grupo 8

Page 12: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres7.1.4 Activos

Los activos a reconocer son aquellos relacionados con sistemas de información. Ejemplos típicos son los datos, el hardware, el software, servicios, documento, etc.

7.1.5 Impactos

Las consecuencias de las ocurrencias de las distintas amenazas sin siempre negativas. Las pérdidas generadas pueden ser financieras, no financieras, de corto plazo o de largo plazo.Se pueden establecer que las más comunes son: la pérdida directa de dinero, la pérdida de confianza, la reducción de eficiencia y la pérdida de oportunidades de negocio, etc.

7.2 Administración y análisis de riesgos

El análisis tiene como objetivo identificar los riesgos y lograr establecer el riesgo total y luego el riesgo residual, tanto sea en términos cuantitativos o cualitativos.

Cuando se refiere al riesgo total, se trata de la combinación de los elementos que lo conforman. Comúnmente se calcula el valor del impacto promedio por la probabilidad de ocurrencia para cada amenaza y activo.

De esta menare tendremos, para cada combinación valida de activos y amenazas:RT(Riesgo Total) = probabilidad x impacto promedio.

Por ejemplo si la probabilidad de incendio en el año es de 0.0001 y el impacto promedio es términos monetarios de los activos amenazados por un incendio es de 600,000, la exposición al riesgo anual es de 60.A este cálculo se debe agregar el efecto de medidas mitigantes de las amenazas, generándose el riesgo residual. El riesgo residual es el riesgo remanente luego de la aplicación de medidas destinadas a mitigar el riesgo existente.

Del ejemplo anterior, si el riesgo anual es 60, luego de contratar un seguro sobre la totalidad de los activos, el riesgo residual resultante sería igual a cero. Por otra parte si se asegura por la mitad del capital, el riesgo residual seria igual a 30.

Administrar el riesgo refiere a gestionar los recursos de la organización para lograr un nivel de exposición determinado. Este nivel es generalmente establecido por tipo de activos, permitiendo menor exposición cuanto más crítico es ese activo. Estas acciones pueden ser:

Controlar riesgo: Se fortalecen los controles existentes o se agregan nuevos Eliminar riesgo: Se elimina el activo relacionado y por ende el riesgo. Compartir riesgo: Mediante acuerdos contractuales se traspasa parte del riesgo a un

tercero. Aceptar el riesgo: determinar que el nivel de exposición es adecuado.

El proceso de administración de riesgos es un proceso continuo, dado que es necesario evaluar periódicamente si los riesgos identificados y la exposición a los mismos calculada en etapas anteriores se mantienen vigentes. La dinámica en la cual se ven inmersa las organizaciones actuales demanda este esfuerzo día a día.

Grupo 8

Page 13: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

7.3 Evaluación de Riesgos Informáticos en Coats Cadena

Grupo 8 13

Page 14: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

8. Medidas de seguridad Preventivas 8.1 Información Corporativa

8.1.1 Plan de Backup

Objetivo El objetivo es Normalizar el proceso de copia de seguridad de información de la empresa con la finalidad de garantizar la integridad de la misma. (Anexo 10.4, 10.5, 10.6).

Alcance El alcance va desde la solicitud de los dispositivos de almacenamiento hasta la entrega de los mismos al área de resguardo de backup.

Política Realizar backup diferenciales todos los días laborables semana, incluye los backup de archivos de terminales.

Realizar backup completos todos los miércoles. Renovar los dispositivos de almacenamiento (Cartuchos) periódicamente

por prevención este deberá realizarse 3 veces al año. Los backups se realizan utilizando la herramienta de copia de seguridad

corporativa. Realizar todos los días el plan de prueba de recuperación de la

información estos deberán ser de los servidores y de las terminales claves.

Despliegue para backup diferencial

Descripción Responsable Registro1. Solicitar los dispositivos de

almacenamiento para backups al área de Resguardo de Activos quien custodia estos dispositivos en caja fuerte.

TS

2. Instalar los dispositivos de almacenamiento en PC predeterminada donde se almacena la información.

TS

3. Realizar backup automático.

1. Identificar en todo proceso del Backup las siguientes opciones: Seleccionar la información a

almacenar, carpetas “Document and Settings” y estado de sistema.

Tipo de copia de seguridad: Normal.

Comprobar copia de seguridad: ON Opciones del medio: Reemplazar

los datos del medio Etiquetar copia de seguridad Configurar fecha y hora de inicio de

backup para la ejecución automática del proceso.

Finalizar la configuración del proceso automático.

TS

2. Validar si el proceso culminó satisfactoriamente. Caso contrario

GTI

Grupo 8 14

Page 15: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

repetir la acción.3. Registrar la tarea identificando el

peso o tamaño del archivo generadoTS R-TI-006

4. Una vez culminado el proceso, empaquetar, etiquetar y entregar los dispositivos de almacenamiento al área de Resguardo de Activos.

TS

Despliegue para Backup Completo

Descripción Responsable Registro1. Verificar los espacios disponibles en las

unidades asignadas para los backup completos de cada servidor.

TS

2. Verificar la operatividad del panel de administración del software de Backup Corporativo.

TS

3. Realizar backup automático.

1. Identificar en todo proceso del Backup las siguientes opciones: Seleccionar la información a

almacenar, carpetas “Documents and Settings” y estado de sistema.

Tipo de copia de seguridad: Normal Comprobar copia de seguridad: ON Opciones del medio: Reemplazar

los datos del medio Etiquetar copia de seguridad Configurar fecha y hora de inicio de

backup para la ejecución automática del proceso.

Finalizar la configuración del proceso automático.

TS

2. Validar si el proceso culminó satisfactoriamente. Caso contrario repetir la acción al día siguiente.

GTI

3. Registrar la tarea identificando el peso o tamaño del archivo generado

TS R-TI-007

Grupo 8

Page 16: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Grupo 8

Page 17: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Así también, con la finalidad de salvaguardar los archivos que guardar los usuarios en sus respectivas terminales, es que en el Server Lias2k05 se colocaron batchs por área con sus usuarios respectivos, los cuales se ejecutaran con una tarea del Windows a determina hora; estos batchs cumplen la función de transferir todos los días la información de los usuarios desde su carpeta TRABAJOS y carpeta archive hacia una unidad destino en nuestro LIAS2K05 y LIAS2K302 respectivamente; de este manera la información se encontrara almacenada en la PC del usuario y en nuestro FileServer como una medida más seguridad. (Anexo 10.7 – 10.8)

8.1.2 Plan de Pruebas o Restauración

Como política restauración se establece que estas, se deberán realizar al siguiente día laborable; día posterior al backup realizado, pendiente por verificar.

Estas pruebas consisten en que la restauración de los backup diferenciales y generales se ejecutará en el servidor Lias2k02, que es un servidor de pruebas.

Para la realización de las restauraciones de backup diferenciales, se extraerá una muestra, la cual se procede a restaurar. Respecto al backup general la prueba de restauración será completa.

Grupo 8

Page 18: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

8.1.3 Control de Almacenamiento

La Gerencia de Sistemas gestionará constantemente el archivo de control de espacio de discos en el servidor de backup a fin de evitar cualquier incidente que se podría tener al realizar los backup generales según política corporativa.

Del mismo modo se gestionará el stock de cartuchos para backup diferenciales, del mismo a fin de evitar incidentes al momento de ejecutar el proceso.

Grupo 8

Page 19: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Estos archivos se actualizada cada vez que el personal técnico concluye con la ejecución del backup completo en el servidor de backup o la ejecución de los backup diferenciales.

Los archivos se ubican en la carpeta de gestión de la Gerencia de Sistemas.

8.1.4 Gestión de Antivirus

Objetivo El objetivo refiere a la Administración efectivamente el servicio de antivirus en la red organizacional.

Alcance El alcance va desde la descarga de la actualización hasta la ejecución en las terminales.

Política Luego de cada actualización generar los diskette’s de booteo con el ultimo DAT a través del aplicativo Cleanboot.

Después de la identificación de las terminales que no cuentan con las últimas actualizaciones, hacer de conocimiento a Soporte Técnico para que se encargue de la revisión de la falla y solucionar el problema.

Despliegue 1. Realizar seguimiento de la existencia de actualización de Antivirus McAfee.2. Revisar en el software administrador Epolice Orchestrator de McAfee la

actualización de las PC’s con el ultimo DAT obtenido y alojado en el Servidor \\Acserver3\Software

3. Identificar las PC’s que no cuentan con dicha actualización para proceder con su actualización manual ya sea por la consola VirusScan o ejecutando directamente el archivo DAT.

Grupo 8

Page 20: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

1. Correr la tarea de actualización 2. Ejecutar archivo DAT, haciendo doble Clic y seguir su asistente

4. En caso de requerirse realizar el mantenimiento de los equipos en la red activos a través del software administrador modulo actualizar Dominio

5. En caso de requerirse reinstalar el agente actualizador en las PC’s con problemas de actualización.

6. Reporte del Ranking de los equipos y usuarios más infectados.

8.2 Hardware

8.2.1 Servidores

8.2.1.1 Mantenimiento Físico de los Servidores

Objetivo El Objetivo es normalizar el procedimiento del mantenimiento preventivo físico de los servidores de la empresa.

Alcance El alcance va desde el programa del Mantenimiento de Servidores hasta el informe de la información resguardada.

Política Se deberá enviar mail a todo usuario de PC informándole la fecha y hora de corte del servicio de información.

Se debe apagar de manera regresiva los servidores. Al momento de apagar el Servidor de correos se deberá desmontar la Base

de Datos (Buzones Privados y Públicos). El Servidor N °4 deberá montar el Servicio de la Base de Datos del mismo

modo verificar que el sistema corrobore que lo realice de forma automática. Realizar las pruebas de comunicación (correos, internet) enviando correos

de un usuario a otro. La secuencia de encendido deberá ser: Servidor1, Servidor2, Servidor3,

Servidor4, Servidor5 según etiquetados. La secuencia de apagado deberá ser: Servidor5, Servidor4, Servidor3,

Servidor2, Servidor1.Despliegue 1. Apagar Servidores.

2. Retirar el servidor a otro ambiente de trabajo.3. Destapar Case.4. Retirar las fuentes redundantes ubicadas en la parte posterior del case;

sopletear y desempolvarlas.5. Retirar, sopletear y desempolvar los coolers removibles externos de color

verde con negro y manijas, verificando su estado.6. Retirar, sopletear y desempolvar los coolers removibles internos de color

verde con negro, verificando su estado.7. Retirar y desempolvar los bancos de memorias.8. Sopletear

1. La placa (Tarjeta madre)2. Ventiladores de los procesadores3. Slots de memorias4. Coolers disipadores5. Ranuras del case 6. Ambiente de Servidores

9. Limpiar con alcohol el lente de la lectora y la diskettera.

Grupo 8

Page 21: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

10. Limpiar el Case Externo (parte Frontal y Posterior)11. Colocar nuevamente las partes retiradas.12. Reubicar en su ubicación original.13. Una vez culminado el mantenimiento de todos los servidores, reiniciarlos

de forma secuencial14. Realizar Pruebas de comunicación:

1. Enviar y recibir correos.2. Ingresar a los archivos y sistemas que se encuentren en los servidores. 3. Ingresar y salir de Internet.

15. Elaborar informe.Responsable TS

8.2.1.2. Mantenimiento Lógico de los Servidores (Servidor de Correos)

Objetivo El Objetivo es Normalizar el mantenimiento preventivo lógico de los servidores para optimizar espacio de disco en los servidores.

Alcance El alcance va desde el seguimiento respectivo hasta la verificación del mismo.Política Los usuarios al depurar sus correos desde su cuenta de Correos Lotus,

deberán ir a la carpeta de eliminados y vaciar dichos elementos.

Despliegue Descripción Responsable1. Realizar seguimiento del tamaño del espacio

de los discos duros de los servidores y el tamaño de las Bases de Datos Exchange.

AI

2. Depurar espacio a través de un Liberador de espacio a las unidades C y D, borrando todos los archivos temporales y vaciar la papelera de reciclaje; y en coordinación por Soporte y Operaciones las unidades F y G de requerirse; así como su de fragmentación correspondiente.

AI

3. Planificar el mantenimiento del Servidor de corres Lotus cuando el tamaño de su Base de Datos este cerca de los 100 Gb.

GTI

4. Solicitar la depuración de correos por parte de los usuarios. GTI

5. Ejecutar la de fragmentación de la Base de Datos del Servidor Lotus Notes

5.1 A través de la consola de administración Notes, aplicar agente de limpieza de los buzones y purgar los que correspondes.

5.2 Desmontar las Bases de Datos de carpetas publicas y buzones

5.3 Aplicar los comandos necesarios desde la consola de comandos D:\Archivos de Programa\LotusNotes\BIN>eseutil /d "d:\Archivos de programa\LotusNotes\MDBDATA\priv1.edb" y

AI, TS

Grupo 8

Page 22: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

D:\Archivos de programa\LotusNotes\BIN>eseutil /d "d:\Archivos de Programa\LotusNotes\MDBDATA\pub1.edb"

5.4. Montar las Bases.6. Verificar el nuevo tamaño del archivo que

representan las Bases de Datos.GTI

8.2.1.3 Servidor de Contingencia

Objetivo El Objetivo es evitar cualquier tipo de problemas en los servidores “Core y Estratégicos” de la empresa que podría ocasionar problemas en los procesos comerciales, manufactureros y/o administrativos de la empresa. El Servidor de Contingencia tendrá la misión de mantener de manera temporal los servicios afectados en una eventual falla lógica o física de los servidores principales.

Alcance El alcance direcciona a todos los servidores “Core y Estratégicos” de la empresa. La Responsabilidad recae en el Gerente de Sistemas. Este procedimiento hace referencia a la Norma Internacional ISO 9001:2000 Requisito 6.4.

Política Se deberá enviar un mail a la alta gerencia informando el desperfecto del servidor(s) “Core” o “Estratégico” haciendo mención de los procesos que están siendo afectados y la solución a tomar.

Se enviara un correo masivo informando del problema acaecido, solicitando al personal afectado apagar sus equipos de manera momentánea.

Se procede a restituir la información resguardada referente a los procesos afectados en el servidor de Contingencia. El mismo que ya tiene instalado los programas bases de Continuidad. (Motor de Base de Datos, Aplicaciones, Estructura de Archivos, etc.)

Se efectúan las pruebas de continuidad. Se informa telefónicamente al personal afectado que el problema ha sido

solucionado y que se puede nuevamente iniciar las terminales. El Gerente de Sistemas informara a la Alta Gerencia la continuidad del

negocio, dando detalles de los motivos de problema acaecido y la solución de continuidad.

El Gerente de Sistemas se reunirá con su personal técnico a fin de dar solución al equipo dañado, el mismo que deberá entrar a producción lo más pronto posible.

Despliegue Descripción Responsable1. Apagar Servidor (s) con problemas. TS2. Retirar el servidor a otro ambiente de trabajo TS3. Encender Servidor de Continuidad TS4. Restaurar información (Base de Datos,

Aplicaciones, Archivos o Correos)TS

5. Reconfigurar los Log de direccionamiento al servidor

TS

6. Realizar pruebas de conectividad al sistema o base de datos TS

7. Realizar Pruebas de comunicación:7.1 Enviar y recibir correos.7.2 Ingresar a los archivos y sistemas que

se encuentren en los servidores. TS

Grupo 8

Page 23: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

7.3 Ingresar y salir de Internet8. Informar a la Gerencia de TI TS9. Desarrollar informe técnico TS

8.2.2 Equipos de Comunicación y Redes

Objetivo El objetivo refiere a Normalizar el procedimiento de Mantenimiento Preventivo físico de las redes y equipos de comunicación de Coats Cadena para asegurar su buen funcionamiento.

Alcance El alcance contempla desde Switch, Router, Equipos de Conexión Inalámbricos, Central Telefónica y arquitectura de redes (Estrella y Fibra Óptica) de la organización.

Política El área de Sistemas debe considerar un Switch de 24-48 puertos marca Cisco como equipo de contingencia.

Se debe considerar un Router de 24-48 puertos marca Cisco como equipo de contingencia.

Sistemas deberá considerar 1 a 2 equipos de Conexión Inalámbrica para caso de contingencia que podría presentarse en los almacenes centrales.

El mantenimiento de la Central Telefónica deberá ser ejecutado 2 veces al año por personal externo, especialista en el tema.

El mantenimiento de la Redes y Fibra Óptica deberá ser ejecutado 2 veces al año por personal externo, especialista en la materia.

Comunicar con tiempo prudencial al personal que se le va a realizar el mantenimiento preventivo de equipos de comunicación y redes.

El equipo determinado a mantenimiento, será reemplazado por un equipo de contingencia. De manera temporal a fin de evitar inconvenientes en el trabajo normal de las áreas.

Considerar en este mantenimiento aquellos recursos informáticos que hayan culminado su periodo de garantía.

Despliegue para Mantenimiento de Switch, Router y Equipos Inalámbricos

Descripción Responsable1. Mantenimiento de Hardware

1.1 Ubicar el equipo en el ambiente de mantenimiento

TS

1.2 Destapar el equipo TS1.3 Desarmar los componentes del Router o Switch

TS

1.4 Sopletear y limpiar con brocha la placa

TS

1.5 Limpiar con cepillo y sopletear la fuente

TS

1.6 Limpiar con brochas los contactos

TS

1.7 Limpiar con hisopos y sopletear el disipador de calor

TS

1.8 De ser el caso, limpiar los componentes adicionales

TS

1.9 Inventariar los componentes de hardware conforme se va armando

TS

Grupo 8

Page 24: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

el Router o Switch1.10 Tapar el equipo TS1.11 Limpiar externamente con cera y franela la carcasa

TS

Despliegue de Mantenimiento de Central Telefónica

Descripción Responsable2. El mantenimiento de la Central

Telefónica se realiza 2 veces al año3. Los meses de mantenimiento

programado son al 6 y 12 mes de cada año

4. Estos mantenimientos se deberán realizar en los días feriados o Domingos

5. Se procede a llamar al especialista y establecer fecha de mantenimiento

6. Mantenimiento de Hardware6.1 Destapar Central Telefónica PE6.2 Desarmar los componentes (circuitería, tarjetas y batería)

PE

6.3 Sopletear y limpiar con brocha la placa y componentes

PE

6.4Limpiar con cepillo y sopletear la batería

PE

6.5Verificar el voltaje de Batería, caso contrario a la medición adecuada, cargar la batería.

PE

6.6 Limpiar con brochas los contactos y slots PCI

PE

6.7 Sopletear y limpiar internamente con cera el case

PE

6.8 Limpiar con brocha y sopletear con bombilla las memorias

PE

6.9 De ser el caso, limpiar los componentes adicionales

PE

6.10 Inventariar los componentes de hardware conforme se va armando la Central Telefónica

PE

6.11 Tapar la Central Telefónica PE6.12 Limpiar externamente con cera y franela el case

PE

6.13 Probar la Central Telefónica PEDespliegue de Mantenimiento de Redes (Anexo 10.12)

Descripción Responsable7. El mantenimiento de las redes se

realiza 2 veces al año8. Los meses de mantenimiento

programado son al 5 y 11 mes de cada año. Meses donde el nivel de trabajo en producción son bajos

9. Estos mantenimientos se deberán

Grupo 8

Page 25: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

realizar en los días feriados o Domingos10. Se procede a llamar al especialista y

establecer fecha de mantenimiento11. Mantenimiento de Hardware PE

11.1 Se apagan los Router y Swicth de la empresa

PE

11.2 Se procede a revisar punto por punto el funcionamiento de todas las conexiones desde la central hasta las terminales y/o impresoras

PE

11.3 Se certifican los puntos que no se hallan certificado desde la última vez que se hizo mantenimiento.

PE

11.4 Se revisa el etiquetado de puntos, el cual deberá actualizarse en el registro de control

PE

8.2.3 Terminales e Impresoras

Objetivo El objetivo refiere a Normalizar el procedimiento de Mantenimiento Preventivo físico y lógico de Terminales e Impresoras para asegurar su buen funcionamiento. (Anexo 10.1 – 10.2 – 10.3 – 10.11).

Alcance El alcance contempla desde la preparación de terminales hasta las impresoras de la organización.

Política El área de Sistemas debe tener 2 Terminales de escritorio, 1 Laptop y 2 impresoras por reposición ante cualquier eventualidad.

Comunicar con tiempo prudencial al personal que se le va a realizar el mantenimiento preventivo de equipos.

Considerar en este mantenimiento aquellos recursos informáticos que hayan culminado su periodo de garantía.

Despliegue para Mantenimiento de Terminales

Descripción Responsable12. Copiar temporalmente el perfil del

escritorio de usuario en carpeta compartida en la PC de la Jefatura de Operaciones

TS

13. Cambiar CPU, teclado y mouse de respaldo por PC de usuario

TS

14. Configurar en la PC de respaldo el perfil del usuario, correo electrónico, messenger, dejándola operativa con el mismo entorno de trabajo de la PC de usuario

TS

15. Retirar CPU, teclado y mouse de usuario al ambiente de trabajo de soporte

TS

16. Mantenimiento de Hardware16.1 Destapar CPU TS16.2 Desarmar los componentes de TS

Grupo 8

Page 26: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

la PC de usuario16.3 Sopletear y limpiar con brocha la placa

TS

16.4 Sopletear el cooler del procesador y de la fuente, limpiarlos con brocha - hisopos - cepillo, para luego engrasarlos. Cubrirlo con gutapercha

TS

16.5 Limpiar con cepillo y sopletear la fuente poder

TS

16.6 Limpiar con brochas los contactos y slots PCI

TS

16.7 Limpiar con hisopos y sopletear el disipador del cooler del procesador

TS

16.8 Sopletear y limpiar internamente con cera el case

TS

16.9 Limpiar con brocha y sopletear con bombilla las memorias RAM

TS

16.10 De ser el caso, limpiar los componentes adicionales

TS

16.11 Limpiar con brocha la parte lógica del disco duro, y con franela la parte metálica.

TS

16.12 Inventariar los componentes de hardware conforme se va armando la PC

TS

16.13 Tapar el CPU TS16.14 Limpiar externamente con cera y franela el case

TS

17. Mantenimiento de Software17.1 Eliminar temporales TS17.2 Liberar espacio de disco TS17.3 Vaciar la papelera TS17.4 Defragmentar el disco TS17.5 Inventariar software instalado TS

18. Sopletear y limpiar con cera, cepillo y franela el teclado

TS

19. Limpiar con hisopos y brocha el Mouse

TS

20. Probar la operatividad de los componentes

TS

21. Elaborar Informe Técnico TS22. Limpiar con franela y cera el monitor TS23. Reinstalar CPU, mouse y teclado de

usuario y retirar PC de respaldoTS

24. Solicitar conformidad al usuario TS25. Actualizar y entregar al JO el

consolidado de los registros respectivosTS

Despliegue Descripción Responsable

Grupo 8

Page 27: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

para Mantenimiento de Impresoras

26. Mantenimiento de Hardware26.1 Ubicar la impresora en el ambiente de mantenimiento

TS

26.2 Destapar la impresora TS26.3 Desarmar los componentes de la Impresora

TS

26.4 Sopletear y limpiar con brocha la placa

TS

26.5 Sopletear la fuente, limpiarlos con brocha - hisopos - cepillo, para luego engrasarlos. Cubrirlo con gutapercha

TS

26.6 Limpiar con cepillo y sopletear la fuente poder

TS

26.7 Limpiar los rodillo de impresión TS26.8 Limpiar y engrasar las poleas de los rodillos de impresión

TS

26.9 Limpiar con brochas los contactos y slots

TS

26.10 Limpiar con hisopos y sopletear el disipador de calor

TS

26.11 Limpiar con brocha y sopletear con bombilla las memorias RAM

TS

26.12 De ser el caso, limpiar los componentes adicionales

TS

26.13 Inventariar los componentes de hardware conforme se va armando la Impresora

TS

26.14 Tapar la Impresora TS26.15 Limpiar externamente con cera y franela la carcasa

TS

8.2.4 Grupo Electrógeno

En caso de que el fluido eléctrico en la empresa se vaya por problemas externos; debemos de realizar un procedimiento en coordinación con el área de Ingeniería y Seguridad para poder restablecer los servicios eléctricos como parte de la contingencia.

Si el corte del fluido eléctrico es de madrugada o muy temprano, el personal de seguridad, deberá comunicar a los usuarios que ingresan a laborar del incidente ocurrido, por consiguiente los usuarios no deberán encender sus equipos de cómputo, impresoras, maquinarias, etc. Si el corte eléctrico se produjera durante el horario laboral, el usuario de Coats Cadena, deberá apagar enseguida sus equipos de cómputo, impresoras, etc. hasta nuevo aviso.

Como segundo paso, sistemas deberá apagar los servidores según secuencia y previa coordinación con Brasil y UK, luego se apagara los UPS. Sistemas comunicara a Ingeniera, de este proceso concluido, para que el técnico de ingeniería encienda el grupo electrógeno.

Grupo 8

Page 28: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Sistemas volverá a encender el UPS. Habiendo hecho el reset a los UPS, estos sincronizaran la frecuencia de ciclo con el grupo electrógeno. Luego se encenderán los servidores y se comunicara a algunos usuarios claves dentro de los procesos “Core”, que pueden iniciar sus labores, los mismos que solo trabajaran con sus terminales.

Este proceso de encender y apagar los UPS, es debido a la distintas frecuencias de ciclos que trabajan los UPS de Sistemas con el grupo electrógeno, las cuales deben sincronizar, por esta diferencia de ciclos.

De igual forma, cuando se restablece la corriente eléctrica, El área de Ingeniería, antes de apagar el grupo electrógeno deberá comunicar al área de sistemas el restablecimiento del fluido eléctrico. Sistemas procederá a apagar los servidores, apagar los UPS y después de este proceso recién Ingeniería apagar el grupo electrógeno.

Nuevamente se encenderá los UPS de Sistemas para la sincronización del fluido eléctrico. A partir de este proceso de vuelve a encender primero los servidores, terminales, impresoras y las maquinarias de planta.

Procedimiento para reiniciar UPS de Sistemas:

1. Empezamos por bajar los interruptores que se encuentran en la parte posterior del UPS a estado off, primero el que tiene por nombre MAIN 1 y luego MAIN2.

2. Luego volvemos activarlos a estado on, en la misma secuencia de apagado. MAIN1 y luego MAIN2

3. Ya encendidos presionamos el botón menú del UPS e ingresamos a la opción Control, luego aparecerá otra opción de Encendido y Apagado el cual seleccionamos y aceptamos con OK; automáticamente empezara el reinicio de estos.

8.3 Personal Técnico

Por política local establecida por la Gerencia de TI, todo el personal debe estar en la capacidad de prestar servicio según las necesidades y requerimiento, en caso que el personal responsable asignado a ciertas funciones no se encuentre en la empresa o en su defecto este con otras labores con urgencia de solucionar.

Por tal motivo, para alcanzar este objetivo, el personal con mejor aptitud y que no es responsable de determinadas funciones son capacitadas en actividades que puedan reemplazar al personal responsable, por los motivos antes expuestos. (Ver anexo 10.10.1 – 10.10.2 – 10.10.3 – 10.10.4)

Por otro lado, cuando se requiere la necesidad de cubrir alguna vacante en el área de sistemas, la primera evaluación la hace el Gerente de Sistemas a fin de garantizar que los postulantes candidatos al puesto puedan cubrir las necesidades que se requiere para el área.

8.3.1 Personal Clave

Grupo 8

Page 29: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

PROCESOS DE NEGOCIOS PERSONAL “CLAVE”

DECISIÓN OPERACIÓN APOYOA. VENTAS Y MARKETING Pedidos y facturación A. Fonseca – J.

ConsumoLuis Gonzáles Martín Martinez

Mirella Benel

Cuentas por cobrar A. Fonseca – V. Chavez

Luis Gonzáles Mirella Benel

Estadísticas A. Fonseca – V. Chavez

Martín Martínez

Presupuestos A. Fonseca – V. Chavez

Martín Martínez

Almacenes APT Santos Vargas Luis Espejo Roger Montalvo Despachos Luis Espejo Roger Montalvo Inventarios Luis Espejo Roger Montalvo Reclamos Santos Vargas Zaida Esteban Martín MartínezB. MANUFACTURA Planeación Santos Vargas Rosario Quincho Zaida Esteban Presupuesto Santos Vargas Rosario Quincho Control de producción Hilos Santos Vargas Rosario Quincho Zaida Esteban Acrílicos Santos Vargas Fresilda Huaman Zaida Esteban Tintorería Coulor Phycis (CCM) Santos Vargas Zaida Esteban Recetas Santos Vargas Zaida Esteban Torsión Santos Vargas Fresilda Huaman Acabados Hilos Santos Vargas Roger Mamani Acrílicos Santos Vargas Dora Chacon Control de calidad Santos Vargas Benjamín Cruz CMMS (Taller) Santos Vargas Pedro Aparicio Segundo Quilcate Almacén de materias primas Material sin tocar Santos Vargas Yesenia Rondo Make up Santos Vargas Yesenia Rondo Químicos Santos Vargas Yesenia Rondo Make up en proceso Santos Vargas Yesenia Rondo Hilo teñido Santos Vargas Yesenia RondoD. ADMINISTRACIÓN Contabilidad Rosa de Abram Estuardo Ledesma Héctor Arata Activos fijos Rosa de Abram Estuardo Ledesma Hector Arata Cuentas por pagar Rosa de Abram Estuardo Ledesma Alicia Arohuanca Compras Rosa de Abram Enrique Garcia Eduardo Vera Locales Rosa de Abram Antonio Mendoza Importadas Rosa de Abram María Lovatón Antonio Mendoza Exportaciones Rosa de Abram María LovatónCostos (COSMOS) Rosa de Abram Oscar Mendoza Orlando Torres Planillas Rosa de Abram Sofia Veneros José Márquez

Grupo 8

Page 30: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

SIG Rosa de Abram Estuardo Ledesma

8.3.2 Grupos para Casos de Contingencia

- ALTA GERENCIA

ENCARGADOS ÁREAFabio Salazar Gerencia GeneralRosa de Abram Gerencia Financiera

- COMITÉ DE CONTINGENCIA

ENCARGADOS ÁREAFabio Salazar Gerencia GeneralRosa de Abram Gerencia FinancieraSantos Vargas Gerencia OperacionesEnrique Garcia LogísticaA. Fonseca y Ventas C. Ventas Industrial y ConsumoHenry Chávez Gerencia de Sistemas

- GRUPO DE SISTEMAS

ENCARGADOS ÁREAHenry Chávez Gerencia de SistemasRicardo Villar Sistemas

- GRUPO DE APOYO DIGITACIÓN

ENCARGADOS ÁREAPedro Aparicio IngenieríaMartín Martínez VentasLuis Gonzáles VentasLuis Espejo APTZaida Esteban/Fresilda Huaman

Almacén de material en proceso

Luis Espejo Almacén de productos terminadosHéctor Arata ContabilidadEstuardo Ledesma ContabilidadRosario Quincho HilosFresilda Huaman AcrílicosRenzo Zavaleta CMMSYesenia Rondo Almacén de materia primaMaría LovatónAntonio Mendoza

Exportaciones, Importaciones, Logística y Compras

Grupo 8

Page 31: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Oscar Mendoza CostosSofia Veneros Recursos HumanosJosé Márquez PlanillasEstuardo Ledesma SIG

- GRUPO DE DISTRIBUCION DE DOCUMENTOS CON EL PLAN DE ACCION

ENCARGADOS ÁREAAndrea Rada Asistente de RRHHCarla Strynbur

Pedro Espinoza

Asistente de RRHH

Asistente de RRHH

9. Organización del Plan de Contingencia

9.1 Organización

9.1.1 Funciones del coordinador del plan de contingencia

FASE 1 – REACCIÓN INICIAL Determinar el tipo de siniestro. Notificar al comité y a la gerencia. Notificar a los miembros del grupo de emergencia que se considere necesarios de

acuerdo con el tipo de siniestro presentado. Nombrar otros miembros del grupo de emergencias cuando así lo exijan las

circunstancias. Notificar a los proveedores de los equipos afectados. Reunir conjuntamente a los miembros del grupo de emergencia con los proveedores de

los equipos afectados para evaluar la magnitud de los daños generados por el siniestro y determinar si se requiere invocar el plan de contingencia.

Analizar las alternativas de procesamiento de acuerdo con la evaluación de daños. Sacar registros vitales, proceder de acuerdo a lo planeado. Definir los miembros del grupo de emergencia que deban trasladarse a las distintas

áreas en caso de ocurrir un siniestro y mantenerse informado sobre el avance en la solución y normalización de las actividades operativas.

Establecer los controles que se consideren necesarios para realizar las actividades del plan de contingencia en forma confiable.

Reunir al comité para informar sobre el estado de emergencia y solicitar autorización para iniciar la operación del plan de contingencia.

FASE 2 – TRASLADO A CENTROS ALTERNOS DE PROCESAMIENTO Efectuar una reunión inicial con el grupo de emergencia para distribuir tareas y

responsabilidades asignadas en el plan de contingencia. Coordinar con los centros alternos de procesamiento el traslado para la ejecución de

operaciones. Sacar registros vitales, proceder de acuerdo a lo planeado. Coordinar y ordenar conjuntamente con los miembros del grupo de emergencia el

traslado a los centros alternos de procesamiento.

Grupo 8

Page 32: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Reunir al comité para informar sobre el avance de las actividades en la operación de las aplicaciones en los centros alternos de procesamiento.

FASE 3 – TAREAS EN LOS CENTROS ALTERNOS DE PROCESAMIENTO Verificar que se efectúen lo procedimientos de recuperación. Coordinar el flujo de documentos e información entre oficinas y centros alternos de

procesamiento. Verificar la operación de las aplicaciones críticas mediante pruebas iniciales y análisis

de controles. Sacar registros vitales, proceder de acuerdo a lo planeado. Revisar los informes obtenidos en la ejecución de las aplicaciones críticas. Verificar y analizar que la información obtenida es confiable en base a los controles

definidos previamente. Reunir al comité para informar sobre el avance de las actividades en la operación de

las aplicaciones en los centros alternos de procesamiento.

FASE 4 – TAREAS EN LOS CENTROS NORMALES DE PROCESAMIENTO Coordinar el regreso a una situación normal de operación. Iniciar las tareas necesarias para restablecer la normalidad de las operaciones en el

menor tiempo posible. Coordinar la adecuada instalación de las comunicaciones, hardware, sistemas

operativos, utilitarios, aplicativos; etc. Verificar la operación de las aplicaciones críticas mediante pruebas iniciales y análisis

de controles. Autorizar el inicio de las aplicaciones críticas. Revisar los informes obtenidos en la ejecución de las aplicaciones críticas. Verificar y analizar que la información obtenida sobre el avance de las actividades en la

operación de las aplicaciones al restablecer la normalidad de las operaciones. Informar al comité y a la alta gerencia conjuntamente con los miembros del grupo de

emergencia sobre la determinación de la situación de emergencia y el retorno a la normalidad de las operaciones.

Grupo 8

Page 33: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

9.2 Escenarios para la activación del Plan de Contingencia

A continuación se mostrarán los diagramas de la secuencia a seguir en casos de contingencia. Se han tomado como base tres escenarios:

Escenario I: Interrupción parcial del servicio. Escenario II: Desastre pero centro de cómputo intacto. Escenario III: Centro de cómputo destruido.

PROCEDIMIENTO DEL SERVIDOR PRINCIPALA continuación presentamos el Diagrama Principal del Plan de Contingencia:

Grupo 8

Page 34: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

ESCENARIO I: INTERRUPCIÓN PARCIAL DEL SERVICIO

Grupo 8

Page 35: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

ESCENARIO II: DESASTRE MAYOR PERO CENTRO DE CÓMPUTO INTACTO

Grupo 8

Page 36: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

ESCENARIO III: CENTRO DE CÓMPUTO DESTRUÍDO

Grupo 8

Page 37: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

9.3 Notificación de Funcionarios por Escenarios

ESCENARIO I ESCENARIO II ESCENARIO III

FUNCIONARIO

* INTERRUPCIÓN PARCIAL DEL

SERVICIO

* DESASTRE PERO CENTRO DE CÓMPUTO

INTACTO

* CENTRO DE CÓMPUTO DESTRUÍDO

* FALTA DE ENERGÍA MANTENIMIENTO

ATENTADO MENOR

* FUEGO, INUNDACIÓN, TERREMOTO, TERRORISMO

* FUEGO, INUNDACIÓN, TERREMOTO.

TERRORISMO, ROBO, HURTO

<2 HRS >2 HRS <2 HRS >2 HRS <2 HRS >2 HRSFABIO SALAZAR X X XROSA DE ABRAM X X XSANTOS VARGAS X X XARMANDO FONSECA X X XENRIQUE GARCIA X X XJEFE VENTAS CONSUMO X X XFRESILDA HUAMAN X X XESTUARDO LEDESMA X X XHENRY CHAVEZ X X XLUIS GONZALES X X XLUIS ESPEJO X X XOSCAR MENDOZA X X XMARÍA LOVATÓN X X XANTONIO MENDOZA X X XZAIDA ESTEBAN X X X

Grupo 8

Page 38: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

9.4 Relación de Teléfonos del Personal Clave de COATS CADENA S.A.

USUARIOS DIRECCIÓN TELÉFONOSGerenciaFabio SalazarRosa de AbramPatricia Huamán

SistemasHenry ChavezRicardo VillarVictor Ramirez

Ventas y marketingLuis GonzálesMartín MartínezArmando Fonseca

OperacionesSantos Vargas

Control de ProducciónRosario QuinchoFresilda Huaman

LogísticaAntonio Mendoza

ExportacionesMaría Lovatón

ContabilidadEstuardo LedesmaHéctor ArataAlicia Arohuanca

CajaHumberto Urrutia

CostosOscar MendozaOrlando Torres

Recursos HumanosSofia Veneros

PlanillasJosé Marquez

Almacén Materia PrimaYesenia Rondo

AcabadosOrlando Hilasaca

IngenieríaPedro AparicioDaniel Vidarte

Malecón de la Reserva 355 Dpto 701 - MirafloresLos Fresnos 271 Urb. Camacho – La MolinaJr. Sucre 575 Int. 208 – San Miguel

Calle Canchones 149 – Urb. Tarapacá – La PerlaJr. Enrique Meiggs 234 – San LuisCalle Miramar 845 – San Miguel

Jr. Tambo Mora 481 – 485 – S.J.L.Proyecto Panamerica Norte 39 Mz D - Lote 2Calle Gral Suarez 1362 Dpto 501 - Miraflores

Urb. San Anotnio de Carapongo Mz Z - Chosica

Cal. Teresa Gonzales de Fanning 183 – El AgustinoMz. “J” Lt 18 – Sector 2 Grupo 3 – Villa el Salvador

Calle Alberto Ureta Mz L Lt 54 – La Molina

Calle Nazca Block II 684 Dpto 1002 – Jesus María

República del Líbano 127 SurcoAv. Bolívar 2240 Dpto 102 Pueblo LibreJr. La Amistad Mz N5 Lt 12 Urb Pro Los Olivos

Av. El Carmen 238 San Roque Surco

Jr. Granada 232 Dpto B Pueblo LibreJr. El Condor 360 – 364 – Callao

Av. José Galvez 1946 Dpto. “D”

Urb Villa Sol Mz E Lt 19 4ta etapa Los Olivos

Av Los Laureles 227 Independencia

Mz G3 Lt 4 Comité 59 San Hilarión Alto

Jr. Grau 294 – Cercado – PachacamacJr. Hatun Colla 2153 – Mangomarca SJ Lurigancho

997522061437-3318 / 93502604263-5687 / 97594644

561-0879 / 989294703450-1058 / 93502581478-4959

459-2418 / 94002336981-23541 981-24284

356-3013

327-0795 / 93035201292-0720 / 96867393

349-9332 / 992511852

431-6496 / 993502769

436-6286 / 93502596261-6419540-1237 / 967-22125

274-9971

261-2454 / 992-87138484-4509 / 574-5504

471-2719 / 93502768

528-3154

521-8658 / 93502579

388-4405

224-1723 / 993873108379-1008

Grupo 8

Page 39: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

9.5 Relación de Proveedores

Mantenimiento preventivo y correctivo de servidores y PC´S – contrato anual

Razón SocialDirecciónDistritoContacto

VCM S.A.CAv. Luis Aldania N° 385 Dpto. 204 Urb. Sta. CatalinaLa VictoriaEvelyn Quispe Berrio

Teléfonos

Fax

225-5948

9787-2483

Razón SocialDirecciónDistritoContacto

Selectronic E.I.R.L.Jr. Juan Olaechea Arnao N° 1263

Walter Loo Kung

Teléfonos

Fax

564-2216998193431

564-2216

Empresa dedicada al ensamblaje, comercialización, servicio de mantenimiento, reparación, modificación de computadoras así como asesoría y soporte en software en general.Software de servidores y PCs

Razón SocialDirecciónDistritoContacto

Razón SocialDirecciónDistritoContacto

VILSOL S.A.CCalle Bayovar Sur 255 Urb. Prolongación Benavides, Lima 33Santiago de SurcoGerman Delgadillo

J&J Network Leon Velarde 976LinceCarlos Prieto

Teléfonos

Fax

Teléfono

Fax

274-7777

274-3993

266-106699095727266-1084

Razón SocialDirecciónDistritoContacto

SOLUCIONES SCO DEL PERÚ S.A.Calle Libertad 116 – Piso 7AMirafloresJosé Luis RíosJessica Lapoint

Teléfonos

Fax

9752190197521900444-3349

Empresa dedicada al servicio de mantenimiento preventivo y correctivo de software.Equipos Térmicos y Radio Frecuencia

Razón SocialDirecciónDistritoContactoContacto

Corporación de Industrias Plásticas S.AAv. Avenida Los Frutales #419AteRaul del CastilloCarlos Hugo

Teléfonos98125824912*9807313-4200

Mantenimiento de Impresoras Zebra

Razón SocialDirecciónDistritoContacto

Corporación de Industrias Plásticas S.AAv. Avenida Los Frutales #419AteLuis ValdiviaMichel Chire

Teléfonos

998199277Soporto sobre equipos de Radio Frecuencia CK30 e impresoras Zebra.Suministros y accesorios

Razón SocialDirecciónDistritoContacto

COMPAÑÍA TÉCNICA COMERCIAL S.R.L.Av. Venezuela 994 Of. 202BreñaGladys Molina

Teléfonos

Fax

330-7225423-3614475-0063330-7225

Venta de suministros y accesorios

Grupo 8

Page 40: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Razón SocialDirecciónDistritoContacto

GRUPO LEAFARAv. Paseo de la RepúblicaMirafloresJosé Huapaya

Teléfonos

Fax

242-548597507695242-5485

Empresa dedicada a la venta de computadoras e impresoras y accesorios de cómputo.

Razón SocialDirecciónDistritoContacto

SYSTEMS SUPPORT & SERVICES S.A.Av. Del Parque Sur 215/240San IsidroCarmen Garcia

Teléfonos

Fax

611-6100

611-6112

Venta de suministros y accesorios

Razón SocialDirecciónDistritoContacto

PC PERFORMANCE S.A.Av. Tomás Marsano 2601SurquilloJosé Guevara

Teléfonos

Fax

271-0628

271-0631

Empresa dedicada a la Venta de suministros y accesorios una mayor seguridad en Tecnologías de Información.

Razón SocialDirecciónDistritoContacto

HGM Soporte y Soluciones de Sistemas S.A.C.Jr. Pachacutec 2124LinceShirley Talavera

Teléfonos

Fax

702-9999

999-208

Empresa dedicada a la Venta de suministros y accesorios para impresoras láser y Matriciales, además de brindar servicio técnico a impresoras.

Razón SocialDirecciónDistritoContacto

IATEC S.A.C.Av. Canaval y Moreyra 840 Of 301 3er piso CorpacAlfredo Ruggiero

Teléfonos

Fax

226-4422

Venta de suministros y accesorios

Razón SocialDirecciónDistritoContacto

Esquivel Consultores S.A.Av. Universitaria 776San Miguel Fanny Francia

Teléfonos

Fax

263-3820

263-8278

Empresa dedicada a la Venta de suministros y accesorios para impresora a láser, tinta y matricial.

Razón SocialDirecciónDistritoContacto

COMPUTEL S.A.Jr. Larrabure y Unanue 172Cercado de Lima

Teléfonos

Fax

433-4066

433-8527

Empresa dedicada a la Venta de suministros y accesorios para impresora a láser, tinta y matricial.Telefonía

Razón SocialDirecciónDistritoContacto

SumitelAv. Central 188San IsidroJuan Carlos Condoli

Teléfonos 612-2626616-262693506456

Empresa encargada del mantenimiento Central Telefónica

Otros

Razón SocialDirecciónDistritoContacto

DMSAv. Arequipa 2925San IsidroLuis Lafore

Teléfonos 705-2400705-2444Anex. 204

Empresa encargada del mantenimiento de los relojes de marcación.

Grupo 8

Page 41: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

9.5.1 Convenio con Proveedores

Con la finalidad de dar una plataforma adecuada en tiempos de respuesta para activar el plan de contingencia en Coats Cadena, la empresa ha establecido una serie de contratos con terceros (Proveedores) a fin que estos provean tanto en Hardware como en Software las herramientas adecuadas que permitan darle la continuidad a todos los procesos críticos antes descritos.

Proveedor en Hardware (Servidores, equipos de comunicación, impresoras y UPS): VCM S.A.C

Servidores con características recomendadas por la Gerencia de Sistemas Equipos de Comunicación como Router, Switch con características recomendadas por

la Gerencia de Sistemas.Tipo de contrato: Alquiler de Equipos Tiempo de respuesta: 30 minutos máximos. Detalle: El proveedor conoce de antemano las características de los equipos que se requiere en caso de contingencia y por consiguiente el contrato establece que el proveedor deberá tener listo durante las 24 horas del día equipos operativos en el caso sean requeridos. El contrato establece penalidades pecuniarias que el proveedor deberá asumir en caso no se respeten cada una de las clausulas establecidas en el contrato.

Proveedor en Software (Sistemas Operativos y de gestión): SOLUCIONES SCO DEL PERÚ S.A

Sistemas Operativos para servidores, Sistemas Operativos para Pc´s y Laptop Software para Ofimática. Software para escaneo y eliminación de virus. Software para comunicación corporativa (Correo Electrónico)

Tipo de Contrato: Alquiler de servicio.Tiempo de respuesta: 30 minutos máximos. Detalle: El proveedor conoce de antemano las necesidades que se requiere en caso de contingencia y por consiguiente el contrato establece que el proveedor deberá tener listo durante las 24 horas del día los software adecuados en el caso sean requeridos. El contrato establece penalidades pecuniarias que el proveedor deberá asumir en caso no se respeten cada una de las clausulas establecidas en el contrato.

Es necesario hacer conocer que tanto VCM S.A.C. y SOLUCIONES SCO DEL PERU son empresa de un mismo grupo empresarial a fin de reducir los tiempos de respuestas y operatividad en la empresa.

Proveedor en Redes y Conectividad (Redes LAN): Selectronic E.I.R.L.

Conectividad LANTipo de Contrato: Servicio Tiempo de respuesta: 1 horaDetalle: Coats Cadena ha preparado una serie de canaletas alternas, totalmente herméticas, aislantes del fuego y agua, que se distribuyen a lo largo de toda la empresa, estas permiten que el trabajo de ejecución pueda realizarse en tiempos óptimos y de acuerdo a los tiempos establecidos para ejecutar el plan de continuidad. El contrato establece penalidades pecuniarias que el proveedor deberá asumir en caso no se respeten cada una de las clausulas establecidas en el contrato.

Grupo 8

Page 42: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

10. Descripción y Plan de Acción de los Escenarios de Contingencia

10.1 ESCENARIO I: Interrupción parcial del Servicio.

Dentro de los escenarios que involucran una interrupción parcial del servicio, podemos mencionar: Falta de Energía Eléctrica en la Planta. Mantenimiento de Servidores Fuera de Servicio de un Servidor. Interrupción del Servicio de Internet

FALTA DE ENERGIA ELECTRICA EN LA PLANTAProcedimientos:En el caso de un corte de energía eléctrica en la planta, la empresa cuenta con equipos UPS:

2 UPS para las Área de Administración y Ventas de 20KVA con bancos auxiliares de baterías, con una duración aproximada de 45 minutos. (ubicación de los UPS en la sala de Servidores del Centro de Computo)

2 UPS en el Área de Operaciones de 20KVA con una duración aproximada de 20 minutos. (la ubicación de estos UPS en el área de Ingeniería).

CONDICIONES DE CORTE:En el momento que hay un corte de energía eléctrica, los equipos UPS emiten un pitido continuo, inmediatamente se debe contactar con supervisor del área de ingeniería, para que nos proporcione el tiempo estimado del corte de fluido y evaluar si es necesario apagar los servidores o que sigan operativos. Se debe de informar a la gerencia del corte del fluido, pero aun las maquinas se encuentran operativas.

En el caso de que informen que el corte de fluido solo será momentáneo. Los UPS tienen una duración máxima de 45 minutos, con lo cual se puede soporta a los usuarios de las áreas de ventas y administración para que sigan trabajando con normalidad.

Al momento que se restablezca la energía eléctrica, los equipos UPS dejan de emitir el pitido, hecho que indica que la corriente eléctrica se ha restablecido y las maquinas de los usuarios pueden seguir laborando con normalidad.

En el caso de que informen de que el corte de energía sea de mayor tiempo, debemos de realizar un procedimiento en coordinación con el área de Ingeniería para poder restablecer los servicios eléctricos en forma de contingencia. El personal de Taller de Ingeniería con autorización del Gerente de Operaciones procederán a activar el Grupo Electrógeno el cual brindara energía a solo equipos primordiales que los jefes de las áreas crean conveniente, al momento de iniciarse esto el departamento de Sistemas deberá comunicar a todo el sector Administrativo y Ventas que deberán de apagar sus equipos de computo hasta previo aviso; también comunicar vía telefónica al Encargado de Sistemas en Chile informándole que hay un corte de energía eléctrica en la planta de Perú y por lo tanto el servicio de Correo Lotus Notes será suspendido hasta previo aviso, ya que el servidor principal de correo Lotus Notes, se encuentra en Perú

Grupo 8

Page 43: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Esto se debe a que los UPS del sector administrativo para que puedan trabajar en paralelo con el Grupo Electrógeno deben ser reiniciados, previo a esto apagaremos todos lo equipos de computo administrativo incluyendo los servidores, estos según la secuencia de apagado que tienen; ya que una vez apagado los UPS ningún equipo de computo podrá encender.

Ya habiendo hecho el reset a los UPS encendemos los servidores y podemos comunicar a los usuarios que pueden trabajar.

Este proceso a realizar se debe a que nuestros UPS trabajan con una frecuencia de entrada de 60 Hz y el Grupo Electrógeno con 50 Hz, es por eso que cuando encienden el Grupo Electrógeno hay que reiniciar los UPS para estos se pueden adaptar ala frecuencia del Grupo Electrógeno y así funcionar a la par.

Pasos para reiniciar UPS

1. Empezamos por bajar los interruptores que se encuentran en la parte posterior del UPS a estado off, primero el que tiene por nombre MAIN 1 y luego MAIN2.

2. Luego volvemos activarlos a estado on, en la misma secuencia de apagado.

3. Ya encendidos presionamos el botón menú del UPS e ingresamos a la opción Control, luego aparecerá otra opción de Encendido y Apagado el cual seleccionamos y aceptamos con OK; automáticamente empezara el reinicio de estos.

A continuación la lista de servidores que debemos de apagar antes de reiniciar los UPS:

CCADENA (se ubica en la sala de servidores 2do piso), antes de apagar este servidor se debe de proceder a comunicar a los usuarios que salgan de la aplicación del UNIX, se envía un mensaje por consola a los usuarios que deben de salir del sistema, luego para apagar el servidor, ingresamos a la consola del UNIX y procedemos a digitar la sentencia de apagado del equipo:shutdown –g –r- 0, luego de unos 3 minutos, se muestra en la pantalla que el equipo se a apagado correctamente y se pulsa el botón de encendido del servidor para apagar el equipo.

LIAS2K01 (se ubica en la sala de servidores 2do piso), para apagar este servidor, se debe primero dar de baja al servicio de Correo Lotus Notes, para esto debemos informar a todos lo usuarios que hacen uso del correo Lotus Notes, que deben cerrar su correo.Luego procedemos a digitar en la consola del Correo Lotus Notes la sentencia EXIT, con la cual se dará de baja a los servicios del Correo Lotus Notes, una vez que se de baja al servicio de Correo Lotus Notes, se procede a apagar el equipo, este servidor se demora en apagar un promedio de 5 minutos.

Grupo 8

Page 44: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

LIAS2K02 (se ubica en la sala de servidores 2do piso) este es el servidor de impresoras y se encuentran todas las impresoras del dominio; contiene el programa SAP GUI Print Service el cual nos permite realizar impresiones desde el SAP, comunicamos a los usuarios que no podrán realizar impresiones y procedemos a apagar el equipo, el tiempo aproximado para apagar este equipo es de 2 minutos.

LIAS2K03 (se ubica en la sala de servidores 2do piso) en este servidor se encuentra la base de datos del CF2000, antes de apagar este servidor se debe de proceder a comunicar al Gerente de Operaciones que se procederá a apagar el servidor de CF2000 por motivo del corte de luz y a su vez informar a los usuarios que salgan del sistema CF2000. Una vez que los usuarios salgan del sistema de CF2000, se procederá a apagar el servidor. El tiempo de apagado del equipo es de 3 minutos aproximadamente.

LIAS2K05 (se ubica en la sala de servidores 2do piso) este servidor es el FILESERVER, aquí podemos encontrar los archivos con los que trabajan todos los usuarios de la empresa; los instaladores y programas principales, para apagar este servidor se debe de comunicar a los usuarios que no podrán tener acceso a su información. Una vez que los usuarios salgan del sistema, se debe de proceder a apagar el servidor, el tiempo de apagado es de 3 minutos aproximadamente.

LIAS2K06 (se ubica en la sala de servidores 2do piso) con este equipo se realiza el backup de los usuario principales, se procede a ingresar al acceso directo de conexión con escritorio remoto y apagar el equipo, se demora en apagar 2 minutos.

LIAS2K07 (se ubica en la sala de servidores 2do piso) con este equipo se realiza la Grabación de las Cámaras de Seguridad que se encuentran Instaladas en: Portería, Casilleros, Almacén, Planta y Sistema. El tiempo que demora en apagar es 1 minuto.

LIAS2K301 (se ubica en la sala de servidores 2do piso) en este servidor se encuentra la base de datos de Marcaciones, Control de Llamadas, Reclamos, Planillas, Contabilidad y Registro de Colores; antes de apagar este servidor se debe de proceder a comunicar al Gerente de Operaciones que se procederá a apagar el servidor de por motivo del corte de luz y a su vez informar a los usuarios que salgan de todos los Sistemas visuales. Una vez que los usuarios salgan del Sistema se procederá a apagar el servidor. El tiempo de apagado del equipo es de 2 minutos aproximadamente.

LIAS2K302 (se ubica en la sala de servidores 2do piso) en este servidor se encuentra la aplicación del servicio de fax del área de ventas (FAXMAKER), además de una copia de todas las Base de Datos del Servidor LIAS2K301, también se encuentra la aplicación SAP Console la cual nos permite conectarnos al SAP a través de equipos de Radio Frecuencia. El tiempo de apagado del equipo es de 2 minutos aproximadamente.

LIAS2K303 (se ubica en la sala de servidores 2do piso) en este servidor se encuentra el programa Computer Associates Brightstor que junto con la Torres Iomega REV de 8 Slots, nos permite realizar el Backup de todos los servidores y usuarios. El tiempo de apagado del equipo es de 3 minutos aproximadamente.

LIAS2K304 (se ubica en la sala de servidores 2do piso) en este servidor se encuentra el antivirus corporativo Trend Micro OfficeScan, además de la aplicación de marcaciones del personal de planta. El tiempo de apagado del equipo es de 3 minutos aproximadamente.

Grupo 8

Page 45: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

LIAS2K305 (se ubica en la sala de servidores 2do piso) este servidor es utilizado actualmente como almacenamiento de información de meses atrás. El tiempo de apagado del equipo es de 2 minutos aproximadamente.

LIAS2K306 (se ubica en la sala de servidores 2do piso) este servidor es el Default Gateway de la empresa, se configuro de esta forma para que trabajara como contingencia SAP en caso de que la señal British Telecom se cayera y los usuarios puedan acceder al SAP a través del servicio de Internet. El tiempo de apagado del equipo es de 2 minutos aproximadamente.

Una vez que se solucione el problema de corriente eléctrica y se verifique por parte del área de sistema que todo se encuentra en orden, se comunicara a la gerencia general que se ha restablecido la corriente eléctrica, paso continuo se procederá a encender los UPS, luego de unos minutos se procederá a prender los servidores.Al momento de encender los servidores, estos tienen un orden de encendido.

Procedemos a encender el servidor LIAS2K01, ya que es el servidor Controlador de Dominio de PECOATS, nos logueamos como usuario master, luego empieza a levantar los servicios del correo Lotus Notes. El proceso de encendido de este servidor es de aproximadamente 5 minutos.

Seguidamente el servidor LIAS2K306, que es el servidor Contingencia SAP este se encuentra como Default Gateway, luego nos logeamos como usuario master. El tiempo de encendido de este servidor es de 2 minutos aproximadamente

Seguidamente el servidor LIAS2K02, que es el servidor de impresoras, luego nos logeamos como usuario master. El tiempo de encendido de este servidor es de 5 minutos aproximadamente

A continuación encendemos el servidor LIAS2K03 que contiene las base de datos SQL de CF2000, nos logeamos como usuario master, luego procedemos a levantar el servicio de Sedomaster, ya que este servicio es necesario para que puedan trabajar normalmente los operarios de este sistema. El tiempo de encendido de este servidor es de 3 minutos.

Luego el servidor CCADENA, pulsamos el botón de encendido, el proceso de encendido dura aproximadamente 4 minutos, luego nos logeamos como usuario root, ingresamos la contraseña.

Luego encendemos el servidor LIAS2K301 donde se encuentran todas las Bases de Datos de los sistemas, además del levantamiento de las aplicaciones Control de Llamadas y el Agente, procedemos a loguearnos como usuario master, el tiempo de encendido de este equipo es de 4 minutos.

Luego encendemos el servidor LIAS2K304 que es el servidor de antivirus Trend Micro OfficeScan Server, también realizamos el levantamiento de la aplicación Asistencia, procedemos a ingresar como usuario master, el tiempo de encendido de este equipo es de 3 minutos.

Grupo 8

Page 46: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Luego encendemos el servidor LIAS2K301 donde se encuentran las Bases de Datos de los sistemas InHouse con los que contamos, además de la aplicación Agente, procedemos a loguearnos como usuario master; el tiempo de encendido de este equipo es de 4 minutos.

Luego encendemos el servidor LIAS2K05 donde se encuentran los archivos con los que trabajan todos los usuarios de la empresa; los instaladores y programas principales, procedemos a logearnos como usuario master, el tiempo de encendido de este equipo es de 3 minutos.

Luego encendemos el servidor LIAS2K06 con el cual hacemos backup de usuario que consideramos que son principales en la empresa, el tiempo de encendido de este servidor es de 3 minutos.

Luego encendemos el servidor LIAS2K07 con el cual hacemos backup de las Cámaras de Seguridad, el tiempo de encendido de este servidor es de 3 minutos.

Luego encendemos el servidor LIAS2K302 donde se encuentran la copia de las Bases de Datos, además del programa del servicio de fax del área de ventas (FAXMAKER), procedemos a loguearnos como usuario master; el tiempo de encendido de este equipo es de 4 minutos.

Luego encendemos el servidor LIAS2K303 que es el servidor que contiene el programa CA BrighStor ARCserve con el cual realizamos el backup diario de la información de la empresa, procedemos a loguearnos como usuario master; el tiempo de encendido de este equipo es de 4 minutos.

Para finalizar encendemos el servidor LIAS2K305 este contiene información almacenada de meses atrás para respaldo de algún suceso, procedemos a loguearnos como usuario master; el tiempo de encendido de este equipo es de 4 minutos.

Luego para verificar el correcto estado de los sistemas, procedemos a ingresar a las aplicaciones y ver que todo se encuentre operativo, luego los usuarios del área de sistemas que poseen correo Lotus Notes deben ingresar a su correo Lotus, para ver que el proceso se lleva con normalidad.

Una vez realizada las prueba de ingreso a las aplicaciones y correos, se proceda a informar a los usuario que prendan sus maquinas y continúen con sus labores.

Seguidamente se informará telefónicamente al Encargado de Sistemas en Chile que el servicio de correo Lotus Notes se ha restablecido y que los usuarios de Chile, ya podrán ingresar al Correo Lotus Notes.

Mantenimiento de Servidores

Procedimientos:El mantenimiento a los servidores se realiza cada cierto tiempo, se escoge como fecha de trabajo los días sábados (ya que la mayoría de usuarios, ese día no labora), para realizar dicho mantenimiento se informa a los usuarios vía mail que en fecha futura y en promedio de 2 horas no habrá sistema.

Grupo 8

Page 47: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Consta de realizar una limpieza interna de los equipos, verificar que el estado de las fuentes de poder y cooler sean óptimos, ya que estos equipos trabajan ininterrumpidamente.El mantenimiento de los equipos consta de apagar los servidores, procedemos a retirar los cables de red y de poder, previamente a esto se informa a los usuarios que se iniciara el corte del sistema ya establecido e informado con anterioridad.

El personal OutSourcing se encarga de bajar los equipos al 1er piso, donde se encuentra ubicada una compresora de aire, con la cual sopletean el equipos, retirando el polvo que se encuentra acumulado dentro del equipo, también se encargan de revisar las fuentes de poder de los equipos, de verificar el funcionamiento de los ventiladores.

Luego de realizar dicho mantenimiento, se procede a devolver el equipo a su ubicación original, procedemos a conectar los cables al equipo, encendemos el servidor, luego de que el servidor este encendido correctamente, procedemos a ingresar a las aplicaciones del mismo y realizar pruebas de conexión.

Procedemos a comunicar a los usuarios que el sistema ya se ha restablecido y que ya puede ingresar al sistema.

En caso de que al momento de realizar la prueba de conexión al sistema, estas no se den a lugar, procedemos a revisar las conexiones de cableado, en ajustar los conectores y ver que todo se encuentre en su lugar.

CASO 1: SI SE ENCUENTRA ALGUN DESPERFECTOSi al momento de la revisión se encuentra algún desperfecto en el equipo, el personal de OutSourcing procede a llenar una ficha, informando del desperfecto al jefe de sistemas, para que tome las medidas correctivas del mismo.

Luego se procede a solicitar el repuesto, se coordina con los proveedores para que nos indiquen si tienen en stock el repuesto, para que en una fecha cercana, se cambien el repuesto y el servidor trabaje con normalidad.En caso el repuesto no se encontrara en stock, se procederá a pasar las aplicaciones a otro servidor para evitar posibles problemas futuros o hasta que se consiga el repuesto del servidor.Se realiza este cambio previa autorización del jefe de sistemas, y también se debe de comunicar a la gerencia general del incidente.

Caída de un Servidor WINDOWS

En caso un servidor WINDOWS falle:Se debe de informar inmediatamente a la Gerencia por vía correo o personalmente.Si el fallo es de hardware se debe de comunicar a los usuarios, informándoles que el servicio será interrumpido por un lapso que se podrá establecer según la gravedad, seguidamente se vera la forma de restablecer el servicio, inmediatamente se debe de llamar a alguna empresa de Mantenimiento de Hardware, para que revisen el equipo. Luego de que el personal de Mantenimiento Hardware revise el equipo y detalle la causa del desperfecto.En caso se solicite un repuesto, se debe de informar a la gerencia general del inconveniente y se debe cotizar con los proveedores el repuesto ya sea con VCM o el Grupo Leafar.

Grupo 8

Page 48: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

En caso el repuesto no se encuentre en stock en algún proveedor, se debe pasar las aplicaciones a otro servidor o activar un servidor de contingencia según se de el caso, para que siga funcionando con normalidad y así evitar problemas posteriores. Todo esto de debe realizar previa aprobación del jefe de sistemas y de la gerencia. En caso el problema sea de software, se debe llamar a la empresa OutSourcing para que revisen las configuraciones, ya que ellos son los encargados de realizar el mantenimiento a los servidores, ya sean actualizaciones o modificaciones en la configuración.Luego de que realice su diagnostico, se debe de informar al jefe de sistemas, para que tome las medidas preventivas necesarias.En caso el problema sea de mayor gravedad y se vea que el servidor pueda sufrir otra caída a corto plazo, se debe trasladar las aplicaciones a otro servidor, con la autorización del jefe de sistemas y de la gerencia.

Nota: Cabe mencionar que la empresa OutSourcing nos brinda soporte y asesoría en todo lo que es software, configuraciones de firewall, actualizaciones a los servidores y la empresa OutSourcing nos brinda el servicio de mantenimiento de equipos, realizando diagnósticos de los accesorios, también realiza mantenimientos preventivo a la maquinas de planta e impresoras, ya que son de vital importancia para la producción.

Caída del Servidor UNIXEn caso el servidor de UNIX fallé, se procederá de la siguiente manera:Se debe de informar a la gerencia general del problema.Se debe de informar a los usuarios.Se debe revisar la configuración del equipo, tanto software como hardware.Se debe llamar a la empresa OutSourcing para que revise la configuración del equipo.Luego si el problema se logra solucionar, se debe de informar a la gerencia de lo sucedido y tomar las medidas correctivas para que no vuelva a suceder a futuro.Informar a los usuarios que ya pueden ingresar al sistema.Si en caso el problema se evalúa de gravedad, se debe de informar a la gerencia general.Se debe de tomar la decisión de pasar la data a otro servidor de contingencia.Se debe llamar a personal de OutSourcing, para que realice la instalación del sistema operativo Unixware 7.1.3, instale los parches del mismo, creación de los usuarios con sus respectivas contraseñas en el nuevo equipoSe debe de traer las cintas de backup, que se encuentran custodiadas en la caja fuerte, en el almacén de las drogas.Se debe de subir el servidor HPCADENA que se encuentra ubicado el el 1er piso.

Interrupción del Servicio de Internet (TELMEX)En caso de que los usuarios comuniquen que no puedan acceder al servicio de Internet se debe realizar los siguientes pasos de verificación:

CASO A:Ver el estado de las conexiones: revisar que las conexiones de cableado de red y de energía eléctricas estén operativas y en orden.

CASO B:Ver el estado del router: verificar visualmente si el router se encuentre encendido o tiene algún desperfecto técnico, hacer un ping a la dirección IP del router.

Grupo 8

Page 49: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

CASO C:Revisar el media converter: ver el estado del media converter, si se encuentra encendido constatar que la luz se encuentre parpadeando continuamente (señal de que hay servicio de Internet), en caso contrario nos indica que no está llegando la señal de la fibra óptica.

CASO D:En caso constatemos que la señal de la fibra óptica no llegue procedemos a llamar a la empresa TELMEX al 0800 00911 para comunicar que no hay servicio de Internet.Ellos nos comunicaran que hagamos algunas verificaciones de conexiones, si ven que no pueden dar una solución al problema desde su central, proceden a generar un número de caso, y enviar una persona para que revise las instalaciones.

Al momento que llega la persona a las instalaciones, se encarga de revisar la configuración y el estado del router.

En caso el problema se genere en el router, se procede a restablecer al conexión o cambiar el equipo según lo crea conveniente la persona de TELMEX, previa coordinación con el Jefe de Sistemas, ya que el servicio de Internet no se puede cortar, porque este se encuentra como contingencia SAP por si la conexión BT fallara este entraría por Internet.

Seguidamente revisara el estado de la fibra óptica, en caso detecte que el problema se encuentre en la fibra óptica, se procederá a enviar gente de planta (personal de TELMEX), para que revise las instalaciones del cableado y se repare.

Por último comunicaran que el servicio esta restablecido y solicitaran una confirmación final indicando que el servicio se encuentra operativo, luego de esta confirmación se procederá a cerrar el caso.

10.2 ESCENARIO II: Desastre Mayor pero Centro de Cómputo Intacto.

En el caso de que suceda un desastre mayor en la planta, pero el centro de cómputo no sufre daño:Se debe informar a la gerencia de los acontecimientos, se presentan los siguientes escenarios:

CASO A: FALLA EN LA REDSe debe evaluar con Supervisor del área de ingeniería, que áreas están afectadas o se encuentran sin red.Evaluar que equipos se encuentran afectados en este inconveniente, y cual es el grado que afecta en las operaciones de la empresa.En caso la configuración de la red, no este muy afectada, se coordinara con Supervisor cuales serán las medidas a tomar, para solucionar este inconveniente.En caso la red se vea muy afectada por este inconveniente, se procederá a armar con el área de ingeniería una nueva configuración de la red.Se deberá contactar a una empresa OutSourcing, para que realice los trabajos de instalación y reparación de la red.Se debe de informar a la gerencia del acontecimiento y de los procedimientos de corrección que se están dando.Provisionalmente se moverán los equipos afectados a áreas en donde si se encuentran con red para poder realizar su trabajo con normalidad.

Grupo 8

Page 50: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Cuando la configuración de la red se encuentre restablecida, se procederá a realizar las pruebas de comunicación.Luego de que se restablezca la configuración de la red, se informara a la gerencia que la configuración de la red se encuentra restablecida.Paso siguiente se volverá reubicar los equipos en su lugar original.

CASO B: FALLA EN EL FLUIDO ELECTRICO.En caso se encuentre con una falla de fluido eléctrico, se procederá a contactar con ingeniería, para ver cual es la gravedad del asunto.Verificar que áreas se encuentran afectadas por el corte de energía.Estimar el tiempo de demora del corte del fluido eléctrico, si la demora es corta, será necesario coordinar con el área de operaciones, para ver si se puede detener la continuidad de esta máquina.En caso se estimara que el corte es de mayor gravedad y tomara más tiempo, se debe de tomar las medidas correctivas.Se debe de informar a la gerencia de los eventos que están sucediendo.Se debe consulta con ingeniería que áreas se encuentran disponible tanto con puntos de red como de fluido eléctrico para un traslado de equipos momentáneo.Reubicar los equipos en sus nuevas locaciones, realizar prueba de conexión con el sistema.Constatar que las operaciones se lleven con normalidad.Informar a la gerencia que se ha establecido las operaciones.Una vez solucionado el problema del fluido eléctrico, se procederá a reubicar nuevamente las maquinas en su lugar y continuar con el correcto desempeño de las operaciones.

CASO C: SINIESTRO EN LA EMPRESA Y CENTRO DE CÓMPUTO INTACTOSi el centro de cómputo puede seguir con normalidad sus funciones, se debe de establecer cuales serán los procedimientos a seguir con:Se debe contactar con Supervisor de ingeniera, sobre cuáles han sido las áreas más afectadas por el siniestro.Ver el estado de los equipos, ya sea switch, CPUs y impresoras.Ver el estado actual de la red (cableados, puntos de red)Luego se debe informar a la gerencia de los eventos ocurridos y plantearle las medidas correctivas a seguir.Se debe informar a la gerencia de la compra necesaria de los equipos y coordinar con logística.Autorizada la compra se debe consultar con los proveedores el tiempo estimado de la entrega de los mismos, luego debemos evaluar el tiempo estimado para las instalaciones de los sistemas operativos.Consultar con el supervisor de ingeniería donde será la nueva ubicación de los equipos.Ver que maquinas del área tanto de operaciones como del área administrativa se vieron afectadas por el siniestro,Ver si las nuevas instalaciones cumplen con los requisitos necesarios, ya se puntos de red y de corriente estabilizada.En caso se necesite modificar las instalaciones de la red, se debe coordinar con ingeniería una nueva distribución de la red y solicitar los servicios a una OutSourcing, para que realicen estas instalaciones o apoyen con las labores.Debemos constatar que al momento de realizar las nuevas instalaciones, que todo este proceso se lleve con normalidad, revisar el correcto funcionamiento de las aplicaciones críticas mediante pruebas iniciales.Estas pruebas iniciales constan de monitorear como es el trafico de envió de información, ver si los datos enviados, se están registrando y validando en los servidores.

Grupo 8

Page 51: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Se debe de informar a la gerencia de las actividades realizadas y de cómo se esta llevando a cabo las operaciones.Luego de que se logre restaurar todas las actividades en la planta, se debe de informar a la gerencia que las operaciones se han normalizado.

CASO D: SINIESTRO EN LA EMPRESA Y CENTRO DE CÓMPUTO EN UBICACIÓN NO SEGURAEn caso se vea que las instalaciones del centro de computo no son seguras, se debe reubicar el centro de computo en una nueva instalación, se debe consultar con supervisor de ingeniería cual seria un área adecuada para trasladar los equipos del centro de computo, se debe constatar que en esta nueva instalación se da las facilidades tanto de cableado y corriente, para que se pueda llevar con normalidad las operaciones.

En caso de que en la nueva ubicación del centro de cómputo no se den las facilidades del cableado o de corriente, se debe contactar con ingeniería o con un OutSourcing, para que den una solución rápida y segura para el correcto funcionamiento de las instalaciones.

Una vez que se ubique el nuevo lugar del centro de cómputo, se debe de informar a la gerencia que se realizara el traslado de los servidores a otro lugar. Con la autorización de gerencia se deben de apagar los servidores y realizar el traslado de equipos.

Luego de ubicar el centro de cómputo en su nueva ubicación se procederá a encender los servidores, se debe verificar que se encuentren levantados todos los servicios.

Posteriormente se debe consultar con ingeniería cuales son las áreas más afectadas por el siniestro, ver cuáles han sido los equipos tanto switch, cableados, CPUs y impresoras, que se han visto afectados en el siniestro y analizar cuáles son los equipos con mayor prioridad para una adquisición inmediata.

Luego de debe informar a la gerencia de la compra necesaria de los equipos y coordinar con logística.

Autorizada la compra se debe consultar con los proveedores el tiempo estimado de la entrega de los mismos, luego debemos evaluar el tiempo estimado para las instalaciones de los sistemas operativos, consultar con ingeniería donde será la nueva ubicación de estos equipos y ver si las nuevas instalaciones cumplen con los requisitos necesarios, ya se punto de red y de corriente. En caso se necesite modificar las instalaciones de red, se debe solicitar los servicios de un OutSourcing.Debemos constatar que al momento de realizar las nuevas instalaciones, que todo este proceso se lleve con normalidad, revisar el correcto funcionamiento de las aplicaciones críticas mediante pruebas iniciales.Luego de que se logre restaurar todas las actividades en la planta, el centro de cómputo debe regresar a su ubicación original.

10.3 ESCENARIO III: Centro de Cómputo Destruido

En el caso de que suceda un desastre mayor en la planta y el centro de cómputo queda destruido por el desastre: Se debe de informar a la gerencia general.

Grupo 8

Page 52: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Efectuar una reunión inicial con el grupo de emergencia para distribuir tareas y responsabilidades, informándoles de los eventos ocurridos del estado del centro de cómputo y de las medidas a tomar. Revisar el estado de los equipos, como equipos de comunicación (switch) y el estado del cableado. Recoger las cintas de backup que se encuentran almacenadas en la caja fuerte en el segundo piso del almacén de drogas, en estas cintas se encuentras los backup que se hacen diariamente a la base de datos de los servidores, para luego realizar la respectiva restauración de las base de datos.

Establecer con el área de ingeniería, cual es la cantidad de equipos dañados y las áreas que se encuentran inoperativas.Comunicar a gerencia para que de la aprobación de la compra de los nuevos equipos. Luego coordinar con logística.Seguidamente hay que llamar a los proveedores, para cotizar los nuevos equipos de cómputo y que establezca el tiempo de llegada de los mismos.Llamar OutSourcing para que nos apoye con la instalación y la configuración servidores de contingencia, para que las labores se lleven con normalidad.Contactar con ingeniería, para que establezca una nueva ubicación para el centro de cómputo y que este nuevo lugar cuenta con todos los accesorios necesarios para un buen funcionamiento.Ver el estado actual de la configuración de la red, ver con que medios de comunicación contamos, si el daño afecta gravemente las instalaciones de comunicación, armar una nueva configuración de red con el área de ingeniería, con la cual se pueda llevar a cabo las operaciones.Coordinar la adecuada instalación de las comunicaciones, hardware, sistemas operativos y aplicaciones.Proceder a configurar el servidor de correo, establecer un tiempo aproximado para preparar los equipos, con los cuales se empezara a trabajar.Crear las nuevas cuentas de los usuarios claves para el comienzo de las actividadesReunir al comité para informar sobre el avance de las actividades en la operación de las aplicaciones en los centros alternos de procesamiento.Debemos constatar que al momento de realizar las nuevas instalaciones, que todo este proceso se lleve con normalidad, revisar el correcto funcionamiento de las aplicaciones críticas, mediante pruebas iniciales.

Informar a la gerencia sobre el avance de las actividades y los puntos alcanzados.Prender los servidores, empezar con el comienzo de las actividades

11. Plan de Pruebas

Objetivos del Plan de Pruebas para Coats Cadena:

Medir la habilidad y capacidad del lugar de respaldo. Evaluar la capacidad de recuperación de registros vitales. Evaluar estado y cantidad de equipos y suministros en el lugar de recuperación. Medir el desempeño general de actividades operativas y de sistemas relacionados con

el negocio.

Por política corporativa a nivel mundial el plan de pruebas deberá ejecutarse:

Grupo 8

Page 53: henryhumbertochavez.files.wordpress.com€¦  · Web viewCurso: Seguridad Informática. Profesores: Johan Domenech. Tema: Plan de Recuperación de Desastres COATS CADENA S.A. El

Plan de Recuperación de Desastres

Frecuencia Trimestral (Marzo, Junio, Setiembre, Diciembre) Elegirse con día de ejecución un fin de semana o feriado, previa coordinación con los

proveedores y equipos de contingencia asignados. Las pruebas deben ser realizadas bajo ambientes que simulen la realidad de la

operación.

Las especificaciones a evaluar post ejecución del Plan de Pruebas:

Verificar si el plan es completo y preciso. Evaluar el desempeño del personal involucrado (Proveedores y Personal interno) Evaluar el entrenamiento y conocimiento del personal que no pertenece al negocio. Evaluar la coordinación entre equipo de continuidad y proveedores.

Documentación de los resultados: Análisis de resultados. Tiempo de ejecución. Exactitud del trabajo.

La documentación de resultados deberá ser enviado tanto a la Gerencia de Línea local y a la Gerencia regional en Brasil.

Responsabilidades del plan incluyen: Desarrollar un programa de entrenamiento constante. Mantener registro de las actividades de Mantenimiento. Mantener registro de las actividades de Prueba. Mantener registro de las actividades de Entrenamiento. Mantener registro de las actividades de Revisiones. Actualizar, por lo menos trimestralmente, lista de contactos.

12. Conclusiones

El éxito del plan de contingencia conlleva la realización periódica de pruebas y simulaciones de crisis. Sólo conociendo de antemano que problemas podrían aparecer ante un desastre (análisis de riesgos), el plan de contingencia podrá ser perfeccionado o sustituido y así asegurar el éxito del mismo en beneficio de la continuidad del negocio de Coats Cadena como empresa líder a nivel mundial.

Grupo 8