M-TIC-02 PLAN CONTINGENCIA V3

Anuncio
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
1 DE 39
SECRETARÍA DE TIC, CIENCIA,
TECNOLOGÍA E INNOVACIÓN
PLAN DE CONTINGENCIA INFORMÁTICA DE
LA GOBERNACIÓN DEL META
Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido,
distribuido, corregido o prestado, total o parcialmente por cualquier medio sin la previa autorización de la
Gobernación del Meta, el Secretario (a) de TIC, Ciencia, Tecnología e Innovación.
REVISÓ
APROBÓ
SECRETARIO DE TIC, CIENCIA,
TECNOLOGÍA E INNOVACIÓN
REPRESENTANTE DE LA DIRECCIÓN
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
2 DE 39
OBJETIVOS
Proporcionar a la Gobernación del Meta un Plan de Contingencia Informático, que
contenga las directrices, procedimientos e instructivos necesarios para poder continuar
con las operaciones, procesos y servicios informáticos críticos, en caso de que se llegara
a presentar algún siniestro o contingencia. Así como minimizar el impacto que dichos
daños pudieran causar.
Para asegurar su correcto funcionamiento, la Secretaría de TIC, Ciencia, Tecnología e
Innovación deberá efectuar las pruebas necesarias de las actividades que así lo
requieran, establecer un proceso continuo para darle un correcto mantenimiento.
PRESENTACIÓN
1. Ante el incremento de la cultura informática derivada del creciente empleo de la
Tecnología de la Información, surge la necesidad y responsabilidad de la protección
de la misma, de sus medios de almacenamiento y de su ambiente de operación. La
información que se maneja en la Gobernación del Meta, por ser materia prima para la
propia gestión y toma de decisiones, es considerada como un activo importante y
como tal, debe ser sujeta de custodia y protección para asegurar su integridad,
confidencialidad y disponibilidad.
2. La cantidad de datos guardados en los medios y equipos de almacenamiento se
acrecienta día a día y su integridad va relacionada con su pérdida o destrucción
intencional o no intencional. Es por ello, que los usuarios o personal directamente
relacionado con el uso y operación de bienes informáticos deben propiciar la adopción
de medidas de seguridad para proteger su información.
3. Con base en este manual cada una de las Secretarías y Gerencias que componen
esta Gobernación del Meta, deberán perseguir los siguientes fines:
a. Establecer mecanismos y procedimientos para proporcionar confidencialidad,
integridad y disponibilidad de la información.
b. Estimular la creación de una cultura de seguridad en informática, así como
fomentar la ética entre funcionarios de la Secretaría de TIC, Ciencia,
Tecnología e Innovación y las demás Secretarías y Gerencias de la
administración central.
c. Definir los requerimientos mínimos de seguridad en cada área, dependiendo
del tipo de información que se procese: confidencial, restringida, de uso
interno, general o público, estableciendo los procedimientos para identificación
y uso de cada categoría de información.
d. Promover el establecimiento de procedimientos alternos en prevención a
contingencias de cualquier naturaleza que garanticen en la medida de los
posible, la continuidad del procesamiento de la información y la prestación de
servicios, mismos que al incorporarse al presente documento lo irán
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
3 DE 39
enriqueciendo y de esta manera se logrará contar cada vez con una mejor
herramienta que apoye a superar las contingencias que se presenten.
PLAN DE ACCIÓN
1. Realizar un levantamiento de los servicios informáticos.
Llevar a cabo un inventario de equipo de cómputo, software y mobiliario, para determinar
cuál es la información crítica que se tiene que resguardar, adicionalmente levantar un
inventario de los servicios de cómputo, telecomunicaciones, internet, etc., que son
requeridos para que los usuarios estén en posibilidad de llevar a cabo sus actividades
normales.
2. Identificar un conjunto de amenazas.
Identificar los tipos de siniestros a los cuales está propenso cada uno de los procesos
críticos, tales como falla eléctrica prolongada, incendio, terremoto, etc.
Identificar el conjunto de amenazas que pudieran afectar a los procesos informáticos, ya
sea por causa accidental o intencional.
3. Revisar la seguridad, controles físicos y ambientales existentes, evaluando si
son adecuados respecto a las amenazas posibles.
Se deben estar preparado para cualquier percance, verificando que dentro de la
Secretaría de TIC, Ciencia, Tecnología e Innovación se cuente con los elementos
necesarios para salvaguardar sus activos.
4. Identificar los servicios fundamentales de la Secretaría de TIC, Ciencia,
Tecnología e Innovación de la Gobernación del Meta (factores críticos)
Se deben analizar las funciones de mayor prioridad de la Secretaría de TIC, Ciencia,
Tecnología e Innovación, por medio de flujogramas de procesos específicos para medir el
alcance de cada actividad.
ETAPAS DE METODOLOGÍA
En el Plan de Contingencia Informático se establecen procedimientos preventivos para el
manejo de casos de emergencia que se presenten en la Gobernación del Meta al sufrir
una situación anormal, protegiendo al personal, las instalaciones, la información y el
equipo.
Existen diferentes tipos de contingencia de acuerdo a los daños sufridos:
Menor: Es la que tiene repercusiones sólo en la operación diaria y se puede recuperar o
restablecer la operación de las actividades en menos de ocho (8) horas.
Grave: Es la que causa daños a las instalaciones, pero pueden reiniciar las operaciones
en menos de veinticuatro (24) horas.
Crítica: Afecta la operación y a las instalaciones, éste no es recuperable en corto tiempo
y puede suceder porque no existen normas preventivas o bien porque estas no son
suficientes. También puede suceder por ocurrir algún tipo de desastre natural como un
terremoto.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
4 DE 39
Tipos de contingencias de acuerdo al grado de afectación:
En el mobiliario
En el equipo de cómputo en general (procesadores, unidades de disco, impresoras, etc.)
En comunicaciones (hubs, ruteadores, nodos, líneas telefónicas, etc)
Información
Instalaciones
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
GALERÓN: Canal dedicado
Puerta de enlace: 192.168.4.1
-CONTROL INTERNO
-FES
-PAZ
-TIC
-PLANEACIÓN
-GOBIERNO
-SOCIAL
-EQUIDAD DE GÉNERO PARA LA
MUJER
-AGROECONÓMICA
-VIVIENDA
-PASAPORTES
-OFICINA DE ATENCIÓN AL
CIUDADANO
INGRESOS Y RENTAS
(HACIENDA)
Banda ancha
5 DE 39
INGRESOS Y RENTAS (HACIENDA)
Banda ancha
PRENSA (Banda ancha)
EDUCACIÓN (Banda ancha)
ENLACES: Canal dedicado
Puerta de enlace: 192.168.2.1
-DESPACHO
-RELACIONES PÚBLICAS (PROTOCOLO)
-PRIVADA
-ADMINTRATIVA
-PLAN DE ALIMENTACIÓN Y NUTRICIÓN (APN)
-JURÍDICA (JEFE)
-PETROLEOS
HACIENDA: (Canal dedicado)
Puerta de enlace: 192.168.1.1
SERVIDORES
DATACENTER
GERENCIA ADMINISTRATIVA Y DE RECURSOS FÍSICOS
ARCHIVO
Banda ancha
1. Establecer un grupo de trabajo y definir roles
En caso de presentarse algún tipo de inconveniente que amerite iniciar el Plan de
Contingencia Informático el o los Líderes del proceso afectado o afectados de común
acuerdo con el Gerente de TIC y Gobierno Electrónico establecerán los roles y acciones a
tomar para reactivar el servicio, corrigiendo de forma definitiva la inconsistencia.
El Gerente de TIC y Gobierno Electrónico es el responsable de aprobar la realización del
Plan de contingencia Informático, dirigir los comunicados de concientización y solicitud de
apoyo a los Jefes y/o Gerentes de las diferentes áreas involucradas.
Al declararse una contingencia el Secretario (a) de TIC, Ciencia, Tecnología e Innovación
deberá tomar las decisiones correspondientes a la definición de las ubicaciones para
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
6 DE 39
instalar el centro de cómputo alterno y autorizará las inversiones a realizar así como el
fondo de efectivo a asignarse para los gastos necesarios iniciales.
El líder del proceso y el Gerente de TIC y Gobierno Electrónico mantendrán
permanentemente informado respecto de la activación del Plan hasta la declaración de
conclusión.
Durante la realización del Plan, el Secretario (a) de TIC, Ciencia, Tecnología e Innovación
coordinará la realización de las pruebas del Plan de Contingencia, la aprobación de las
ubicaciones alternas que sea necesario definir, la aceptación de los gastos y/o
adquisiciones o contratos de servicios que sean necesarios para la realización del Plan,
de forma coordinada con el (los) Secretario (s) de Despacho involucrados en las acciones
a tomar.
Al términos de la realización de las pruebas, será el Secretario de TIC, Ciencia,
Tecnología e Innovación quien da visto bueno de la conclusión de éstas y de los
resultados obtenidos, rindiendo un informe de forma coordinada con los responsables de
proceso involucrados, y en caso de ser necesario, convocar a la realización de una
segunda prueba, corrigiendo previamente las fallas que se hubieran presentado. Una vez
que se encuentre aprobado el Plan de Contingencia, será el líder de proceso quien lleve a
cabo formalmente la declaración de una contingencia grave y de inicio formal a la
aplicación del Plan, cuando así lo considere conveniente, propiciando que la contingencia
desaparezca con el objeto de continuar normalmente con las actividades, será el
responsable de dar por concluida la declaración de contingencia por escrito o vía
electrónica.
El Gerente de TIC y Gobierno Electrónico es el responsable de determinar los
procedimientos a seguir en caso de que se presente una contingencia que afecte las
comunicaciones, servicios de internet, intranet, correo electrónico y red de la Gobernación
del Meta, mantener actualizados dichos procedimientos en el plan de contingencia,
determinar los requerimientos mínimos necesarios, tanto de equipo como de software,
servicios, líneas telefónicas, cuentas de acceso a internet, enlaces dedicados, dispositivos
de comunicación (ruteadores, switchs, antenas, etc). Así mismo, deberá mantener
actualizado el inventario de equipo de telecomunicaciones y redes, efectuar los respaldos
correspondientes y llevar a cabo las pruebas de operatividad necesarias, para asegurar la
continuidad del servicio, en caso de que se llegara a presentar alguna contingencia, ya
sea parcial, grave o crítica.
El Gerente de TIC y Gobierno Electrónico y el personal a su cargo, son los responsables
de mantener el directorio de contactos, proveedores y usuarios de los servicios antes
descritos y mantenerlo permanentemente actualizado e incluirlo dentro del Plan de
Contingencia Informático. Coordinará las actividades correspondientes a los servicios de
comunicaciones al declararse una contingencia, hasta su restablecimiento total.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
7 DE 39
El Gerente de TIC y Gobierno Electrónico y el personal a su cargo son los responsables
de llevar a cabo el inventario de equipo, software y equipos periféricos, como impresoras,
CD Writer, escáneres, faxes, copiadoras, etc., mantener los equipos en óptimas
condiciones de funcionamiento; determinar la cantidad mínima necesaria de equipo y sus
características para dar continuidad a las operaciones de la Gobernación del Meta; es
responsable de elaborar o coordinar con los usuarios los respaldos de información.
Deberán realizar los procedimientos correspondientes para la emisión de los respaldos de
cada uno de los servidores o equipos en donde se procese lo enunciado en el párrafo
anterior, efectuar y mantener actualizado el directorio de proveedores de equipos,
garantías, servicio de mantenimiento y reparaciones, suministros, refacciones y desarrollo
de software, en su caso, e incluirlo dentro del Plan de Contingencia Informático.
En caso de que se declare alguna contingencia que afecte a los equipos y al software,
sea cual fuere su grado de afectación, es el responsable de restablecer el servicio a la
brevedad, con el objeto de que no se agrave el daño o se llegara a tener consecuencias
mayores.
Para tal efecto deben participar en pruebas del Plan de Contingencia en conjunto con los
demás participantes, con el objeto de estar permanentemente preparado para actuar en
caso de contingencia.
El Secretario (a) de TIC, Ciencia, Tecnología e Innovación, el Gerente de TIC y Gobierno
Electrónico y el personal a su cargo serán los responsables de determinar los sistemas
críticos de la Gobernación del Meta, que en caso de presentarse alguna contingencia
como corte de energía eléctrica prolongada, temblor, incendio, falla del sistema de
cómputo, pérdida de documentación, o alguna otra causa determinada, se llegara a
afectar sensiblemente la continuidad de las operaciones en las áreas que utilicen dichos
sistemas críticos. En caso de cambiar a otras instalaciones alternas, el Secretario (a) de
TIC, Ciencia, Tecnología e Innovación, deberá definir cuáles serían las actividades que se
deberán seguir para la configuración o instalación de los sistemas desarrollados,
optimizando los recursos con los que se cuente, realizando las pruebas necesarias hasta
su correcto funcionamiento en las terminales destinadas para su operación. Deberá
mantener actualizada la documentación, resguardándolos fuera de las instalaciones para
su consulta y utilización al momento de requerirse.
El líder del proceso dará aviso al Gerente de TIC y Gobierno Electrónico, cuando a su
juicio, las circunstancias que provocaron la activación del plan hubieran desaparecido y se
estuviera en condiciones de continuar normalmente con las actividades. En caso de
requerir de actividades complementarias para regresar a las actividades normales,
especialmente cuando se trate de los sistemas informáticos de la Gobernación del Meta,
deberán incluir el plan de actividades que se deberá seguir para retornar a la situación
normal.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
8 DE 39
Los funcionarios de la Gobernación del Meta en coordinación con la Unidad de Riesgo
Departamental y los brigadistas, al verse afectado por una situación de contingencia,
deberá en primera instancia apoyar para salvaguardar las vidas propias y de sus
compañeros de trabajo, cuando la situación que se estuviera presentando sea grave
(incendio, temblor, etc.); posteriormente, y en la medida en que la situación lo permita,
deberá coadyuvar a salvaguardar los bienes de la Gobernación del Meta (el propio
inmueble, equipos, documentación importante, etc.).
Con posterioridad a la crisis inicial, deberá apoyar a solicitud del Gerente de TIC y
Gobierno Electrónico y al líder del proceso, en la toma del inventario de daños, para lo
cual deberá seguir las instrucciones generales que indique el propio Plan.
En forma alterna, deberá dar cumplimiento a las instrucciones que se incluyan en el Plan
de Contingencia Informática para darle continuidad a las funciones informáticas críticas,
siguiendo los procedimientos establecidos, con la salvedad de que deberá, en forma
creativa y responsable, adaptarlos a las circunstancias de limitación que represente el
cambio de ubicación de las diferentes áreas involucradas en los procesos y la utilización
de recursos de cómputo, mensajería, comunicaciones, etc., limitados.
Al declararse concluida la contingencia, deberá participar activamente en la restauración
de las actividades normales de la Gobernación del Meta, esto es, apoyar en la
movilización de documentación, mobiliario, etc., a las instalaciones originales o al lugar
que le sea indicado, hasta la estabilización de las actividades.
Cuando sea necesario, deberá participar en la capacitación del nuevo personal o del
personal eventual que hubiera sido necesario contratar.
Responsables Secretaría de TIC, Ciencia, Tecnología e Innovación y Procesos
Secretario TIC, Ciencia, Tecnología e
Innovación
Gerente TIC y Gobierno Electrónico
Profesional Universitario
Profesional Universitario
Técnico
Líderes de procesos de la Gobernación del
Meta
Edwin Rafael Coba S.
José Francisco Castro Silva
Lina Salinas
Rocío Tafur
Luis Agudelo
Varios
2. Determinar los eventos que pueden afectar adversamente a la Gobernación del
Meta y su infraestructura, con interrupción o desastre en materia informática
Los desastres y crisis son eventos que pueden inhabilitar a la Gobernación del Meta de
proveer normalmente sus servicios a los usuarios internos y la atención al público en
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
9 DE 39
general, por lo que deben identificarse, analizar su nivel de riesgo y tomarse las medidas
necesarias de prevención.
Identificación de amenazas








Terremoto
Incendio
Inundación y humedad
Corte de energía
Falla de la red de voz y datos
Fallas en hardware o software
Sabotaje o daño accidental
Vandalismo y manifestaciones
Las operaciones de la Gobernación del Meta, pueden ser afectadas en menor o mayor
medida por los distintos siniestros tanto naturales, accidentales o provocados. Tomando
en cuenta los resultados del Análisis de Riesgos realizado y los riesgos residuales.
TERREMOTO
SIN PÉRDIDA O DAÑOS MENORES DE LAS INSTALACIONES: El siniestro puede
afectar únicamente parte de la estructura de las instalaciones, en cuyo caso no se verían
afectados los datos, sin embargo, podría ser necesario evacuar las instalaciones
trasladando al personal fuera de las instalaciones, el impacto provocaría en la
Gobernación sería menor, puesto que las actividades se interrumpirían por unas horas o
hasta por un día completo.
CON PÉRDIDA DE LAS INSTALACIONES: La pérdida de las instalaciones afectaría
gravemente a las operaciones de la Gobernación del Meta y los datos pueden verse
dañados seriamente. En esta parte de la contingencia es donde se requiere que todas las
medidas de emergencia y de recuperación funcionen adecuada y oportunamente.
Ejemplos de riesgos asociados con el evento de un terremoto:
No
Amenaza
Activo
13
Terremoto /
negación
de servicio
(3)
Centro
de
cómputo
54
Terremoto /
negación
de servicio
Ruteado
res,
switches
Vulnerabilidad
El centro de
cómputo se
encuentra en
una región de
alta actividad
sísmica
Funcionan con
energía eléctrica
(4)
Probabilidad
Impacto
Riesgo
total
Riesgo
residual
Media (2)
Alto (3)
72
72
Baja (1)
Alto (3)
36
27
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
(3)
10 DE 39
y
firewalls
INCENDIO
(SITE DE CÓMPUTO): Se tiene gran impacto en la información ya que los sistemas
utilizados residen en los servidores y dispositivos de comunicación localizados en el Site
de Cómputo y en caso de sufrir algún daño, se requerirá adquirir un nuevo equipo, así
como de instalar nuevamente el sistema, configurar el Servidor y restaurar los respaldos
para continuar trabajando.
ÁREAS DISTINTAS AL SITE DE CÓMPUTO: Un incendio dependiendo de su magnitud,
puede afectar desde las estaciones de trabajo o periféricos y dispositivos de
comunicación localizados en el Centro de Cómputo. En el caso de las primeras el impacto
que tendría en la gobernación del Meta es menor, puesto que la información o tiempo de
operación que se pierde no tiene gran repercusión en las operaciones generales, ya que
puede restablecerse en un tiempo relativamente corto.
Ejemplo de riesgos asociados con el evento de un incendio:
No
Amenaza
Activo
5
Incendio /
Negación
de servicio
(3)
Centro
de
cómputo
6
Incendio /
Negación
de servicio
(3)
Centro
de
cómputo
Vulnerabilidad
No hay
extintores
dentro del
centro de
cómputo de los
servidores (5)
No hay
extintores
dentro del
centro de
cómputo (5)
Probabilidad
Impacto
Riesgo
total
Riesgo
residual
Baja (1)
Alto (3)
45
27
Baja (1)
Alto (3)
45
27
INUNDACIÓN Y HUMEDAD
Puesto que es equipo electrónico el que se maneja dentro de la institución, una
inundación severa dañaría los dispositivos irremediablemente deteniendo las operaciones
de la misma totalmente.
Un daño grave correspondería a una inundación en el Centro de Cómputo, en tanto que
una inundación parcial o limitada a parte de las instalaciones (no al Centro de Cómputo)
podría ocasionar un daño medio sí no va seguido de corto circuito.
Ejemplos de riesgos asociados con el evento de inundación y humedad:
No
Amenaza
Activo
Vulnerabilidad
Probabilidad
Impacto
Riesgo
Riesgo
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
9
Agua /
Condensac
ión (3)
Centro
de
cómputo
No hay
indicadores de
temperatura y
humedad (5)
Baja (1)
Alto (3)
11 DE 39
total
residual
18
18
CORTE DE ENERGÍA
Las operaciones informáticas de la Gobernación del Meta se detendrían, puesto que los
dispositivos en los que se trabaja dependen de la corriente eléctrica para su desempeño.
Si el corte eléctrico dura poco tiempo las operaciones no se ven afectadas gravemente,
pero si el corte se prolonga por tiempo indefinido se provocaría un trastorno en las
operaciones del día, sin afectar los datos.
Ejemplos de riesgos asociados con el evento de corte de energía:
No
16
20
55
Amenaza
Falla
eléctrica /
Negación
de servicio
(3)
Personal
técnico de
mantenimie
nto /
descarga
electroestát
ica (2)
Falla
eléctrica /
Negación
del Servicio
(3)
Activo
Vulnerabilidad
Probabilidad
Impacto
Riesgo
total
Riesgo
residual
Servidor
es
Funcionan con
energía eléctrica
(4)
Media (2)
Alto (3)
72
27
PC
Funcionan con
energía eléctrica
(4)
Baja (1)
Baja (1)
8
6
Ruteado
res,
switches
y
firewalls
Funcionan con
energía eléctrica
(4)
Media (2)
Alto (3)
72
27
FALLAS DE LA RED DE VOZ Y DATOS
RED: Representa la columna vertebral de las operaciones de la Gobernación del Meta, si
la red falla en su totalidad, las operaciones se detienen con la consecuente falta del
servicio informático.
APLICACIONES: La falla en los sistemas utilizados, representa un impacto medio en las
operaciones totales de la Gobernación del Meta, ya que pueden ser reinstalados casi de
inmediato.
Ejemplo de riesgos asociados con el evento de fallas de la red de voz y datos:
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
No
Amenaza
11
Personal
técnico de
mantenimient
o
/ negación
de servicio
(3)
Centro
de
computo
43
Hacker /
cambio en la
configuración
(4)
Access
Points
Código
malicioso /
negación de
servicio (5)
Windows
2000
Server
(1), Linux
Red Hat
y
Windows
2000
Server
(2)
49
Activo
Vulnerabilidad
El cableado
dentro del
centro de
cómputo no se
encuentra
debidamente
ordenado. (3)
Cualquier
computadora
puede
conectarse a la
red wireless. (5)
Todos los
puertos del
servidor están
disponibles
desde la red
interna. (4)
12 DE 39
Probabilidad
Impacto
Riesgo
total
Riesgo
residual
Media (2)
Alta (3)
54
18
Alta (3)
Alta (3)
180
36
Alta (3)
Alta (3)
180
45
FALLAS EN HARDWARE O SOFTWARE
Las alteraciones que sufran los servidores tanto en Hardware y Software pueden ser
corregidas en la mayoría de los casos, sin embargo si las alteraciones llegan a ser tan
grandes que el tiempo requerido para el inicio de las operaciones normales puede
extenderse hasta por días.
Ejemplos de riesgos asociados con el evento de fallas en Hardware y Software:
No
4
Amenaza
Personal
técnico de
mantenimient
o / descarga
electroestátic
a (2)
Activo
Vulnerabilidad
Probabilidad
Impacto
Riesgo
total
Riesgo
residual
Centro
de
computo
No se cuenta
con piso
antiestático. (3)
Media (2)
Alto (3)
36
12
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
12
Polvo /daño
de equipo (3)
Centro
de
computo
64
Bugs en el
sistema /
Negación de
servicio. (3)
Linux
Red Hat
no se ha
actualiza
do
Bugs en el
sistema /
Negación de
servicio. (3)
MySQL
91
Hacker /
Negación de
servicio (5)
Apache/
PHP
78
Bugs en el
sistema /
Negación de
servicio (3)
Oracle
79
Ne está definido
un periódico
para realizar la
limpieza del
centro de
cómputo. (3)
No se ha
actualizado el
kernel del
sistema
operativo
No se ha
actualizado la
versión de la
base de datos.
(4)
No se ha
actualizado la
versión del
servidor de
Apache y PHP.
(4)
No se ha
actualizado la
versión de la
base de datos.
(4)
13 DE 39
Alta (3)
Alto (3)
81
18
Media (2)
Alto (3)
72
27
Baja (1)
Alto (3)
36
27
Media (2)
Alto (3)
120
45
Baja (1)
Alto (3)
36
27
SABOTAJE O DAÑO ACCIDENTAL
La alteración de la información requiere de la restauración de los respaldos y de pruebas
posteriores para contar con la integridad de los datos. Es posible que se requieran
reprocesos de captura de datos, dependiendo de las fechas de los respaldos que se
tengan disponibles.
Ejemplos de riesgos asociados con el evento de sabotaje o daño accidental:
No
Amenaza
Activo
Vulnerabilidad
Probabilidad
Impacto
Riesgo
total
Riesgo
residual
17
Personal
técnico de
mantenimient
o / descarga
electroestátic
a (2)
Servidor
es
Susceptibles a
variaciones en
voltaje. (5)
Baja (1)
Alto (3)
30
18
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
No
Amenaza
14 DE 39
Activo
Vulnerabilidad
Probabilidad
Impacto
Riesgo
total
Riesgo
residual
Baja (1)
Alto (3)
45
45
Baja (1)
Alto (3)
30
15
10
Hacker /
sabotaje (5)
Centro
de
computo
El centro de
cómputo se
encuentra
ubicado en las
instalaciones de
Hacienda, en un
cuarto cerrado,
para el acceso
se realiza a
través con llave
de una
cerradura
casera.
56
Personal
técnico de
mantenimient
o /Descarga
electroestátic
a (2)
Ruteador
es.
Switches
y
firewalls
Susceptibles a
variaciones en
voltaje. (5)
VANDALISMO Y MANIFESTACIONES
Un intento de vandalismo ya sea menor o mayor, podría afectar a las PC´s, periféricos y
servidores así como las comunicaciones, si el intento de vandalismo es mayor, se
presenta un grave riesgo dentro de las instalaciones de la Sec. De hacienda ya que puede
dañar los dispositivos perdiendo toda la información y por consecuencia las actividades se
verían afectadas en su totalidad, así como el servicio proporcionado a la ciudadanía.
A continuación de menciona en forma enunciativa una serie de medidas preventivas:


Establecer vigilancia mediante cámaras de seguridad en el Site, el cual registre
todos los movimientos de entrada del personal.
Determinar lugares especiales, fuera del centro de datos, para almacenar los
medios magnéticos de respaldo y copia de la documentación de referencia y
procedimientos de respaldo y recuperación.
A continuación se menciona en forma enunciativa una serie de medidas preventivas en
caso de presentarse un paro total de las operaciones.

Determinar lugares especiales, fuera del centro de datos, para almacenar los
respaldos y una copia de la documentación de referencia.
Ejemplos de riegos asociados con el evento de vandalismo y manifestaciones:
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
No
99
15 DE 39
Amenaza
Activo
Vulnerabilidad
Probabilidad
Impacto
Riesgo
total
Riesgo
residual
Manifestacio
nes /falta de
personal (5)
Ingresaro
n al
aplicativo
de pagos
de
tesorería
Agentes
externos (3)
Media (2)
Alto (3)
90
30
3. Evaluar la efectividad de los controles y dispositivos de seguridad
Se debe contar con un sistema de seguridad en materia informática, conformando por la
Gobernación del Meta , considerando los medios a su alcance que permitan el normal
desarrollo de las diversas actividades laborales, previniendo las posibles causas,
condiciones de accidentes y siniestros, es necesario determinar las medidas más
convenientes y llevarlas a cabo realizando inspecciones periódicamente.
Una vez que se tiene el inventario de los dispositivos de seguridad implantados junto a la
gestión realizada en Salud Ocupacional a través del COPASO y de los brigadistas,
evaluar su efectividad; lo anterior va muy relacionado al grado de actualización y
modernidad de los elementos de seguridad identificados, por ejemplo, si se cuenta con
extintores y estos son demasiado antiguos, deben probarse y certificarse, con el objeto de
que llegado el momento sean realmente utilizables y efectivos, de lo contrario, deberán
ser sustituidos por equipos modernos.
Anexo 3. Evaluar la efectividad de los controles y dispositivos de seguridad
Actualmente las instalaciones cuentan con extintores de fuego instalados en todas las
instalaciones que conforman cada Secretaria, dichos extintores se les da el
mantenimiento adecuado y se encuentran al alcance del personal en caso de suceder un
conato de incendio.
Nota: La nueva sede administrativa de la Gobernación del Meta deberá contar con un
Sistema de Control de Acceso y un sistema de detección y extinción de incendio.
PROCEDIMIENTO DE ACTIVACION DE LOS DISPOSITIVOS DE SEURIDAD
 EXTINTORES
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
16 DE 39
Los extintores tienen la intención de usarse en un tipo en particular de riesgo, así que se
debe de poner especial atención en colocarlo cerca de las posibles áreas de riesgo que
deben proteger.
Los letreros y símbolos que se detallan a continuación deberán revisarse con todo el
personal que se espera pueda llegar a usar el extintor. Todos deberán estar familiarizados
con estos símbolos y dibujos que identifican el tipo de fuego en los cuales se pueden
usar.
CLASE A
(COMBUSTIBLES ORDINARIOS)
Madera, papel, caucho,
Telas y plásticos
CLASE C
(FUEGOS QUE INVOLUCRAN
EQUIPO ELECTRONICO)
CLASE B
(LIQUIDOS FLAMABLES Y GASES)
Gasolina, aceites,
pinturas, lacas y brea.
CLASE D
(METALES Y COMBUSTIBLES)
CLASE K
(FUEGOS EN EQUIPOS DE
COCINA)
Aceites y grasa vegetales
y/o animales
Todo el personal debe conocer muy bien las instrucciones de cualquier extintor en caso
de llegar a usarlo
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
17 DE 39
A continuación se describe gráficamente el procedimiento para el uso de extintores en
caso de incendio:
1. QUITAR
EL SEGURO
2. DIRIGA LA DESCARGA HACIA
LA BASE DE FUEGO, (A UNA
DISTANCIA APROXIMADA DE 3
MTS)
3. SUJETE LA
MANGUERA Y
OPRIMA LAS
MANIJAS
Es importante que los símbolos de los tipos de incendio ilustrados anteriormente se
encuentren especificados en la etiqueta del extintor, para que el usuario identifique si el
extintor a usar es el indicado para el siniestro que se presente.
4. Procedimiento de Respaldo y recuperación
Establecer normas de seguridad como son:
 Definir los procedimientos que indique los datos, programas, etc., que es
importante respaldar; por servidor, sistema y ubicación.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
18 DE 39
 Identificar cada uno de los métodos que se utilizan, para llevar a cabo los
respaldos de información, así como los procedimientos para su ejecución y
restauración.
 Especificar el lugar donde se encuentran custodiados los respaldos de
información o copia de los respaldos, lugar fuera de las instalaciones.
En esta parte, debe incluirse los procedimientos de respaldo y recuperación de la
información de los sistemas, así como de los programas o aplicaciones y de los sistemas
operativos.
Anexo 4. Procedimiento de Respaldo y recuperación.
La Gerencia de TIC y Gobierno Electrónico, es la responsable de llevar a cabo los
respaldos con una periodicidad diaria de los servicios con los que cuenta la Gobernación
del Meta, su esquema de etiquetación es con el nombre del Servidor, fecha y número
consecutivo, copia de seguridad semanal, se registra la Bitácora de los respaldos
realizados.
Así mismo de realizar los respaldos de información, cada vez que se presente una
actividad que así los requiera.
SERVIDOR
FECHA
CONTENIDO
FRECUENCIA
SOPORTE
RECIBIDO
RESPONSABLE
OBSERVACIONES
Actualmente se adquirió mediante un proceso de licitación dos (2) servidores para copias
de seguridad, el cual permite realizar respaldos de la información debido a que es el
activo más crítico para Gobernación del Meta. Dicho programa permitirá administrar el
crecimiento exponencial de información y asegurar su disponibilidad e integridad continua,
dicha aplicación, es escalable y podrá soportar la magnitud de la información que mane la
Gobernación del Meta, para dicho programa se cuenta con un Procedimiento de Respaldo
documentado, mismo que se anexa en el presente punto.
Es importante realizar un respaldo completo adicional el día último de trabajo de
Diciembre. En caso de que fallara algún servidor, existirían otros dos que en determinado
momento pueden configurarse para emergencia y proveer el servicio prioritario que defina
la Gerencia de TIC y Gobierno Electrónico
5. Establecer los procesos informáticos críticos y las prioridades de recuperación
de los sistemas, de forma tal que el tiempo de recuperación sea alcanzado
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
19 DE 39
La importancia para el Plan de Contingencia es el conocer los procesos informáticos
críticos de la Gerencia de TIC y Gobierno Electrónico y su inter-relación, con el objeto de
fijar o establecer las prioridades de recuperación al activarse dicha plan.
ANEXO 5. Establecer los procesos informáticos críticos y las prioridades de
recuperación de los sistemas, de forma tal que el tiempo de recuperación sea
alcanzado
Se definen como Sistemas y Servicios críticos para la Gobernación del Meta los
siguientes:
LISTA DE SISTEMAS CRITICOS
1. Software de PAN (Su marco de acción es la gestión y vigilancia de los cupos
otorgados a la población que para cada programa se establece y básicamente
presta estos tres servicios: Fogones Comunitarios, Paquetes Nutricionales y
huertas).
2. Control Doc. (Sistema de información automático para implementar la Gestión de
Procesos, Archivo y Correspondencia y Peticiones, Quejas y Reclamos).
3. PCT (Un software integrado que tiene los módulos de contabilidad, presupuesto,
inventarios, activos).
4. HUMANO (Es el software que contiene la nómina de los funcionarios de la
Gobernación del Meta, pensionados y unidad de licores)
5. La página Web: www.gobernaciondelmeta.gov.co (Está diseñada en HTML, php y
java, cumpliendo con la normatividad del Decreto 1151 del 14 de abril de 2008 e
incorpora recomendaciones del documento de ¨Políticas y Estándares para
publicar información del Estado Colombiano en Internet” del año 2000, las cuales
dejan de tener vigencia a partir de la publicación del presente Manual.)
6. La página Web: www.siid.gov.co (Sistema Integral de Información Departamental,
la cual busca modernizar y automatizar los procesos de recolección, control y
consolidación de información estadística del Departamento con el fin de aumentar
su capacidad de gestión sobre resultados socioeconómicos del departamento).
7. La página Web: www.intranet.meta.gov.co (Es la página interna de la Gobernación
de la parte Institucional)
8. Software VIS (Vivienda de Interés Social que cumple la función de captura y
consulta de información a la Base de Datos que se encuentra desarrollada en
Acces 2003 y que relaciona las personas que se inscriben, preseleccionan
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
20 DE 39
seleccionan y a las que se le adjudica los subsidios en los distintos proyectos de
vivienda).
9. Software Fondo Social de Educación Superior (Con este aplicativo el estudiante
puede consultar por internet la aprobación de la solicitud, el estado de cuenta
financiero, certificaciones por parte de la institución, aprobación de crédito, generar
las resoluciones, renovar los créditos, el historial crediticio del estudiante, que los
bancos generen en un archivo plano el recaudo que se haga por la entidad y se
pueda cargar automáticamente).
LISTA DE SERVICIOS CRITICOS
1.
2.
3.
4.
5.
6.
Servicio de comunicaciones (Router´s y Enlaces).
Servicio de Correo Electrónico Groupwise.
Servicio de Impresión y archivos.
Servicio de Publicación de Páginas Web.
Servicio de Respaldos.
Servicio de Internet.
Se anexa la Tabla de los Servidores con los que actualmente cuenta la gobernación del
Meta con su prioridad de recuperación para posteriormente en el Punto 6 determinar los
tiempos y el equipo mínimo de reemplazo, considerando sus características y las Bases
de Datos o aplicaciones qué residan en ellos. Anexo Servidores con Prioridades de
Recuperación. Se determinaron las prioridades de recuperación, en caso de falla o
pérdida de los Servidores con los que cuenta la Gobernación del Meta de la siguiente
manera:
SERVIDOR
Proliant MT 370
Proliant ml 370
Proliant 7000
Hewlett-Packard



SERIAL
USE608NS9X
BRC447100K
3862C447100K
mhj82804mx
ALTA.- Afecta directamente en las operaciones de la Gobernación del Meta y al
Público en General.
MEDIA.- Afecta internamente a la Gobernación del Meta y no podría operar las
áreas que utilizan los sistemas.
BAJA.- No repercute en las operaciones de la Gobernación del Meta.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
21 DE 39
6. Determinar los tiempos de recuperación y los requerimientos mínimos de
recursos.
Para cada una de las fases críticas que se cubrirán con el Plan de Contingencia
Informático, se deben determinar los tiempos mínimos requeridos para el establecimiento
del plan, esto es, cuanto tiempo debe transcurrir desde el momento en que se inicia o
activa el plan, hasta que las actividades, funciones o sistemas de encuentren en
operación total o parcialmente.
Es conveniente definir un tiempo aceptable y viable para que la red y la aplicación
principal estén nuevamente activas.
Para situaciones críticas:





Incluir el traslado de los medios de almacenamiento magnético que se encuentren
fuera de las instalaciones.
La copia de los datos a los nuevos medios de almacenamiento magnético y la
habilitación de las comunicaciones, servicios de Internet, y correo electrónico.
El personal mínimo requerido para continuar operando.
Tiempo de restauración de cada uno de los servicios de Red, Comunicaciones,
Internet y Correo Electrónico.
el tiempo determinado debe ser conocido y aceptado por todos los usuarios
principales que operan los sistemas o cuentan con un equipo crítico.
Para situaciones de bajo riesgo:





Tiempo de reparación o reposición de una estación de trabajo (PC)
Tiempo de configuración de las PC
Tiempo de respuesta del proveedor para la reparación de los servidores (verificar
contratos garantías).
Tiempos de reparación de fallas eléctricas.
Tiempo de restauración de cada uno de los servidores y sus aplicaciones.
ANEXO 6. Determinar los tiempos de recuperación y los requerimientos mínimos de
recursos
TABLA DE TIEMPOS DE RECUPERACION Y ESPECIFICACIONES
Situaciones críticas cuya afectación inutilice el centro de cómputo y las instalaciones de la
Gobernación del Meta
Establecer un centro de cómputo alterno de 72 hrs. Mínimo.
Es necesario evaluar en primera instancia la gravedad del daño, si se determina que la
reparación del equipo es viable en poco tiempo (8 hrs. Máximo), se requerirá al proveedor
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
22 DE 39
del mantenimiento del equipo o al fabricante, el envío inmediato de sus ingenieros de
servicios y llevar a cabo la reparación del equipo.
En caso de habilitarse un servidor emergente, aún con capacidad menor al dañado,
deberá quedar configurado con carga de aplicaciones y de información en mínimo 48 hrs.
De acuerdo con el personal del área, en términos generales, este tiempo estimado, es con
base a su experiencia.
Al concluirse la reparación del equipo, se regresara a servicio el servidor reparado,
buscando realizar esto durante horas no hábiles o no críticas de atención al ciudadano,
con el objeto de no entorpecer las actividades normales del personal usuario.
Descompostura o falla en Equipo de Comunicaciones.- Se deberá sustituir de inmediato
con equipo que se tenga disponible para estos casos, o en su defecto adquirir de urgencia
el servicio con el proveedor especializado.
Falla de cableado.- Para reparaciones mínimas el profesional experto en redes lo
realizara máximo en 2 hrs. Para efectuar el recableado o sustitución del tramo de cable
dañado, es importante remitirse a la garantía con el proveedor que realizo el cableado.
Falla de tarjeta de red de estación de trabajo.- Sustitución inmediata con refracciones de
stock, lo que no debe tardar más de 3 hrs.
Falla de enlaces y Router.- Se deberá solicitar al proveedor la restauración del servicio, el
cual por lo regular tarda 24 horas en restablecerse, a menos de que se trate de daño
mayor, el cual puede tardar aprox. 48 horas.
Fallas en PC.
Remitirse a procedimiento soporte usuarios y mantenimiento correctivo.
Fallas de Internet.
Cuando se trate de fallas de acceso en Internet causadas por el proveedor del servicio
(ETB), se deberá tener comunicación con el ejecutivo de cuanta para realizar el soporte
del daño y para establecer el tiempo en el que se estará sin servicio.
La red Internet de ETB es una red de alta capacidad, redundante, altamente eficiente y
capaz de ofrecer una cobertura a nivel nacional, formada por enrutadores dedicados
exclusivamente para este fin.
Se cuenta con un servicio de soporte técnico al 018000-111178, PIN 10436.
Para consultar listado de proveedores remitirse al archivo actualizado por la Dirección TIC
y Gobierno Electrónico.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
23 DE 39
REQUERIMIENTOS MINIMOS DE RECURSOS (SOFTWARE)
Las PC´s para los usuarios y para personal de la Gerencia TIC y Gobierno Electrónico
que operaría en las instalaciones alternas, deberá contar con la siguiente configuración
mínima.
Windows 7 o Superior.
Office 2007 o Superior.
Antivirus
Impresoras:
4 impresoras de alto volumen.
Red:
Cableado estructurado mínimo nivel 6E interconectado mediante Switchs.
Salida a Internet por medio de la Red.
7. Seleccionar
habitual)
los sitios alternativos y el almacenaje off-site (fuera de lugar
Es un factor importante prepararse para algo que probablemente pueda ocurrir,
especialmente cuando se involucra a os sistemas de cómputo. Cuando se depende de los
anteriormente mencionados, un desastre puede o no dejar continuar las operaciones de la
Gobernación del Meta.
En el momento que se presenten situaciones de desastre, el regresar a la normalidad va
más allá de mantener los sistemas de información en orden y consistentes. Por lo
anterior, es importante saber qué se va a recuperar y quien puede hacerlo en caso de
pérdidas humanas.
Las instituciones se enfrentan a una amplia gama de desastres: desde los locales, que
ocurren en el interior de la empresa, en un espacio determinado del edificio, hasta los que
afectan todas las instalaciones de la misma o aquellos que abarcan una región entera.
Los primeros consisten en incendios, sabotajes o fallas en el suministro de la energía
eléctrica, entre otras cosas; los segundos, conocidos como desastres de sitio afectan a
todo el edificio. Los provocan explosiones por bomba, inundaciones o desordenes en la
tensión del flujo eléctrico, etc.
Los desastres pueden agruparse en dos grandes tipos: por un lado los que tienen su
origen en la naturaleza, como ciclones, temblores, inundaciones, tormentas y huracanes.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
24 DE 39
Por otro lado, existen los que son provocados por hombre, como virus computacionales,
suspensiones o sobrecarga de energía, errores en hardware y software, interrupciones de
las redes, errores humanos, sabotaje, etc.
Es importante considerar al seleccionar el sitio alterno los costos tangibles que estos
provocan y no siempre pueden certificarse: incumpliendo con contratos, pérdida de
activos y la necesidad de reemplazarlos, el tiempo improductivo de personal, etc.
Los desastres mayores pocas veces ocurren con frecuencia. Sin embargo, las
consecuencias negativas que ocasionan pueden ser tan graves que la mayoría de las
instituciones han estado estableciendo como una política indispensable el contar con un
plan de recuperación ante contingencias.
Uno de los factores que se toman en cuenta al realizar un plan de recuperación es
precisamente la localidad en la que se encuentren las instalaciones, unos estados son
más sensibles que otros, en la Ciudad de Villavicencio, Esto se debe a que su territorio
se localiza en una región donde interactúan dos importantes placas tectónicas: la
placa tectónica de Suramérica y la del pie de monte llanero, además de algunas
otras fallas regionales o locales con distintos grados de actividad sísmica, entre las
que se destacan la de Villavicencio, localizada en la zona central, que ocurrió en
1917 del 29 al 30 de agosto. El riesgo de los temblores es muy alto y en casa caso
se debe estar preparado para esta posibilidad.
Cabe señalar, que dentro del Plan de Contingencia Informático, en primer lugar se debe
identificar y minimizar el grado de exposición a desastres, en segundo lugar la estrategia
de recuperación, donde se identifican los activos claves y la información estratégica a fin
de protegerlos. En tercer lugar, se encuentra la localidad de recuperación, que es lugar
que elija la Gobernación del Meta para realizar sus operaciones alternas.
Para contingencias menores que solamente involucren la sustitución de alguno de los
servidores o equipos críticos, considerando que físicamente no se hubiera dañado el
centro de cómputo, no se prevé un sitio alternativo.
Para casos de desastres mayores ocasionados por un terremoto, incendio o inundación,
es necesario contar con un proveedor especializado o un sitio alterno adecuado, cuyo
servicio consista básicamente en proveer un lugar con suministro eléctrico, cableado de
red, seguridad física y la cantidad de servidores y de PC´s suficientes con las
características adecuada para restaurar los sistemas y bases de datos de la Gobernación
del Meta y estar en posibilidad de poder continuar con las operaciones críticas de la
Gobernación del Meta.
8. Establecer la estrategia de recuperación emergencia en las telecomunicaciones
El centro de datos es el lugar destinado para que la infraestructura de cómputo pueda ser
utilizada correctamente a su vez este puede estar conectado con otro centro de datos en
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
25 DE 39
el cual se concentra información de varias oficinas a través de una red. Las redes crecen
a varios niveles definiendo en todas estas la seguridad por el administrador, con base en
las características de cada centro de datos.
Las comunicaciones adquieren un valor muy importante como resultado de la necesidad
de consultar la información que otros usuarios generan a cada momento, una falla en este
equipo significa que el centro de datos quedaría aislado durante un lapso de tiempo, por
lo que la seguridad en el equipo de comunicaciones y el lugar donde se instale debe ser
tomada al mismo nivel que la del equipo de cómputo.
Se deberá levantar un inventario de todos aquellos enlaces de comunicaciones con que
cuente actualmente la Gobernación del Meta, describiendo claramente su ubicación,
listado de enlaces y características generales.
Anexo 8. Establecer
telecomunicaciones
la
estrategia
de
recuperación
emergencia
en
las
Actualmente la Gobernación del Meta cuenta con un contrato con ETB, el cual
proporciona el servicio de enlaces dedicados.
9. Desarrollar los procedimientos detallados de respuesta a emergencia
Desarrollar e implementar los procedimientos de respuesta a emergencia de la situación
que sigue a un incidente o evento, incluyendo establecer y gestionar un centro de
operaciones de emergencia.
ANEXO 9. Desarrollar los procedimientos detallados de respuesta a emergencia
TERREMOTO
Análisis de daños:

En caso de daño mayor e imposibilidad de acceder a las instalaciones
Este tipo de procedimiento se tomará únicamente cuando el daño en las instalaciones
haga imposible la continuación de las actividades, por lo que es preciso el traslado de las
mismas a las instalaciones consideradas como alternas (Enlaces, Galerón, Almacén,
Malocas) con el proveedor correspondiente que proporcione dicho servicio.
Mientras las operaciones continúan en las instalaciones alternas se evaluará la posibilidad
de regresar a las instalaciones de la Gobernación del Meta, o establecer operaciones en
un nuevo sitio.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
26 DE 39
Procedimientos y responsables
1. Trasladar los respaldos de datos, programas, manuales y claves, al centro de
respaldo u oficinas alternas correspondientes con el propósito de reiniciar
operaciones.
Responsable: Funcionarios secretaria de TIC
2. Restaurar la información de las bases de datos y programas.
Responsable: Profesional universitario – soporte BD
3. Revisar y probar la integridad de los datos.
Responsable: Profesional universitario – soporte BD
4. Iniciar las operaciones.
Responsable: Funcionario designado por la Gerencia de TIC
 En caso de daño menor:
Procedimientos y responsables
1. Proceder a tramitar la garantía de los equipos dañados o comprar los equipos
indispensables para la continuidad de las operaciones.
Responsable: Gerencia TIC y Gobierno Electrónico.
2. Recoger los respaldos de datos, programas, manuales y claves del lugar en donde
se encuentren reguardados.
Responsable: Gerencia TIC y Gobierno Electrónico.
3. Instalar el sistema operativo.
Responsable: Funcionario designado por la Gerencia de TIC.
4. Restaurar la información de las bases de datos y programas.
Responsable: Profesional universitario.
5. Revisar y probar la integridad de los datos.
Responsable: Profesional universitario.
6. Iniciar las operaciones.
La continuidad de las operaciones en este tipo de siniestro dependerá del grado de
afección de estructura de las instalaciones, ya que las afecciones pueden ir desde el no
daño de la estructura, daño parcial, hasta la inhabilitación completa del edificio.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
27 DE 39
Se considera daño mayor a toda aquella afección que imposibilita la utilización de los
equipos y que esta afección no tenga reparación o bien por su naturaleza dicha
reparación tarde un periodo prolongado.
DIAGRAMA DE RESPUESTA DE EMERGENCIA DE
“TERREMOTO”
INICIO
En el caso de Daño
Mayor y que el daño
en las instalaciones
haga imposible la
continuación de las
actividades.
Si
En caso de daño en las instalaciones,
trasladar las operaciones a las instalaciones
alternas o con el proveedor correspondiente.
Responsable: Funcionarios Secretaría TIC,
Ciencia, Tecnología e Innovación
No
Proceder a tramitar la garantía de los
equipos dañados o comprar los
equipos indispensables para la
comunidad de las Operaciones.
Responsable: Gerencia de TIC y
Gobierno Electrónico
Recoger los respaldos
programas manuales y
lugar en donde se
resguardados.
Responsable: Gerencia
Gobierno Electrónico
de datos,
claves del
encuentren
de TIC y
Instalar
el
sistema
operativo.
Responsable: Funcionario designado
por la Gerencia TIC y Gobierno
Electrónico
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
Trasladar los respaldos de datos, programas,
manuales y claves, del lugar donde se
encuentren resguardados a las instalaciones
alternas para reiniciar las operaciones.
Responsable: Funcionarios Secretaría TIC,
Ciencia, Tecnología e Innovación
28 DE 39
Restaurar la información de las BD y
programas, revisar y probar la integridad
de los datos. Responsable: Funcionario
designado por la Gerencia de TIC y
Gobierno Electrónico
Iniciar las operaciones
INCENDIO
Análisis de daños

En caso de daño mayor a imposibilidad de acceder a las instalaciones
Este tipo de procedimientos se tomará únicamente cuando la reparación de las
instalaciones llegase a tardar mucho tiempo, durante este periodo de restauración se
debe dar continuidad a las operaciones por lo que es preciso el traslado de las
operaciones a instalaciones alternas como Enlaces, Galerón, Almacén o Malocas.
Mientras las operaciones continúan en otras instalaciones, se evaluará la posibilidad de
regresar a las instalaciones de la Gobernación del Meta inicialmente afectadas o
establecer operaciones en un nuevo sitio.
Así mismo, el Gerente de TIC y Gobierno Electrónico y los líderes de proceso deberán
reunirse con el objeto de hacer un recuento rápido de los daños, determinar si es posible
o no continuar utilizando las instalaciones y/o por cuanto tiempo aproximadamente se
deberá operar fuer a de las instalaciones o si la emergencia afectará sólo una parte de las
instalaciones.
En esa reunión se determinará la ubicación o ubicaciones alternas que ocupará cada una
de las áreas y la manera como se llevará a cabo la coordinación y control de las
operaciones de la Gobernación del Meta.
Los respaldos de información, serán custodiados fuera de las instalaciones de la
Gobernación donde se almacene el servidor, para lo cual se traslada y resguarda en las
instalaciones alternas.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
29 DE 39
1. Trasladar los respaldos de datos, programas, manuales y claves, al centro de
respaldo u oficinas alternas correspondientes con el propósito de reiniciar
operaciones. Gerente de TIC y Gobierno Electrónico.
2. Restaurar la información de las bases de datos y programas. Profesional
Universitario.
3. Revisar y probar la integridad de los datos. Profesional Universitario.
4. Iniciar las operaciones.
En caso de que durante el evento hubiera ocurrido algún accidente y se contara con
funcionarios afectados físicamente y que por tal motivo no pudiera continuar prestando
sus servicios por algún tiempo, o en forma permanente, deberán tomarse las decisiones
correspondientes y comunicarlas a los funcionarios involucrados.
Por lo que respecta a las operaciones del Site de cómputo, se continuará con la activación
del Plan de Contingencia Informático, conforme al tipo de gravedad que se hubiere
presentado, pudiendo inclusive, verse en la necesidad de iniciar los preparativos y ocupar
las instalaciones alternas con el proveedor correspondiente.
El responsable de la Gerencia de TIC y Gobierno Electrónico, deberá definir al
funcionario que apoyará en la recuperación y retiro de los documentos, equipos y demás
materiales importantes (cada área debe contar con una lista describiendo cada uno de
ellos y la ubicación física en donde se encuentran), así como también deberá definir en
conjunto con el líder del proceso si se contratará el servicio de mudanza o será con los
funcionarios y recursos de transporte propios quienes efectuarán la movilización,
dependiendo de la cantidad de materiales a retirar.
Durante el retiro de los documentos, equipos, materiales, mobiliario, etc., importantes y
necesarios para la continuidad de las operaciones de la Gobernación del Meta, se deberá
ir señalando en las listas aquellos documentos que se retiran (en cajas de preferencia), la
persona que quedará como responsable de su transporte y el lugar de destino.
Lo anterior es importante para posteriormente estar en mejores condiciones de determinar
el inventario final de pérdidas y daños de documentación importante, equipos, mobiliario,
etc.

En caso de daño menor:
Procedimientos y responsables
1. Proceder a tramitar la garantía de los equipos dañados o comprar los equipos
indispensables para la continuidad de las operaciones. Gerencia TIC y Gobierno
Electrónico
2. Recoger los respaldos de datos, programas, manuales y claves del lugar en donde
se encuentren resguardados. Gerencia TIC y Gobierno Electrónico
3. Instalar el sistema operativo. Profesional Universitario designado
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
30 DE 39
4. Restaurar la información de las bases de datos y programas. Profesional
Universitario Designado
5. Revisar y probar la integridad de los datos. Profesional Universitario
6. Iniciar las operaciones
Es indispensable señalar que el daño en los distintos equipos puede variar desde e simple
daño superficial hasta el daño permanente de por lo que será necesario realizar la prueba
de los equipos para poder determinar el grado de daño.
Se considera daño mayora toda aquella afección que imposibilita la utilización de los
equipos y que esta afección o tenga reparación o bien por su naturaleza dicha reparación
tardaría un periodo prolongado de una o más semanas.
La unidad departamental de riesgo de la Gobernación del Meta actualmente cuenta con
información para la prevención de desastres naturales.
A continuación se describe la información que se encuentra dentro del tríptico de incendio
proporcionado.
¿Qué HACER? Antes, durante y después de un INCENDIO
1. Verificar periódicamente que las instalaciones eléctricas estén en perfecto estado.
2. No debes concentrar grandes cantidades de papel, ni fumar cerca de químicos o
sustancias volátiles.
3. Verificar las condiciones de extintores e hidrantes y capacítate para su manejo.
4. Si fumas, procura no arrojar las colillas a los cestos de basura, verifica que se hayan
apagado bien los cigarrillos y no los dejes en cualquier sitio, utiliza ceniceros.
5. No almacenes sustancias y productos inflamables.
6. No hagas demasiadas conexiones en contactos múltiples, evita la sobrecarga de
circuitos eléctricos.
7. Por ningún motivo mojes las instalaciones eléctricas, recuerda que el agua es un buen
conductor de la electricidad.
8. Si detectas cualquier anomalía en los equipos de seguridad (extintores, hidrantes,
equipo de protección personal, etc.) y en las instalaciones eléctricas, repórtala de
inmediato a quien pueda tomar cartas en el asunto.
9. Mantén siempre tu área de trabajo limpia y en orden, ya que no hacerlo es una de las
causas que provocan incendios.
10. Ten a la mano los números telefónicos de emergencia.
11. Porta siempre tu gafete de identificación.
Antes de un incendio debemos estar siempre alertas, recuerda que la mejor manera de
combatirlo es la prevención.
DURANTE:
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
31 DE 39
1. Si descubres un conato de incendio, actúa tranquilamente.
2. Si conoces sobre el manejo de extintores, intenta sofocar el fuego; si éste es
considerable no trates de extinguirlo con tus propios medios, solicita ayuda.
3. Si el fuego esta fuera de control, realiza entonces una evacuación del inmueble,
siguiendo todas las indicaciones del personal de bomberos de Villavicencio.
4. No utilices elevadores, desciende por las escaleras pegado a la pared que es donde
posee mayor resistencia, recuerda: no grites, no empujes, no corras y dirígete a la
zona de seguridad.
5. Si hay humo donde te encuentres y no puedes salir, mantente al ras del piso,
cubriendo tu boca y nariz con un pañuelo bien mojado y respira a través de le, intenta
el traslado a pisos superiores.
6. Las personas que se encuentren en los últimos pisos, deberán abrir ventanas para
que el humo tenga una vía de salida y se descongestionen las escaleras.
7. Si es posible moja tu ropa.
8. Verifica si las puertas están calientes antes de abrirlas, si lo están, busca otra salida.
Ten presente que DURANTE un incendio, el pánico es tu peor enemigo.
DESPUES:
1. Retírate inmediatamente del área incendiada y ubícate en la zona de seguridad
externa que te corresponda.
2. No obstruyas las labores del personal especializado, deja que los profesionales se
encarguen de sofocar el incendio.
3. Personal calificado realizará una verificación física del inmueble y definirá si está en
condiciones de ser utilizado normalmente.
4. Colabora con las autoridades.
La colaboración con las autoridades DESPUES de un incendio puede salvar vidas.
INUNDACIÓN
Análisis de daños
 En caso de daño mayor:
Este tipo de procedimientos se tomará únicamente cuando el acceso a las instalaciones
de la Gobernación del Meta esté restringido y se tenga la certeza de que el daño en los
equipos es irreversible.
Mientras las operaciones continúan en las instalaciones u oficinas alternas, se evaluara la
posibilidad de regresar a la Gobernación del Meta, o establecer operaciones en un nuevo
sitio.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
32 DE 39
Asimismo, se deberá reunirse a la brevedad con los líderes de proceso del Plan
Contingencia Informático, con el objeto de hacer un recuento rápido de los daños,
determinar si es posible o no continuar utilizando las instalaciones y/o por cuanto tiempo
aproximadamente se deberá operar fuera de las mismas o si la emergencia afectara solo
a una parte del edificio.
En esa reunión se determinara la ubicación(es) alternas que ocupara cada una de las
áreas y la manera como se llevara a cabo la coordinación y control de la operaciones. Los
respaldos de información, serán custodiados fuera se las Instalaciones de la Gobernación
del Meta, para lo cual se trasladó y resguardo en las oficinas enlaces, galerón, almacén,
malocas. De acuerdo a la que represente más seguridad para el almacenamiento de este.
Procedimientos y Responsables.
1. Trasladar los respaldos de datos, programas, manuales y claves, al centro de
respaldo u oficinas alternas correspondientes con el propósito de reiniciar
operaciones.
Responsable: Gerente TIC y Gobierno Electrónico.
2. Restaurar la información de las bases de datos y programas.
Responsable: Coordinador de Sistemas.
3. Revisar y probar la integridad de los datos.
Responsable: Coordinador de Sistemas.
4. Iniciar las operaciones.
En caso de que durante el evento hubiera ocurrido algún accidente y se contara con
personal afectado físicamente y que por tal motivo no pudiera continuar prestando sus
servicios por algún tiempo, o en forma permanente, deberán tomarse las decisiones
correspondientes y comunicarlas al personal involucrado.
Por lo que respecta a las operaciones del centro de cómputo, se continuara con la
activación del Plan de Contingencia Informático, conforme al tipo de gravedad que se
presente, pudiendo inclusive, verse en la necesidad de iniciar los preparativos y ocupar
las instalaciones alternas.
El responsable, deberá definir al personal que apoyara en la recuperación y retiro de los
documentos, equipos demás materiales importantes (cada área debe contar con una lista
y describiendo los mismo y la ubicación física en donde se encuentra), así como también
deberá definir en conjunto con líderes de proceso, si se contratara el servicio de mudanza
o será con el personal y recursos de transporte propios de la Gobernación quienes
efectuaran la movilización, dependiendo de la cantidad de materiales a retirar. Durante el
retiro de los documentos, equipos, materiales, mobiliario, etc. importantes y necesarios
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
33 DE 39
para la continuidad de las operaciones, se deberá ir señalando en las listas aquellos
documentos que se retiran (en casa de preferencia), la persona que quedara como
responsable de su transporte y el lugar de destino.
Lo anterior es importante para posteriormente estar en mejores condiciones de determinar
el inventario final de pérdidas y daños de documentación importante, equipos, mobiliario,
etc.

En caso de daño menor:
1. Proceder a tramitar la garantía de los equipos dañados o comprar los equipos
indispensables para la continuidad de las operaciones.
Responsable: Gerente TIC y Gobierno Electrónico.
2. Recoger los respaldos de datos, programas, manuales y claves del lugar en
donde se encuentren resguardados.
Responsable: Gerente TIC y Gobierno Electrónico.
3. Proceder (si lo amerita) al traslado de dichos datos al centro de respaldo u
oficinas alternas con el propósito de reiniciar las operaciones.
Responsable: Profesional Universitario.
4. Instalar (si lo amerita) el sistema operativo.
Responsable: Profesional Universitario.
5. Restaurar (si lo amerita) la información de las bases de datos, y programas.
Responsable: Profesional Universitario.
6. Revisar y probar de la integridad de los datos.
Responsable: Profesional Universitario.
7. Iniciar las operaciones.
En caso de inundación las pérdidas son nulas, ya que el Site de cómputo se encuentra en
una zona alta y no está expuesto a sufrir este tipo de daño.
FALLA DE LA RED DE VOZ Y DATOS

Evaluación de las fallas.
Responsable: Profesional Universitario Soporte Técnico.

Si las fallas se derivan del mal funcionamiento de un equipo se procede a su
reemplazo inmediato o remitirse a garantía.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
34 DE 39
Responsable: Profesional Universitario.

Si resulta ser un problema de configuración, se procede a su reconfiguración
inmediata.
Responsable: Profesional Universitario.

Revisar y probar la integridad de las comunicaciones.
Responsable: Profesional Universitario.
 Iniciar las operaciones.
Las fallas del sistema de red pueden deberse al mal funcionamiento de los equipos o a la
perdida de configuración de los mismos por lo que se deben evaluar las fallas para
determinar si estas se derivan del mal funcionamiento de un equipo o de la pérdida de su
configuración.
FALLAS EN HARDWARE O SOFTWARE
Análisis y Evaluación del daño causado por la alteración

En el caso de que la alteración haga imposible el inicio inmediato de las
operaciones se procede como sigue:
1. Recoger los respaldos de datos, programas, manuales y claves del lugar en el
que se encuentren resguardados.
Responsable: Profesional Universitario.
2. Si las fallas se derivan del mal funcionamiento de un equipo (Hardware) se
procede a su reemplazo inmediato.
Responsable: Profesional Universitario.
3. Instalar (si lo amerita) el sistema operativo.
Responsable: Profesional Universitario.
4. Restaurar la información de las bases de datos y programas.
Responsable: Profesional Universitario.
5. Revisar y probar la integridad de los datos.
Responsable: Profesional Universitario.
6. Iniciar las operaciones.

En los casos en que la alteración puede ser corregida sin problemas graves, se
procede conforma a lo siguiente:
1. Corrección de las alteraciones que se localicen en los servidores Hardware.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
35 DE 39
Responsable: Profesional Universitario.
2. Corrección de las alteraciones que se localicen en los servidores Software.
Responsable: Profesional Universitario.
3. Revisión y prueba de la integridad de los datos.
Responsable: Profesional Universitario.
4. Iniciar las operaciones
Las alteraciones que sufran los servidores tanto en Software y Hardware pueden ser
corregidas en la mayoría de los casos, sin embargo en algunas ocasiones, las
alteraciones llegan a ser tan grandes que el tiempo requerido para el inicio de las
operaciones normales puede extenderse hasta por días sin tener la absoluta certeza de
que las correcciones que se hicieron fueron las necesarias, por tal motivo es mejor acudir
a los respaldos de información y restaurar los datos, de esa forma las operaciones del día
no se verán afectadas y al mismo tiempo se ponen al día los datos faltantes de la
operación del día anterior.
SABOTAJE O DAÑO ACCIDENTAL
Análisis y Evaluación de los daños o pérdidas:

En el caso de que la eliminación haga imposible el inicio de las operaciones
se procede con lo siguiente:
 Recoger los respaldos de datos, programas, manuales y claves del lugar en el
que se encuentren resguardados.
Responsable: Profesional Universitario.
 Restaurar la información de la Base de datos y programas.
Responsable: Profesional Universitario.
 Revisar y probar la integridad de los datos.
Responsable: Profesional Universitario.
 Iniciar las operaciones.

En los casos en que la información eliminada se pueda volver a capturar sin
mayor problema se procede conforme a lo siguiente:
 Capturar los datos faltantes en las bases de datos de los sistemas
(Restauración Backup o Digitación Información )
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
36 DE 39
Responsable: Áreas afectadas.
 Revisar y probar la integridad de los datos.
Responsable: Profesional Universitario.
 Iniciar las operaciones.
En caso de Emergencia la oficina de sistemas cuenta con los siguientes números
telefónicos:
DEPENDENCIA: Secretaria TIC ciencia, tecnología e innovación
Aux. Administrativo (secretaria)
Secretario despacho
Gerente
TIC
y
gobierno
electrónico
Profesional Universitario Sop.
Técnico.
Técnico (Políticas Red)
Profesional
Universitario
(Servidores)
Profesional universitario (Base
Datos)
206
204
207
6829682
205
206
6610026
6646461
VANDALISMO Y MANIFESTACIONES
Análisis y Evaluación del daño causado por la alteración
 En el caso de que la alteración ocasiones un daño mayor y haga
imposible el inicio inmediato de las operaciones se procede como sigue:
Este tipo de procedimientos se tomara únicamente cuando el acceso a la Gobernación del
Meta este restringido y se tenga la certeza de que daño en los equipos es irreversible.
Mientras las operaciones continúan en las instalaciones u oficinas alternas, se evaluara la
posibilidad de regresar a la Gobernación del Meta, o establecer operaciones en un nuevo
sitio.
Asimismo, el Gerente de TIC y Gobierno Electrónico, deberá reunirse a la brevedad con la
Unidad Departamental Para la Gestión de Riesgo y Líderes de Procesos Involucrados,
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
37 DE 39
con el objeto de hacer un recuento rápido de los daños, determinar si es posible o no
continuar utilizando las instalaciones y/o por cuanto tiempo aproximadamente se deberá
operar fuera de las mismas o si la emergencia afectara solo a una parte del edificio.
Se determinara la ubicación(es) alternas que ocupara cada una de las áreas y la manera
como se llevara a cabo la coordinación y control de las operaciones.
Los respaldos de información, serán custodiados fuera de las Instalaciones de la
Gobernación del Meta, por el Gerente de TIC y Gobierno Electrónico.
Procedimientos y Responsables.
Trasladar los respaldos de datos, programas, manuales y claves, al centro de
respaldo u oficinas alternas correspondientes con el propósito de reiniciar
operaciones.
Responsable: Profesional Universitario (servidores).
Restaurar la información de las bases de datos y programas.
Responsable: Profesional Universitario (servidores).
Revisar y probar la integridad de los datos.
Responsable: Profesional Universitario (servidores).
Iniciar las operaciones.
En caso de que durante el evento hubiera ocurrido algún accidente y se contara con
personal afectado físicamente y que por tal motivo no pudiera continuar prestando sus
servicios por algún tiempo, o en forma permanente, deberán tomarse las decisiones
correspondientes y comunicarlas al personal involucrado.
Por lo que respecta a las operaciones del centro de cómputo, se continuara con la
activación del Plan de Contingencia Informático, conforme al tipo de gravedad que se
presente, pudiendo inclusive, verse en la necesidad de iniciar preparativos y ocupar las
instalaciones alternas.
El responsable, deberá definir al personal que apoyara en la recuperación y retiro de los
documentos, equipos demás materiales importantes (cada área debe contar con una lista
y describiendo los mismo y la ubicación física en donde se encuentra), así como también
deberá definir, si se contratara el servicio de mudanza o será con el personal y recursos
de transporte propios de la Gobernación quienes efectuaran la movilización, dependiendo
de la cantidad de materiales a retirar. Durante el retiro de los documentos, equipos,
materiales, mobiliario, etc. importantes y necesarios para la continuidad de las
operaciones, se deberá ir señalando en las listas aquellos documentos que se retiran (en
casa de preferencia), la persona que quedara como responsable de su transporte y el
lugar de destino.
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
38 DE 39
Lo anterior es importante para posteriormente estar en mejores condiciones de determinar
el inventario final de pérdidas y daños de documentación importante, equipos, mobiliario,
etc.
 En los casos en que la alteración ocasione un daño menor se procede
conforme a lo siguiente:
Proceder (si lo amerita) a tramitar la garantía de los equipos dañados o
comprar los equipos indispensables para la continuidad de las operaciones.
Responsable: Profesional Universitario Soporte Técnico.
Recoger los respaldos de datos, programas, manuales y claves del lugar en
donde se encuentren resguardados.
Responsable: Profesional Universitario Base de Datos.
Proceder (si lo amerita) al traslado de dichos datos al centro de respaldo u
oficinas alternas con el propósito de reiniciar las operaciones.
Responsable: Profesional Universitario Base de Datos.
Instalar (si lo amerita) el sistema operativo.
Responsable: Profesional Universitario Soporte Técnico.
Restaurar (si lo amerita) la información delas bases de datos, y programas.
Responsable: Profesional Universitario Soporte Técnico y Base de Datos.
Revisar y probar la integridad de los datos.
Responsable: Profesional Universitario Soporte Técnico y Base de Datos.
Iniciar las operaciones.
10. Identificar los requerimientos de control y mando.
ANEXO 10. Identificar los requerimientos de control y mando.
Roles
Unidad Dptal. Gestión Riesgo
Coord. Salud Ocupacional.
Secretario de TIC y CTI
Gerente TIC
HISTORIAL
Tel
6829682
6829682
CÓDIGO:
M-TIC-02
MANUAL DE PLAN DE CONTINGENCIA
INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03
META
PÁGINA:
VERSIÓN
VIGENCIA
1
15 de Octubre de 2010
2
22/11/2012
03
06/08/2013
39 DE 39
IDENTIFICACIÓN DE LOS
CAMBIOS
Versión inicial
A partir de la revisión por la
reingeniería de procesos, se
ajusta “área de sistemas” por
“Secretaría
TIC
Ciencia,
Tecnología e Innovación” de
acuerdo a la creación de la
secretaria mediante el Decreto
305 del 2012, se ajustan los
parámetros
del
Plan
de
Contingencias Informático.
Revisión y corrección de las
actividades
y
los
responsables de acuerdo con
el Decreto 0460/2012.
NOTA: Verificar la vigencia del documento en el listado maestro de documentos.
Descargar