CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 1 DE 39 SECRETARÍA DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL META Este manual es de propiedad exclusiva de la Gobernación del Meta por lo cual no debe ser reproducido, distribuido, corregido o prestado, total o parcialmente por cualquier medio sin la previa autorización de la Gobernación del Meta, el Secretario (a) de TIC, Ciencia, Tecnología e Innovación. REVISÓ APROBÓ SECRETARIO DE TIC, CIENCIA, TECNOLOGÍA E INNOVACIÓN REPRESENTANTE DE LA DIRECCIÓN CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 2 DE 39 OBJETIVOS Proporcionar a la Gobernación del Meta un Plan de Contingencia Informático, que contenga las directrices, procedimientos e instructivos necesarios para poder continuar con las operaciones, procesos y servicios informáticos críticos, en caso de que se llegara a presentar algún siniestro o contingencia. Así como minimizar el impacto que dichos daños pudieran causar. Para asegurar su correcto funcionamiento, la Secretaría de TIC, Ciencia, Tecnología e Innovación deberá efectuar las pruebas necesarias de las actividades que así lo requieran, establecer un proceso continuo para darle un correcto mantenimiento. PRESENTACIÓN 1. Ante el incremento de la cultura informática derivada del creciente empleo de la Tecnología de la Información, surge la necesidad y responsabilidad de la protección de la misma, de sus medios de almacenamiento y de su ambiente de operación. La información que se maneja en la Gobernación del Meta, por ser materia prima para la propia gestión y toma de decisiones, es considerada como un activo importante y como tal, debe ser sujeta de custodia y protección para asegurar su integridad, confidencialidad y disponibilidad. 2. La cantidad de datos guardados en los medios y equipos de almacenamiento se acrecienta día a día y su integridad va relacionada con su pérdida o destrucción intencional o no intencional. Es por ello, que los usuarios o personal directamente relacionado con el uso y operación de bienes informáticos deben propiciar la adopción de medidas de seguridad para proteger su información. 3. Con base en este manual cada una de las Secretarías y Gerencias que componen esta Gobernación del Meta, deberán perseguir los siguientes fines: a. Establecer mecanismos y procedimientos para proporcionar confidencialidad, integridad y disponibilidad de la información. b. Estimular la creación de una cultura de seguridad en informática, así como fomentar la ética entre funcionarios de la Secretaría de TIC, Ciencia, Tecnología e Innovación y las demás Secretarías y Gerencias de la administración central. c. Definir los requerimientos mínimos de seguridad en cada área, dependiendo del tipo de información que se procese: confidencial, restringida, de uso interno, general o público, estableciendo los procedimientos para identificación y uso de cada categoría de información. d. Promover el establecimiento de procedimientos alternos en prevención a contingencias de cualquier naturaleza que garanticen en la medida de los posible, la continuidad del procesamiento de la información y la prestación de servicios, mismos que al incorporarse al presente documento lo irán CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 3 DE 39 enriqueciendo y de esta manera se logrará contar cada vez con una mejor herramienta que apoye a superar las contingencias que se presenten. PLAN DE ACCIÓN 1. Realizar un levantamiento de los servicios informáticos. Llevar a cabo un inventario de equipo de cómputo, software y mobiliario, para determinar cuál es la información crítica que se tiene que resguardar, adicionalmente levantar un inventario de los servicios de cómputo, telecomunicaciones, internet, etc., que son requeridos para que los usuarios estén en posibilidad de llevar a cabo sus actividades normales. 2. Identificar un conjunto de amenazas. Identificar los tipos de siniestros a los cuales está propenso cada uno de los procesos críticos, tales como falla eléctrica prolongada, incendio, terremoto, etc. Identificar el conjunto de amenazas que pudieran afectar a los procesos informáticos, ya sea por causa accidental o intencional. 3. Revisar la seguridad, controles físicos y ambientales existentes, evaluando si son adecuados respecto a las amenazas posibles. Se deben estar preparado para cualquier percance, verificando que dentro de la Secretaría de TIC, Ciencia, Tecnología e Innovación se cuente con los elementos necesarios para salvaguardar sus activos. 4. Identificar los servicios fundamentales de la Secretaría de TIC, Ciencia, Tecnología e Innovación de la Gobernación del Meta (factores críticos) Se deben analizar las funciones de mayor prioridad de la Secretaría de TIC, Ciencia, Tecnología e Innovación, por medio de flujogramas de procesos específicos para medir el alcance de cada actividad. ETAPAS DE METODOLOGÍA En el Plan de Contingencia Informático se establecen procedimientos preventivos para el manejo de casos de emergencia que se presenten en la Gobernación del Meta al sufrir una situación anormal, protegiendo al personal, las instalaciones, la información y el equipo. Existen diferentes tipos de contingencia de acuerdo a los daños sufridos: Menor: Es la que tiene repercusiones sólo en la operación diaria y se puede recuperar o restablecer la operación de las actividades en menos de ocho (8) horas. Grave: Es la que causa daños a las instalaciones, pero pueden reiniciar las operaciones en menos de veinticuatro (24) horas. Crítica: Afecta la operación y a las instalaciones, éste no es recuperable en corto tiempo y puede suceder porque no existen normas preventivas o bien porque estas no son suficientes. También puede suceder por ocurrir algún tipo de desastre natural como un terremoto. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 4 DE 39 Tipos de contingencias de acuerdo al grado de afectación: En el mobiliario En el equipo de cómputo en general (procesadores, unidades de disco, impresoras, etc.) En comunicaciones (hubs, ruteadores, nodos, líneas telefónicas, etc) Información Instalaciones CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: GALERÓN: Canal dedicado Puerta de enlace: 192.168.4.1 -CONTROL INTERNO -FES -PAZ -TIC -PLANEACIÓN -GOBIERNO -SOCIAL -EQUIDAD DE GÉNERO PARA LA MUJER -AGROECONÓMICA -VIVIENDA -PASAPORTES -OFICINA DE ATENCIÓN AL CIUDADANO INGRESOS Y RENTAS (HACIENDA) Banda ancha 5 DE 39 INGRESOS Y RENTAS (HACIENDA) Banda ancha PRENSA (Banda ancha) EDUCACIÓN (Banda ancha) ENLACES: Canal dedicado Puerta de enlace: 192.168.2.1 -DESPACHO -RELACIONES PÚBLICAS (PROTOCOLO) -PRIVADA -ADMINTRATIVA -PLAN DE ALIMENTACIÓN Y NUTRICIÓN (APN) -JURÍDICA (JEFE) -PETROLEOS HACIENDA: (Canal dedicado) Puerta de enlace: 192.168.1.1 SERVIDORES DATACENTER GERENCIA ADMINISTRATIVA Y DE RECURSOS FÍSICOS ARCHIVO Banda ancha 1. Establecer un grupo de trabajo y definir roles En caso de presentarse algún tipo de inconveniente que amerite iniciar el Plan de Contingencia Informático el o los Líderes del proceso afectado o afectados de común acuerdo con el Gerente de TIC y Gobierno Electrónico establecerán los roles y acciones a tomar para reactivar el servicio, corrigiendo de forma definitiva la inconsistencia. El Gerente de TIC y Gobierno Electrónico es el responsable de aprobar la realización del Plan de contingencia Informático, dirigir los comunicados de concientización y solicitud de apoyo a los Jefes y/o Gerentes de las diferentes áreas involucradas. Al declararse una contingencia el Secretario (a) de TIC, Ciencia, Tecnología e Innovación deberá tomar las decisiones correspondientes a la definición de las ubicaciones para CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 6 DE 39 instalar el centro de cómputo alterno y autorizará las inversiones a realizar así como el fondo de efectivo a asignarse para los gastos necesarios iniciales. El líder del proceso y el Gerente de TIC y Gobierno Electrónico mantendrán permanentemente informado respecto de la activación del Plan hasta la declaración de conclusión. Durante la realización del Plan, el Secretario (a) de TIC, Ciencia, Tecnología e Innovación coordinará la realización de las pruebas del Plan de Contingencia, la aprobación de las ubicaciones alternas que sea necesario definir, la aceptación de los gastos y/o adquisiciones o contratos de servicios que sean necesarios para la realización del Plan, de forma coordinada con el (los) Secretario (s) de Despacho involucrados en las acciones a tomar. Al términos de la realización de las pruebas, será el Secretario de TIC, Ciencia, Tecnología e Innovación quien da visto bueno de la conclusión de éstas y de los resultados obtenidos, rindiendo un informe de forma coordinada con los responsables de proceso involucrados, y en caso de ser necesario, convocar a la realización de una segunda prueba, corrigiendo previamente las fallas que se hubieran presentado. Una vez que se encuentre aprobado el Plan de Contingencia, será el líder de proceso quien lleve a cabo formalmente la declaración de una contingencia grave y de inicio formal a la aplicación del Plan, cuando así lo considere conveniente, propiciando que la contingencia desaparezca con el objeto de continuar normalmente con las actividades, será el responsable de dar por concluida la declaración de contingencia por escrito o vía electrónica. El Gerente de TIC y Gobierno Electrónico es el responsable de determinar los procedimientos a seguir en caso de que se presente una contingencia que afecte las comunicaciones, servicios de internet, intranet, correo electrónico y red de la Gobernación del Meta, mantener actualizados dichos procedimientos en el plan de contingencia, determinar los requerimientos mínimos necesarios, tanto de equipo como de software, servicios, líneas telefónicas, cuentas de acceso a internet, enlaces dedicados, dispositivos de comunicación (ruteadores, switchs, antenas, etc). Así mismo, deberá mantener actualizado el inventario de equipo de telecomunicaciones y redes, efectuar los respaldos correspondientes y llevar a cabo las pruebas de operatividad necesarias, para asegurar la continuidad del servicio, en caso de que se llegara a presentar alguna contingencia, ya sea parcial, grave o crítica. El Gerente de TIC y Gobierno Electrónico y el personal a su cargo, son los responsables de mantener el directorio de contactos, proveedores y usuarios de los servicios antes descritos y mantenerlo permanentemente actualizado e incluirlo dentro del Plan de Contingencia Informático. Coordinará las actividades correspondientes a los servicios de comunicaciones al declararse una contingencia, hasta su restablecimiento total. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 7 DE 39 El Gerente de TIC y Gobierno Electrónico y el personal a su cargo son los responsables de llevar a cabo el inventario de equipo, software y equipos periféricos, como impresoras, CD Writer, escáneres, faxes, copiadoras, etc., mantener los equipos en óptimas condiciones de funcionamiento; determinar la cantidad mínima necesaria de equipo y sus características para dar continuidad a las operaciones de la Gobernación del Meta; es responsable de elaborar o coordinar con los usuarios los respaldos de información. Deberán realizar los procedimientos correspondientes para la emisión de los respaldos de cada uno de los servidores o equipos en donde se procese lo enunciado en el párrafo anterior, efectuar y mantener actualizado el directorio de proveedores de equipos, garantías, servicio de mantenimiento y reparaciones, suministros, refacciones y desarrollo de software, en su caso, e incluirlo dentro del Plan de Contingencia Informático. En caso de que se declare alguna contingencia que afecte a los equipos y al software, sea cual fuere su grado de afectación, es el responsable de restablecer el servicio a la brevedad, con el objeto de que no se agrave el daño o se llegara a tener consecuencias mayores. Para tal efecto deben participar en pruebas del Plan de Contingencia en conjunto con los demás participantes, con el objeto de estar permanentemente preparado para actuar en caso de contingencia. El Secretario (a) de TIC, Ciencia, Tecnología e Innovación, el Gerente de TIC y Gobierno Electrónico y el personal a su cargo serán los responsables de determinar los sistemas críticos de la Gobernación del Meta, que en caso de presentarse alguna contingencia como corte de energía eléctrica prolongada, temblor, incendio, falla del sistema de cómputo, pérdida de documentación, o alguna otra causa determinada, se llegara a afectar sensiblemente la continuidad de las operaciones en las áreas que utilicen dichos sistemas críticos. En caso de cambiar a otras instalaciones alternas, el Secretario (a) de TIC, Ciencia, Tecnología e Innovación, deberá definir cuáles serían las actividades que se deberán seguir para la configuración o instalación de los sistemas desarrollados, optimizando los recursos con los que se cuente, realizando las pruebas necesarias hasta su correcto funcionamiento en las terminales destinadas para su operación. Deberá mantener actualizada la documentación, resguardándolos fuera de las instalaciones para su consulta y utilización al momento de requerirse. El líder del proceso dará aviso al Gerente de TIC y Gobierno Electrónico, cuando a su juicio, las circunstancias que provocaron la activación del plan hubieran desaparecido y se estuviera en condiciones de continuar normalmente con las actividades. En caso de requerir de actividades complementarias para regresar a las actividades normales, especialmente cuando se trate de los sistemas informáticos de la Gobernación del Meta, deberán incluir el plan de actividades que se deberá seguir para retornar a la situación normal. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 8 DE 39 Los funcionarios de la Gobernación del Meta en coordinación con la Unidad de Riesgo Departamental y los brigadistas, al verse afectado por una situación de contingencia, deberá en primera instancia apoyar para salvaguardar las vidas propias y de sus compañeros de trabajo, cuando la situación que se estuviera presentando sea grave (incendio, temblor, etc.); posteriormente, y en la medida en que la situación lo permita, deberá coadyuvar a salvaguardar los bienes de la Gobernación del Meta (el propio inmueble, equipos, documentación importante, etc.). Con posterioridad a la crisis inicial, deberá apoyar a solicitud del Gerente de TIC y Gobierno Electrónico y al líder del proceso, en la toma del inventario de daños, para lo cual deberá seguir las instrucciones generales que indique el propio Plan. En forma alterna, deberá dar cumplimiento a las instrucciones que se incluyan en el Plan de Contingencia Informática para darle continuidad a las funciones informáticas críticas, siguiendo los procedimientos establecidos, con la salvedad de que deberá, en forma creativa y responsable, adaptarlos a las circunstancias de limitación que represente el cambio de ubicación de las diferentes áreas involucradas en los procesos y la utilización de recursos de cómputo, mensajería, comunicaciones, etc., limitados. Al declararse concluida la contingencia, deberá participar activamente en la restauración de las actividades normales de la Gobernación del Meta, esto es, apoyar en la movilización de documentación, mobiliario, etc., a las instalaciones originales o al lugar que le sea indicado, hasta la estabilización de las actividades. Cuando sea necesario, deberá participar en la capacitación del nuevo personal o del personal eventual que hubiera sido necesario contratar. Responsables Secretaría de TIC, Ciencia, Tecnología e Innovación y Procesos Secretario TIC, Ciencia, Tecnología e Innovación Gerente TIC y Gobierno Electrónico Profesional Universitario Profesional Universitario Técnico Líderes de procesos de la Gobernación del Meta Edwin Rafael Coba S. José Francisco Castro Silva Lina Salinas Rocío Tafur Luis Agudelo Varios 2. Determinar los eventos que pueden afectar adversamente a la Gobernación del Meta y su infraestructura, con interrupción o desastre en materia informática Los desastres y crisis son eventos que pueden inhabilitar a la Gobernación del Meta de proveer normalmente sus servicios a los usuarios internos y la atención al público en CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 9 DE 39 general, por lo que deben identificarse, analizar su nivel de riesgo y tomarse las medidas necesarias de prevención. Identificación de amenazas Terremoto Incendio Inundación y humedad Corte de energía Falla de la red de voz y datos Fallas en hardware o software Sabotaje o daño accidental Vandalismo y manifestaciones Las operaciones de la Gobernación del Meta, pueden ser afectadas en menor o mayor medida por los distintos siniestros tanto naturales, accidentales o provocados. Tomando en cuenta los resultados del Análisis de Riesgos realizado y los riesgos residuales. TERREMOTO SIN PÉRDIDA O DAÑOS MENORES DE LAS INSTALACIONES: El siniestro puede afectar únicamente parte de la estructura de las instalaciones, en cuyo caso no se verían afectados los datos, sin embargo, podría ser necesario evacuar las instalaciones trasladando al personal fuera de las instalaciones, el impacto provocaría en la Gobernación sería menor, puesto que las actividades se interrumpirían por unas horas o hasta por un día completo. CON PÉRDIDA DE LAS INSTALACIONES: La pérdida de las instalaciones afectaría gravemente a las operaciones de la Gobernación del Meta y los datos pueden verse dañados seriamente. En esta parte de la contingencia es donde se requiere que todas las medidas de emergencia y de recuperación funcionen adecuada y oportunamente. Ejemplos de riesgos asociados con el evento de un terremoto: No Amenaza Activo 13 Terremoto / negación de servicio (3) Centro de cómputo 54 Terremoto / negación de servicio Ruteado res, switches Vulnerabilidad El centro de cómputo se encuentra en una región de alta actividad sísmica Funcionan con energía eléctrica (4) Probabilidad Impacto Riesgo total Riesgo residual Media (2) Alto (3) 72 72 Baja (1) Alto (3) 36 27 CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: (3) 10 DE 39 y firewalls INCENDIO (SITE DE CÓMPUTO): Se tiene gran impacto en la información ya que los sistemas utilizados residen en los servidores y dispositivos de comunicación localizados en el Site de Cómputo y en caso de sufrir algún daño, se requerirá adquirir un nuevo equipo, así como de instalar nuevamente el sistema, configurar el Servidor y restaurar los respaldos para continuar trabajando. ÁREAS DISTINTAS AL SITE DE CÓMPUTO: Un incendio dependiendo de su magnitud, puede afectar desde las estaciones de trabajo o periféricos y dispositivos de comunicación localizados en el Centro de Cómputo. En el caso de las primeras el impacto que tendría en la gobernación del Meta es menor, puesto que la información o tiempo de operación que se pierde no tiene gran repercusión en las operaciones generales, ya que puede restablecerse en un tiempo relativamente corto. Ejemplo de riesgos asociados con el evento de un incendio: No Amenaza Activo 5 Incendio / Negación de servicio (3) Centro de cómputo 6 Incendio / Negación de servicio (3) Centro de cómputo Vulnerabilidad No hay extintores dentro del centro de cómputo de los servidores (5) No hay extintores dentro del centro de cómputo (5) Probabilidad Impacto Riesgo total Riesgo residual Baja (1) Alto (3) 45 27 Baja (1) Alto (3) 45 27 INUNDACIÓN Y HUMEDAD Puesto que es equipo electrónico el que se maneja dentro de la institución, una inundación severa dañaría los dispositivos irremediablemente deteniendo las operaciones de la misma totalmente. Un daño grave correspondería a una inundación en el Centro de Cómputo, en tanto que una inundación parcial o limitada a parte de las instalaciones (no al Centro de Cómputo) podría ocasionar un daño medio sí no va seguido de corto circuito. Ejemplos de riesgos asociados con el evento de inundación y humedad: No Amenaza Activo Vulnerabilidad Probabilidad Impacto Riesgo Riesgo CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 9 Agua / Condensac ión (3) Centro de cómputo No hay indicadores de temperatura y humedad (5) Baja (1) Alto (3) 11 DE 39 total residual 18 18 CORTE DE ENERGÍA Las operaciones informáticas de la Gobernación del Meta se detendrían, puesto que los dispositivos en los que se trabaja dependen de la corriente eléctrica para su desempeño. Si el corte eléctrico dura poco tiempo las operaciones no se ven afectadas gravemente, pero si el corte se prolonga por tiempo indefinido se provocaría un trastorno en las operaciones del día, sin afectar los datos. Ejemplos de riesgos asociados con el evento de corte de energía: No 16 20 55 Amenaza Falla eléctrica / Negación de servicio (3) Personal técnico de mantenimie nto / descarga electroestát ica (2) Falla eléctrica / Negación del Servicio (3) Activo Vulnerabilidad Probabilidad Impacto Riesgo total Riesgo residual Servidor es Funcionan con energía eléctrica (4) Media (2) Alto (3) 72 27 PC Funcionan con energía eléctrica (4) Baja (1) Baja (1) 8 6 Ruteado res, switches y firewalls Funcionan con energía eléctrica (4) Media (2) Alto (3) 72 27 FALLAS DE LA RED DE VOZ Y DATOS RED: Representa la columna vertebral de las operaciones de la Gobernación del Meta, si la red falla en su totalidad, las operaciones se detienen con la consecuente falta del servicio informático. APLICACIONES: La falla en los sistemas utilizados, representa un impacto medio en las operaciones totales de la Gobernación del Meta, ya que pueden ser reinstalados casi de inmediato. Ejemplo de riesgos asociados con el evento de fallas de la red de voz y datos: CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: No Amenaza 11 Personal técnico de mantenimient o / negación de servicio (3) Centro de computo 43 Hacker / cambio en la configuración (4) Access Points Código malicioso / negación de servicio (5) Windows 2000 Server (1), Linux Red Hat y Windows 2000 Server (2) 49 Activo Vulnerabilidad El cableado dentro del centro de cómputo no se encuentra debidamente ordenado. (3) Cualquier computadora puede conectarse a la red wireless. (5) Todos los puertos del servidor están disponibles desde la red interna. (4) 12 DE 39 Probabilidad Impacto Riesgo total Riesgo residual Media (2) Alta (3) 54 18 Alta (3) Alta (3) 180 36 Alta (3) Alta (3) 180 45 FALLAS EN HARDWARE O SOFTWARE Las alteraciones que sufran los servidores tanto en Hardware y Software pueden ser corregidas en la mayoría de los casos, sin embargo si las alteraciones llegan a ser tan grandes que el tiempo requerido para el inicio de las operaciones normales puede extenderse hasta por días. Ejemplos de riesgos asociados con el evento de fallas en Hardware y Software: No 4 Amenaza Personal técnico de mantenimient o / descarga electroestátic a (2) Activo Vulnerabilidad Probabilidad Impacto Riesgo total Riesgo residual Centro de computo No se cuenta con piso antiestático. (3) Media (2) Alto (3) 36 12 CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 12 Polvo /daño de equipo (3) Centro de computo 64 Bugs en el sistema / Negación de servicio. (3) Linux Red Hat no se ha actualiza do Bugs en el sistema / Negación de servicio. (3) MySQL 91 Hacker / Negación de servicio (5) Apache/ PHP 78 Bugs en el sistema / Negación de servicio (3) Oracle 79 Ne está definido un periódico para realizar la limpieza del centro de cómputo. (3) No se ha actualizado el kernel del sistema operativo No se ha actualizado la versión de la base de datos. (4) No se ha actualizado la versión del servidor de Apache y PHP. (4) No se ha actualizado la versión de la base de datos. (4) 13 DE 39 Alta (3) Alto (3) 81 18 Media (2) Alto (3) 72 27 Baja (1) Alto (3) 36 27 Media (2) Alto (3) 120 45 Baja (1) Alto (3) 36 27 SABOTAJE O DAÑO ACCIDENTAL La alteración de la información requiere de la restauración de los respaldos y de pruebas posteriores para contar con la integridad de los datos. Es posible que se requieran reprocesos de captura de datos, dependiendo de las fechas de los respaldos que se tengan disponibles. Ejemplos de riesgos asociados con el evento de sabotaje o daño accidental: No Amenaza Activo Vulnerabilidad Probabilidad Impacto Riesgo total Riesgo residual 17 Personal técnico de mantenimient o / descarga electroestátic a (2) Servidor es Susceptibles a variaciones en voltaje. (5) Baja (1) Alto (3) 30 18 CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: No Amenaza 14 DE 39 Activo Vulnerabilidad Probabilidad Impacto Riesgo total Riesgo residual Baja (1) Alto (3) 45 45 Baja (1) Alto (3) 30 15 10 Hacker / sabotaje (5) Centro de computo El centro de cómputo se encuentra ubicado en las instalaciones de Hacienda, en un cuarto cerrado, para el acceso se realiza a través con llave de una cerradura casera. 56 Personal técnico de mantenimient o /Descarga electroestátic a (2) Ruteador es. Switches y firewalls Susceptibles a variaciones en voltaje. (5) VANDALISMO Y MANIFESTACIONES Un intento de vandalismo ya sea menor o mayor, podría afectar a las PC´s, periféricos y servidores así como las comunicaciones, si el intento de vandalismo es mayor, se presenta un grave riesgo dentro de las instalaciones de la Sec. De hacienda ya que puede dañar los dispositivos perdiendo toda la información y por consecuencia las actividades se verían afectadas en su totalidad, así como el servicio proporcionado a la ciudadanía. A continuación de menciona en forma enunciativa una serie de medidas preventivas: Establecer vigilancia mediante cámaras de seguridad en el Site, el cual registre todos los movimientos de entrada del personal. Determinar lugares especiales, fuera del centro de datos, para almacenar los medios magnéticos de respaldo y copia de la documentación de referencia y procedimientos de respaldo y recuperación. A continuación se menciona en forma enunciativa una serie de medidas preventivas en caso de presentarse un paro total de las operaciones. Determinar lugares especiales, fuera del centro de datos, para almacenar los respaldos y una copia de la documentación de referencia. Ejemplos de riegos asociados con el evento de vandalismo y manifestaciones: CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: No 99 15 DE 39 Amenaza Activo Vulnerabilidad Probabilidad Impacto Riesgo total Riesgo residual Manifestacio nes /falta de personal (5) Ingresaro n al aplicativo de pagos de tesorería Agentes externos (3) Media (2) Alto (3) 90 30 3. Evaluar la efectividad de los controles y dispositivos de seguridad Se debe contar con un sistema de seguridad en materia informática, conformando por la Gobernación del Meta , considerando los medios a su alcance que permitan el normal desarrollo de las diversas actividades laborales, previniendo las posibles causas, condiciones de accidentes y siniestros, es necesario determinar las medidas más convenientes y llevarlas a cabo realizando inspecciones periódicamente. Una vez que se tiene el inventario de los dispositivos de seguridad implantados junto a la gestión realizada en Salud Ocupacional a través del COPASO y de los brigadistas, evaluar su efectividad; lo anterior va muy relacionado al grado de actualización y modernidad de los elementos de seguridad identificados, por ejemplo, si se cuenta con extintores y estos son demasiado antiguos, deben probarse y certificarse, con el objeto de que llegado el momento sean realmente utilizables y efectivos, de lo contrario, deberán ser sustituidos por equipos modernos. Anexo 3. Evaluar la efectividad de los controles y dispositivos de seguridad Actualmente las instalaciones cuentan con extintores de fuego instalados en todas las instalaciones que conforman cada Secretaria, dichos extintores se les da el mantenimiento adecuado y se encuentran al alcance del personal en caso de suceder un conato de incendio. Nota: La nueva sede administrativa de la Gobernación del Meta deberá contar con un Sistema de Control de Acceso y un sistema de detección y extinción de incendio. PROCEDIMIENTO DE ACTIVACION DE LOS DISPOSITIVOS DE SEURIDAD EXTINTORES CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 16 DE 39 Los extintores tienen la intención de usarse en un tipo en particular de riesgo, así que se debe de poner especial atención en colocarlo cerca de las posibles áreas de riesgo que deben proteger. Los letreros y símbolos que se detallan a continuación deberán revisarse con todo el personal que se espera pueda llegar a usar el extintor. Todos deberán estar familiarizados con estos símbolos y dibujos que identifican el tipo de fuego en los cuales se pueden usar. CLASE A (COMBUSTIBLES ORDINARIOS) Madera, papel, caucho, Telas y plásticos CLASE C (FUEGOS QUE INVOLUCRAN EQUIPO ELECTRONICO) CLASE B (LIQUIDOS FLAMABLES Y GASES) Gasolina, aceites, pinturas, lacas y brea. CLASE D (METALES Y COMBUSTIBLES) CLASE K (FUEGOS EN EQUIPOS DE COCINA) Aceites y grasa vegetales y/o animales Todo el personal debe conocer muy bien las instrucciones de cualquier extintor en caso de llegar a usarlo CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 17 DE 39 A continuación se describe gráficamente el procedimiento para el uso de extintores en caso de incendio: 1. QUITAR EL SEGURO 2. DIRIGA LA DESCARGA HACIA LA BASE DE FUEGO, (A UNA DISTANCIA APROXIMADA DE 3 MTS) 3. SUJETE LA MANGUERA Y OPRIMA LAS MANIJAS Es importante que los símbolos de los tipos de incendio ilustrados anteriormente se encuentren especificados en la etiqueta del extintor, para que el usuario identifique si el extintor a usar es el indicado para el siniestro que se presente. 4. Procedimiento de Respaldo y recuperación Establecer normas de seguridad como son: Definir los procedimientos que indique los datos, programas, etc., que es importante respaldar; por servidor, sistema y ubicación. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 18 DE 39 Identificar cada uno de los métodos que se utilizan, para llevar a cabo los respaldos de información, así como los procedimientos para su ejecución y restauración. Especificar el lugar donde se encuentran custodiados los respaldos de información o copia de los respaldos, lugar fuera de las instalaciones. En esta parte, debe incluirse los procedimientos de respaldo y recuperación de la información de los sistemas, así como de los programas o aplicaciones y de los sistemas operativos. Anexo 4. Procedimiento de Respaldo y recuperación. La Gerencia de TIC y Gobierno Electrónico, es la responsable de llevar a cabo los respaldos con una periodicidad diaria de los servicios con los que cuenta la Gobernación del Meta, su esquema de etiquetación es con el nombre del Servidor, fecha y número consecutivo, copia de seguridad semanal, se registra la Bitácora de los respaldos realizados. Así mismo de realizar los respaldos de información, cada vez que se presente una actividad que así los requiera. SERVIDOR FECHA CONTENIDO FRECUENCIA SOPORTE RECIBIDO RESPONSABLE OBSERVACIONES Actualmente se adquirió mediante un proceso de licitación dos (2) servidores para copias de seguridad, el cual permite realizar respaldos de la información debido a que es el activo más crítico para Gobernación del Meta. Dicho programa permitirá administrar el crecimiento exponencial de información y asegurar su disponibilidad e integridad continua, dicha aplicación, es escalable y podrá soportar la magnitud de la información que mane la Gobernación del Meta, para dicho programa se cuenta con un Procedimiento de Respaldo documentado, mismo que se anexa en el presente punto. Es importante realizar un respaldo completo adicional el día último de trabajo de Diciembre. En caso de que fallara algún servidor, existirían otros dos que en determinado momento pueden configurarse para emergencia y proveer el servicio prioritario que defina la Gerencia de TIC y Gobierno Electrónico 5. Establecer los procesos informáticos críticos y las prioridades de recuperación de los sistemas, de forma tal que el tiempo de recuperación sea alcanzado CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 19 DE 39 La importancia para el Plan de Contingencia es el conocer los procesos informáticos críticos de la Gerencia de TIC y Gobierno Electrónico y su inter-relación, con el objeto de fijar o establecer las prioridades de recuperación al activarse dicha plan. ANEXO 5. Establecer los procesos informáticos críticos y las prioridades de recuperación de los sistemas, de forma tal que el tiempo de recuperación sea alcanzado Se definen como Sistemas y Servicios críticos para la Gobernación del Meta los siguientes: LISTA DE SISTEMAS CRITICOS 1. Software de PAN (Su marco de acción es la gestión y vigilancia de los cupos otorgados a la población que para cada programa se establece y básicamente presta estos tres servicios: Fogones Comunitarios, Paquetes Nutricionales y huertas). 2. Control Doc. (Sistema de información automático para implementar la Gestión de Procesos, Archivo y Correspondencia y Peticiones, Quejas y Reclamos). 3. PCT (Un software integrado que tiene los módulos de contabilidad, presupuesto, inventarios, activos). 4. HUMANO (Es el software que contiene la nómina de los funcionarios de la Gobernación del Meta, pensionados y unidad de licores) 5. La página Web: www.gobernaciondelmeta.gov.co (Está diseñada en HTML, php y java, cumpliendo con la normatividad del Decreto 1151 del 14 de abril de 2008 e incorpora recomendaciones del documento de ¨Políticas y Estándares para publicar información del Estado Colombiano en Internet” del año 2000, las cuales dejan de tener vigencia a partir de la publicación del presente Manual.) 6. La página Web: www.siid.gov.co (Sistema Integral de Información Departamental, la cual busca modernizar y automatizar los procesos de recolección, control y consolidación de información estadística del Departamento con el fin de aumentar su capacidad de gestión sobre resultados socioeconómicos del departamento). 7. La página Web: www.intranet.meta.gov.co (Es la página interna de la Gobernación de la parte Institucional) 8. Software VIS (Vivienda de Interés Social que cumple la función de captura y consulta de información a la Base de Datos que se encuentra desarrollada en Acces 2003 y que relaciona las personas que se inscriben, preseleccionan CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 20 DE 39 seleccionan y a las que se le adjudica los subsidios en los distintos proyectos de vivienda). 9. Software Fondo Social de Educación Superior (Con este aplicativo el estudiante puede consultar por internet la aprobación de la solicitud, el estado de cuenta financiero, certificaciones por parte de la institución, aprobación de crédito, generar las resoluciones, renovar los créditos, el historial crediticio del estudiante, que los bancos generen en un archivo plano el recaudo que se haga por la entidad y se pueda cargar automáticamente). LISTA DE SERVICIOS CRITICOS 1. 2. 3. 4. 5. 6. Servicio de comunicaciones (Router´s y Enlaces). Servicio de Correo Electrónico Groupwise. Servicio de Impresión y archivos. Servicio de Publicación de Páginas Web. Servicio de Respaldos. Servicio de Internet. Se anexa la Tabla de los Servidores con los que actualmente cuenta la gobernación del Meta con su prioridad de recuperación para posteriormente en el Punto 6 determinar los tiempos y el equipo mínimo de reemplazo, considerando sus características y las Bases de Datos o aplicaciones qué residan en ellos. Anexo Servidores con Prioridades de Recuperación. Se determinaron las prioridades de recuperación, en caso de falla o pérdida de los Servidores con los que cuenta la Gobernación del Meta de la siguiente manera: SERVIDOR Proliant MT 370 Proliant ml 370 Proliant 7000 Hewlett-Packard SERIAL USE608NS9X BRC447100K 3862C447100K mhj82804mx ALTA.- Afecta directamente en las operaciones de la Gobernación del Meta y al Público en General. MEDIA.- Afecta internamente a la Gobernación del Meta y no podría operar las áreas que utilizan los sistemas. BAJA.- No repercute en las operaciones de la Gobernación del Meta. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 21 DE 39 6. Determinar los tiempos de recuperación y los requerimientos mínimos de recursos. Para cada una de las fases críticas que se cubrirán con el Plan de Contingencia Informático, se deben determinar los tiempos mínimos requeridos para el establecimiento del plan, esto es, cuanto tiempo debe transcurrir desde el momento en que se inicia o activa el plan, hasta que las actividades, funciones o sistemas de encuentren en operación total o parcialmente. Es conveniente definir un tiempo aceptable y viable para que la red y la aplicación principal estén nuevamente activas. Para situaciones críticas: Incluir el traslado de los medios de almacenamiento magnético que se encuentren fuera de las instalaciones. La copia de los datos a los nuevos medios de almacenamiento magnético y la habilitación de las comunicaciones, servicios de Internet, y correo electrónico. El personal mínimo requerido para continuar operando. Tiempo de restauración de cada uno de los servicios de Red, Comunicaciones, Internet y Correo Electrónico. el tiempo determinado debe ser conocido y aceptado por todos los usuarios principales que operan los sistemas o cuentan con un equipo crítico. Para situaciones de bajo riesgo: Tiempo de reparación o reposición de una estación de trabajo (PC) Tiempo de configuración de las PC Tiempo de respuesta del proveedor para la reparación de los servidores (verificar contratos garantías). Tiempos de reparación de fallas eléctricas. Tiempo de restauración de cada uno de los servidores y sus aplicaciones. ANEXO 6. Determinar los tiempos de recuperación y los requerimientos mínimos de recursos TABLA DE TIEMPOS DE RECUPERACION Y ESPECIFICACIONES Situaciones críticas cuya afectación inutilice el centro de cómputo y las instalaciones de la Gobernación del Meta Establecer un centro de cómputo alterno de 72 hrs. Mínimo. Es necesario evaluar en primera instancia la gravedad del daño, si se determina que la reparación del equipo es viable en poco tiempo (8 hrs. Máximo), se requerirá al proveedor CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 22 DE 39 del mantenimiento del equipo o al fabricante, el envío inmediato de sus ingenieros de servicios y llevar a cabo la reparación del equipo. En caso de habilitarse un servidor emergente, aún con capacidad menor al dañado, deberá quedar configurado con carga de aplicaciones y de información en mínimo 48 hrs. De acuerdo con el personal del área, en términos generales, este tiempo estimado, es con base a su experiencia. Al concluirse la reparación del equipo, se regresara a servicio el servidor reparado, buscando realizar esto durante horas no hábiles o no críticas de atención al ciudadano, con el objeto de no entorpecer las actividades normales del personal usuario. Descompostura o falla en Equipo de Comunicaciones.- Se deberá sustituir de inmediato con equipo que se tenga disponible para estos casos, o en su defecto adquirir de urgencia el servicio con el proveedor especializado. Falla de cableado.- Para reparaciones mínimas el profesional experto en redes lo realizara máximo en 2 hrs. Para efectuar el recableado o sustitución del tramo de cable dañado, es importante remitirse a la garantía con el proveedor que realizo el cableado. Falla de tarjeta de red de estación de trabajo.- Sustitución inmediata con refracciones de stock, lo que no debe tardar más de 3 hrs. Falla de enlaces y Router.- Se deberá solicitar al proveedor la restauración del servicio, el cual por lo regular tarda 24 horas en restablecerse, a menos de que se trate de daño mayor, el cual puede tardar aprox. 48 horas. Fallas en PC. Remitirse a procedimiento soporte usuarios y mantenimiento correctivo. Fallas de Internet. Cuando se trate de fallas de acceso en Internet causadas por el proveedor del servicio (ETB), se deberá tener comunicación con el ejecutivo de cuanta para realizar el soporte del daño y para establecer el tiempo en el que se estará sin servicio. La red Internet de ETB es una red de alta capacidad, redundante, altamente eficiente y capaz de ofrecer una cobertura a nivel nacional, formada por enrutadores dedicados exclusivamente para este fin. Se cuenta con un servicio de soporte técnico al 018000-111178, PIN 10436. Para consultar listado de proveedores remitirse al archivo actualizado por la Dirección TIC y Gobierno Electrónico. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 23 DE 39 REQUERIMIENTOS MINIMOS DE RECURSOS (SOFTWARE) Las PC´s para los usuarios y para personal de la Gerencia TIC y Gobierno Electrónico que operaría en las instalaciones alternas, deberá contar con la siguiente configuración mínima. Windows 7 o Superior. Office 2007 o Superior. Antivirus Impresoras: 4 impresoras de alto volumen. Red: Cableado estructurado mínimo nivel 6E interconectado mediante Switchs. Salida a Internet por medio de la Red. 7. Seleccionar habitual) los sitios alternativos y el almacenaje off-site (fuera de lugar Es un factor importante prepararse para algo que probablemente pueda ocurrir, especialmente cuando se involucra a os sistemas de cómputo. Cuando se depende de los anteriormente mencionados, un desastre puede o no dejar continuar las operaciones de la Gobernación del Meta. En el momento que se presenten situaciones de desastre, el regresar a la normalidad va más allá de mantener los sistemas de información en orden y consistentes. Por lo anterior, es importante saber qué se va a recuperar y quien puede hacerlo en caso de pérdidas humanas. Las instituciones se enfrentan a una amplia gama de desastres: desde los locales, que ocurren en el interior de la empresa, en un espacio determinado del edificio, hasta los que afectan todas las instalaciones de la misma o aquellos que abarcan una región entera. Los primeros consisten en incendios, sabotajes o fallas en el suministro de la energía eléctrica, entre otras cosas; los segundos, conocidos como desastres de sitio afectan a todo el edificio. Los provocan explosiones por bomba, inundaciones o desordenes en la tensión del flujo eléctrico, etc. Los desastres pueden agruparse en dos grandes tipos: por un lado los que tienen su origen en la naturaleza, como ciclones, temblores, inundaciones, tormentas y huracanes. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 24 DE 39 Por otro lado, existen los que son provocados por hombre, como virus computacionales, suspensiones o sobrecarga de energía, errores en hardware y software, interrupciones de las redes, errores humanos, sabotaje, etc. Es importante considerar al seleccionar el sitio alterno los costos tangibles que estos provocan y no siempre pueden certificarse: incumpliendo con contratos, pérdida de activos y la necesidad de reemplazarlos, el tiempo improductivo de personal, etc. Los desastres mayores pocas veces ocurren con frecuencia. Sin embargo, las consecuencias negativas que ocasionan pueden ser tan graves que la mayoría de las instituciones han estado estableciendo como una política indispensable el contar con un plan de recuperación ante contingencias. Uno de los factores que se toman en cuenta al realizar un plan de recuperación es precisamente la localidad en la que se encuentren las instalaciones, unos estados son más sensibles que otros, en la Ciudad de Villavicencio, Esto se debe a que su territorio se localiza en una región donde interactúan dos importantes placas tectónicas: la placa tectónica de Suramérica y la del pie de monte llanero, además de algunas otras fallas regionales o locales con distintos grados de actividad sísmica, entre las que se destacan la de Villavicencio, localizada en la zona central, que ocurrió en 1917 del 29 al 30 de agosto. El riesgo de los temblores es muy alto y en casa caso se debe estar preparado para esta posibilidad. Cabe señalar, que dentro del Plan de Contingencia Informático, en primer lugar se debe identificar y minimizar el grado de exposición a desastres, en segundo lugar la estrategia de recuperación, donde se identifican los activos claves y la información estratégica a fin de protegerlos. En tercer lugar, se encuentra la localidad de recuperación, que es lugar que elija la Gobernación del Meta para realizar sus operaciones alternas. Para contingencias menores que solamente involucren la sustitución de alguno de los servidores o equipos críticos, considerando que físicamente no se hubiera dañado el centro de cómputo, no se prevé un sitio alternativo. Para casos de desastres mayores ocasionados por un terremoto, incendio o inundación, es necesario contar con un proveedor especializado o un sitio alterno adecuado, cuyo servicio consista básicamente en proveer un lugar con suministro eléctrico, cableado de red, seguridad física y la cantidad de servidores y de PC´s suficientes con las características adecuada para restaurar los sistemas y bases de datos de la Gobernación del Meta y estar en posibilidad de poder continuar con las operaciones críticas de la Gobernación del Meta. 8. Establecer la estrategia de recuperación emergencia en las telecomunicaciones El centro de datos es el lugar destinado para que la infraestructura de cómputo pueda ser utilizada correctamente a su vez este puede estar conectado con otro centro de datos en CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 25 DE 39 el cual se concentra información de varias oficinas a través de una red. Las redes crecen a varios niveles definiendo en todas estas la seguridad por el administrador, con base en las características de cada centro de datos. Las comunicaciones adquieren un valor muy importante como resultado de la necesidad de consultar la información que otros usuarios generan a cada momento, una falla en este equipo significa que el centro de datos quedaría aislado durante un lapso de tiempo, por lo que la seguridad en el equipo de comunicaciones y el lugar donde se instale debe ser tomada al mismo nivel que la del equipo de cómputo. Se deberá levantar un inventario de todos aquellos enlaces de comunicaciones con que cuente actualmente la Gobernación del Meta, describiendo claramente su ubicación, listado de enlaces y características generales. Anexo 8. Establecer telecomunicaciones la estrategia de recuperación emergencia en las Actualmente la Gobernación del Meta cuenta con un contrato con ETB, el cual proporciona el servicio de enlaces dedicados. 9. Desarrollar los procedimientos detallados de respuesta a emergencia Desarrollar e implementar los procedimientos de respuesta a emergencia de la situación que sigue a un incidente o evento, incluyendo establecer y gestionar un centro de operaciones de emergencia. ANEXO 9. Desarrollar los procedimientos detallados de respuesta a emergencia TERREMOTO Análisis de daños: En caso de daño mayor e imposibilidad de acceder a las instalaciones Este tipo de procedimiento se tomará únicamente cuando el daño en las instalaciones haga imposible la continuación de las actividades, por lo que es preciso el traslado de las mismas a las instalaciones consideradas como alternas (Enlaces, Galerón, Almacén, Malocas) con el proveedor correspondiente que proporcione dicho servicio. Mientras las operaciones continúan en las instalaciones alternas se evaluará la posibilidad de regresar a las instalaciones de la Gobernación del Meta, o establecer operaciones en un nuevo sitio. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 26 DE 39 Procedimientos y responsables 1. Trasladar los respaldos de datos, programas, manuales y claves, al centro de respaldo u oficinas alternas correspondientes con el propósito de reiniciar operaciones. Responsable: Funcionarios secretaria de TIC 2. Restaurar la información de las bases de datos y programas. Responsable: Profesional universitario – soporte BD 3. Revisar y probar la integridad de los datos. Responsable: Profesional universitario – soporte BD 4. Iniciar las operaciones. Responsable: Funcionario designado por la Gerencia de TIC En caso de daño menor: Procedimientos y responsables 1. Proceder a tramitar la garantía de los equipos dañados o comprar los equipos indispensables para la continuidad de las operaciones. Responsable: Gerencia TIC y Gobierno Electrónico. 2. Recoger los respaldos de datos, programas, manuales y claves del lugar en donde se encuentren reguardados. Responsable: Gerencia TIC y Gobierno Electrónico. 3. Instalar el sistema operativo. Responsable: Funcionario designado por la Gerencia de TIC. 4. Restaurar la información de las bases de datos y programas. Responsable: Profesional universitario. 5. Revisar y probar la integridad de los datos. Responsable: Profesional universitario. 6. Iniciar las operaciones. La continuidad de las operaciones en este tipo de siniestro dependerá del grado de afección de estructura de las instalaciones, ya que las afecciones pueden ir desde el no daño de la estructura, daño parcial, hasta la inhabilitación completa del edificio. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 27 DE 39 Se considera daño mayor a toda aquella afección que imposibilita la utilización de los equipos y que esta afección no tenga reparación o bien por su naturaleza dicha reparación tarde un periodo prolongado. DIAGRAMA DE RESPUESTA DE EMERGENCIA DE “TERREMOTO” INICIO En el caso de Daño Mayor y que el daño en las instalaciones haga imposible la continuación de las actividades. Si En caso de daño en las instalaciones, trasladar las operaciones a las instalaciones alternas o con el proveedor correspondiente. Responsable: Funcionarios Secretaría TIC, Ciencia, Tecnología e Innovación No Proceder a tramitar la garantía de los equipos dañados o comprar los equipos indispensables para la comunidad de las Operaciones. Responsable: Gerencia de TIC y Gobierno Electrónico Recoger los respaldos programas manuales y lugar en donde se resguardados. Responsable: Gerencia Gobierno Electrónico de datos, claves del encuentren de TIC y Instalar el sistema operativo. Responsable: Funcionario designado por la Gerencia TIC y Gobierno Electrónico CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: Trasladar los respaldos de datos, programas, manuales y claves, del lugar donde se encuentren resguardados a las instalaciones alternas para reiniciar las operaciones. Responsable: Funcionarios Secretaría TIC, Ciencia, Tecnología e Innovación 28 DE 39 Restaurar la información de las BD y programas, revisar y probar la integridad de los datos. Responsable: Funcionario designado por la Gerencia de TIC y Gobierno Electrónico Iniciar las operaciones INCENDIO Análisis de daños En caso de daño mayor a imposibilidad de acceder a las instalaciones Este tipo de procedimientos se tomará únicamente cuando la reparación de las instalaciones llegase a tardar mucho tiempo, durante este periodo de restauración se debe dar continuidad a las operaciones por lo que es preciso el traslado de las operaciones a instalaciones alternas como Enlaces, Galerón, Almacén o Malocas. Mientras las operaciones continúan en otras instalaciones, se evaluará la posibilidad de regresar a las instalaciones de la Gobernación del Meta inicialmente afectadas o establecer operaciones en un nuevo sitio. Así mismo, el Gerente de TIC y Gobierno Electrónico y los líderes de proceso deberán reunirse con el objeto de hacer un recuento rápido de los daños, determinar si es posible o no continuar utilizando las instalaciones y/o por cuanto tiempo aproximadamente se deberá operar fuer a de las instalaciones o si la emergencia afectará sólo una parte de las instalaciones. En esa reunión se determinará la ubicación o ubicaciones alternas que ocupará cada una de las áreas y la manera como se llevará a cabo la coordinación y control de las operaciones de la Gobernación del Meta. Los respaldos de información, serán custodiados fuera de las instalaciones de la Gobernación donde se almacene el servidor, para lo cual se traslada y resguarda en las instalaciones alternas. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 29 DE 39 1. Trasladar los respaldos de datos, programas, manuales y claves, al centro de respaldo u oficinas alternas correspondientes con el propósito de reiniciar operaciones. Gerente de TIC y Gobierno Electrónico. 2. Restaurar la información de las bases de datos y programas. Profesional Universitario. 3. Revisar y probar la integridad de los datos. Profesional Universitario. 4. Iniciar las operaciones. En caso de que durante el evento hubiera ocurrido algún accidente y se contara con funcionarios afectados físicamente y que por tal motivo no pudiera continuar prestando sus servicios por algún tiempo, o en forma permanente, deberán tomarse las decisiones correspondientes y comunicarlas a los funcionarios involucrados. Por lo que respecta a las operaciones del Site de cómputo, se continuará con la activación del Plan de Contingencia Informático, conforme al tipo de gravedad que se hubiere presentado, pudiendo inclusive, verse en la necesidad de iniciar los preparativos y ocupar las instalaciones alternas con el proveedor correspondiente. El responsable de la Gerencia de TIC y Gobierno Electrónico, deberá definir al funcionario que apoyará en la recuperación y retiro de los documentos, equipos y demás materiales importantes (cada área debe contar con una lista describiendo cada uno de ellos y la ubicación física en donde se encuentran), así como también deberá definir en conjunto con el líder del proceso si se contratará el servicio de mudanza o será con los funcionarios y recursos de transporte propios quienes efectuarán la movilización, dependiendo de la cantidad de materiales a retirar. Durante el retiro de los documentos, equipos, materiales, mobiliario, etc., importantes y necesarios para la continuidad de las operaciones de la Gobernación del Meta, se deberá ir señalando en las listas aquellos documentos que se retiran (en cajas de preferencia), la persona que quedará como responsable de su transporte y el lugar de destino. Lo anterior es importante para posteriormente estar en mejores condiciones de determinar el inventario final de pérdidas y daños de documentación importante, equipos, mobiliario, etc. En caso de daño menor: Procedimientos y responsables 1. Proceder a tramitar la garantía de los equipos dañados o comprar los equipos indispensables para la continuidad de las operaciones. Gerencia TIC y Gobierno Electrónico 2. Recoger los respaldos de datos, programas, manuales y claves del lugar en donde se encuentren resguardados. Gerencia TIC y Gobierno Electrónico 3. Instalar el sistema operativo. Profesional Universitario designado CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 30 DE 39 4. Restaurar la información de las bases de datos y programas. Profesional Universitario Designado 5. Revisar y probar la integridad de los datos. Profesional Universitario 6. Iniciar las operaciones Es indispensable señalar que el daño en los distintos equipos puede variar desde e simple daño superficial hasta el daño permanente de por lo que será necesario realizar la prueba de los equipos para poder determinar el grado de daño. Se considera daño mayora toda aquella afección que imposibilita la utilización de los equipos y que esta afección o tenga reparación o bien por su naturaleza dicha reparación tardaría un periodo prolongado de una o más semanas. La unidad departamental de riesgo de la Gobernación del Meta actualmente cuenta con información para la prevención de desastres naturales. A continuación se describe la información que se encuentra dentro del tríptico de incendio proporcionado. ¿Qué HACER? Antes, durante y después de un INCENDIO 1. Verificar periódicamente que las instalaciones eléctricas estén en perfecto estado. 2. No debes concentrar grandes cantidades de papel, ni fumar cerca de químicos o sustancias volátiles. 3. Verificar las condiciones de extintores e hidrantes y capacítate para su manejo. 4. Si fumas, procura no arrojar las colillas a los cestos de basura, verifica que se hayan apagado bien los cigarrillos y no los dejes en cualquier sitio, utiliza ceniceros. 5. No almacenes sustancias y productos inflamables. 6. No hagas demasiadas conexiones en contactos múltiples, evita la sobrecarga de circuitos eléctricos. 7. Por ningún motivo mojes las instalaciones eléctricas, recuerda que el agua es un buen conductor de la electricidad. 8. Si detectas cualquier anomalía en los equipos de seguridad (extintores, hidrantes, equipo de protección personal, etc.) y en las instalaciones eléctricas, repórtala de inmediato a quien pueda tomar cartas en el asunto. 9. Mantén siempre tu área de trabajo limpia y en orden, ya que no hacerlo es una de las causas que provocan incendios. 10. Ten a la mano los números telefónicos de emergencia. 11. Porta siempre tu gafete de identificación. Antes de un incendio debemos estar siempre alertas, recuerda que la mejor manera de combatirlo es la prevención. DURANTE: CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 31 DE 39 1. Si descubres un conato de incendio, actúa tranquilamente. 2. Si conoces sobre el manejo de extintores, intenta sofocar el fuego; si éste es considerable no trates de extinguirlo con tus propios medios, solicita ayuda. 3. Si el fuego esta fuera de control, realiza entonces una evacuación del inmueble, siguiendo todas las indicaciones del personal de bomberos de Villavicencio. 4. No utilices elevadores, desciende por las escaleras pegado a la pared que es donde posee mayor resistencia, recuerda: no grites, no empujes, no corras y dirígete a la zona de seguridad. 5. Si hay humo donde te encuentres y no puedes salir, mantente al ras del piso, cubriendo tu boca y nariz con un pañuelo bien mojado y respira a través de le, intenta el traslado a pisos superiores. 6. Las personas que se encuentren en los últimos pisos, deberán abrir ventanas para que el humo tenga una vía de salida y se descongestionen las escaleras. 7. Si es posible moja tu ropa. 8. Verifica si las puertas están calientes antes de abrirlas, si lo están, busca otra salida. Ten presente que DURANTE un incendio, el pánico es tu peor enemigo. DESPUES: 1. Retírate inmediatamente del área incendiada y ubícate en la zona de seguridad externa que te corresponda. 2. No obstruyas las labores del personal especializado, deja que los profesionales se encarguen de sofocar el incendio. 3. Personal calificado realizará una verificación física del inmueble y definirá si está en condiciones de ser utilizado normalmente. 4. Colabora con las autoridades. La colaboración con las autoridades DESPUES de un incendio puede salvar vidas. INUNDACIÓN Análisis de daños En caso de daño mayor: Este tipo de procedimientos se tomará únicamente cuando el acceso a las instalaciones de la Gobernación del Meta esté restringido y se tenga la certeza de que el daño en los equipos es irreversible. Mientras las operaciones continúan en las instalaciones u oficinas alternas, se evaluara la posibilidad de regresar a la Gobernación del Meta, o establecer operaciones en un nuevo sitio. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 32 DE 39 Asimismo, se deberá reunirse a la brevedad con los líderes de proceso del Plan Contingencia Informático, con el objeto de hacer un recuento rápido de los daños, determinar si es posible o no continuar utilizando las instalaciones y/o por cuanto tiempo aproximadamente se deberá operar fuera de las mismas o si la emergencia afectara solo a una parte del edificio. En esa reunión se determinara la ubicación(es) alternas que ocupara cada una de las áreas y la manera como se llevara a cabo la coordinación y control de la operaciones. Los respaldos de información, serán custodiados fuera se las Instalaciones de la Gobernación del Meta, para lo cual se trasladó y resguardo en las oficinas enlaces, galerón, almacén, malocas. De acuerdo a la que represente más seguridad para el almacenamiento de este. Procedimientos y Responsables. 1. Trasladar los respaldos de datos, programas, manuales y claves, al centro de respaldo u oficinas alternas correspondientes con el propósito de reiniciar operaciones. Responsable: Gerente TIC y Gobierno Electrónico. 2. Restaurar la información de las bases de datos y programas. Responsable: Coordinador de Sistemas. 3. Revisar y probar la integridad de los datos. Responsable: Coordinador de Sistemas. 4. Iniciar las operaciones. En caso de que durante el evento hubiera ocurrido algún accidente y se contara con personal afectado físicamente y que por tal motivo no pudiera continuar prestando sus servicios por algún tiempo, o en forma permanente, deberán tomarse las decisiones correspondientes y comunicarlas al personal involucrado. Por lo que respecta a las operaciones del centro de cómputo, se continuara con la activación del Plan de Contingencia Informático, conforme al tipo de gravedad que se presente, pudiendo inclusive, verse en la necesidad de iniciar los preparativos y ocupar las instalaciones alternas. El responsable, deberá definir al personal que apoyara en la recuperación y retiro de los documentos, equipos demás materiales importantes (cada área debe contar con una lista y describiendo los mismo y la ubicación física en donde se encuentra), así como también deberá definir en conjunto con líderes de proceso, si se contratara el servicio de mudanza o será con el personal y recursos de transporte propios de la Gobernación quienes efectuaran la movilización, dependiendo de la cantidad de materiales a retirar. Durante el retiro de los documentos, equipos, materiales, mobiliario, etc. importantes y necesarios CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 33 DE 39 para la continuidad de las operaciones, se deberá ir señalando en las listas aquellos documentos que se retiran (en casa de preferencia), la persona que quedara como responsable de su transporte y el lugar de destino. Lo anterior es importante para posteriormente estar en mejores condiciones de determinar el inventario final de pérdidas y daños de documentación importante, equipos, mobiliario, etc. En caso de daño menor: 1. Proceder a tramitar la garantía de los equipos dañados o comprar los equipos indispensables para la continuidad de las operaciones. Responsable: Gerente TIC y Gobierno Electrónico. 2. Recoger los respaldos de datos, programas, manuales y claves del lugar en donde se encuentren resguardados. Responsable: Gerente TIC y Gobierno Electrónico. 3. Proceder (si lo amerita) al traslado de dichos datos al centro de respaldo u oficinas alternas con el propósito de reiniciar las operaciones. Responsable: Profesional Universitario. 4. Instalar (si lo amerita) el sistema operativo. Responsable: Profesional Universitario. 5. Restaurar (si lo amerita) la información de las bases de datos, y programas. Responsable: Profesional Universitario. 6. Revisar y probar de la integridad de los datos. Responsable: Profesional Universitario. 7. Iniciar las operaciones. En caso de inundación las pérdidas son nulas, ya que el Site de cómputo se encuentra en una zona alta y no está expuesto a sufrir este tipo de daño. FALLA DE LA RED DE VOZ Y DATOS Evaluación de las fallas. Responsable: Profesional Universitario Soporte Técnico. Si las fallas se derivan del mal funcionamiento de un equipo se procede a su reemplazo inmediato o remitirse a garantía. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 34 DE 39 Responsable: Profesional Universitario. Si resulta ser un problema de configuración, se procede a su reconfiguración inmediata. Responsable: Profesional Universitario. Revisar y probar la integridad de las comunicaciones. Responsable: Profesional Universitario. Iniciar las operaciones. Las fallas del sistema de red pueden deberse al mal funcionamiento de los equipos o a la perdida de configuración de los mismos por lo que se deben evaluar las fallas para determinar si estas se derivan del mal funcionamiento de un equipo o de la pérdida de su configuración. FALLAS EN HARDWARE O SOFTWARE Análisis y Evaluación del daño causado por la alteración En el caso de que la alteración haga imposible el inicio inmediato de las operaciones se procede como sigue: 1. Recoger los respaldos de datos, programas, manuales y claves del lugar en el que se encuentren resguardados. Responsable: Profesional Universitario. 2. Si las fallas se derivan del mal funcionamiento de un equipo (Hardware) se procede a su reemplazo inmediato. Responsable: Profesional Universitario. 3. Instalar (si lo amerita) el sistema operativo. Responsable: Profesional Universitario. 4. Restaurar la información de las bases de datos y programas. Responsable: Profesional Universitario. 5. Revisar y probar la integridad de los datos. Responsable: Profesional Universitario. 6. Iniciar las operaciones. En los casos en que la alteración puede ser corregida sin problemas graves, se procede conforma a lo siguiente: 1. Corrección de las alteraciones que se localicen en los servidores Hardware. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 35 DE 39 Responsable: Profesional Universitario. 2. Corrección de las alteraciones que se localicen en los servidores Software. Responsable: Profesional Universitario. 3. Revisión y prueba de la integridad de los datos. Responsable: Profesional Universitario. 4. Iniciar las operaciones Las alteraciones que sufran los servidores tanto en Software y Hardware pueden ser corregidas en la mayoría de los casos, sin embargo en algunas ocasiones, las alteraciones llegan a ser tan grandes que el tiempo requerido para el inicio de las operaciones normales puede extenderse hasta por días sin tener la absoluta certeza de que las correcciones que se hicieron fueron las necesarias, por tal motivo es mejor acudir a los respaldos de información y restaurar los datos, de esa forma las operaciones del día no se verán afectadas y al mismo tiempo se ponen al día los datos faltantes de la operación del día anterior. SABOTAJE O DAÑO ACCIDENTAL Análisis y Evaluación de los daños o pérdidas: En el caso de que la eliminación haga imposible el inicio de las operaciones se procede con lo siguiente: Recoger los respaldos de datos, programas, manuales y claves del lugar en el que se encuentren resguardados. Responsable: Profesional Universitario. Restaurar la información de la Base de datos y programas. Responsable: Profesional Universitario. Revisar y probar la integridad de los datos. Responsable: Profesional Universitario. Iniciar las operaciones. En los casos en que la información eliminada se pueda volver a capturar sin mayor problema se procede conforme a lo siguiente: Capturar los datos faltantes en las bases de datos de los sistemas (Restauración Backup o Digitación Información ) CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 36 DE 39 Responsable: Áreas afectadas. Revisar y probar la integridad de los datos. Responsable: Profesional Universitario. Iniciar las operaciones. En caso de Emergencia la oficina de sistemas cuenta con los siguientes números telefónicos: DEPENDENCIA: Secretaria TIC ciencia, tecnología e innovación Aux. Administrativo (secretaria) Secretario despacho Gerente TIC y gobierno electrónico Profesional Universitario Sop. Técnico. Técnico (Políticas Red) Profesional Universitario (Servidores) Profesional universitario (Base Datos) 206 204 207 6829682 205 206 6610026 6646461 VANDALISMO Y MANIFESTACIONES Análisis y Evaluación del daño causado por la alteración En el caso de que la alteración ocasiones un daño mayor y haga imposible el inicio inmediato de las operaciones se procede como sigue: Este tipo de procedimientos se tomara únicamente cuando el acceso a la Gobernación del Meta este restringido y se tenga la certeza de que daño en los equipos es irreversible. Mientras las operaciones continúan en las instalaciones u oficinas alternas, se evaluara la posibilidad de regresar a la Gobernación del Meta, o establecer operaciones en un nuevo sitio. Asimismo, el Gerente de TIC y Gobierno Electrónico, deberá reunirse a la brevedad con la Unidad Departamental Para la Gestión de Riesgo y Líderes de Procesos Involucrados, CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 37 DE 39 con el objeto de hacer un recuento rápido de los daños, determinar si es posible o no continuar utilizando las instalaciones y/o por cuanto tiempo aproximadamente se deberá operar fuera de las mismas o si la emergencia afectara solo a una parte del edificio. Se determinara la ubicación(es) alternas que ocupara cada una de las áreas y la manera como se llevara a cabo la coordinación y control de las operaciones. Los respaldos de información, serán custodiados fuera de las Instalaciones de la Gobernación del Meta, por el Gerente de TIC y Gobierno Electrónico. Procedimientos y Responsables. Trasladar los respaldos de datos, programas, manuales y claves, al centro de respaldo u oficinas alternas correspondientes con el propósito de reiniciar operaciones. Responsable: Profesional Universitario (servidores). Restaurar la información de las bases de datos y programas. Responsable: Profesional Universitario (servidores). Revisar y probar la integridad de los datos. Responsable: Profesional Universitario (servidores). Iniciar las operaciones. En caso de que durante el evento hubiera ocurrido algún accidente y se contara con personal afectado físicamente y que por tal motivo no pudiera continuar prestando sus servicios por algún tiempo, o en forma permanente, deberán tomarse las decisiones correspondientes y comunicarlas al personal involucrado. Por lo que respecta a las operaciones del centro de cómputo, se continuara con la activación del Plan de Contingencia Informático, conforme al tipo de gravedad que se presente, pudiendo inclusive, verse en la necesidad de iniciar preparativos y ocupar las instalaciones alternas. El responsable, deberá definir al personal que apoyara en la recuperación y retiro de los documentos, equipos demás materiales importantes (cada área debe contar con una lista y describiendo los mismo y la ubicación física en donde se encuentra), así como también deberá definir, si se contratara el servicio de mudanza o será con el personal y recursos de transporte propios de la Gobernación quienes efectuaran la movilización, dependiendo de la cantidad de materiales a retirar. Durante el retiro de los documentos, equipos, materiales, mobiliario, etc. importantes y necesarios para la continuidad de las operaciones, se deberá ir señalando en las listas aquellos documentos que se retiran (en casa de preferencia), la persona que quedara como responsable de su transporte y el lugar de destino. CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: 38 DE 39 Lo anterior es importante para posteriormente estar en mejores condiciones de determinar el inventario final de pérdidas y daños de documentación importante, equipos, mobiliario, etc. En los casos en que la alteración ocasione un daño menor se procede conforme a lo siguiente: Proceder (si lo amerita) a tramitar la garantía de los equipos dañados o comprar los equipos indispensables para la continuidad de las operaciones. Responsable: Profesional Universitario Soporte Técnico. Recoger los respaldos de datos, programas, manuales y claves del lugar en donde se encuentren resguardados. Responsable: Profesional Universitario Base de Datos. Proceder (si lo amerita) al traslado de dichos datos al centro de respaldo u oficinas alternas con el propósito de reiniciar las operaciones. Responsable: Profesional Universitario Base de Datos. Instalar (si lo amerita) el sistema operativo. Responsable: Profesional Universitario Soporte Técnico. Restaurar (si lo amerita) la información delas bases de datos, y programas. Responsable: Profesional Universitario Soporte Técnico y Base de Datos. Revisar y probar la integridad de los datos. Responsable: Profesional Universitario Soporte Técnico y Base de Datos. Iniciar las operaciones. 10. Identificar los requerimientos de control y mando. ANEXO 10. Identificar los requerimientos de control y mando. Roles Unidad Dptal. Gestión Riesgo Coord. Salud Ocupacional. Secretario de TIC y CTI Gerente TIC HISTORIAL Tel 6829682 6829682 CÓDIGO: M-TIC-02 MANUAL DE PLAN DE CONTINGENCIA INFORMÁTICA DE LA GOBERNACIÓN DEL VERSIÓN: 03 META PÁGINA: VERSIÓN VIGENCIA 1 15 de Octubre de 2010 2 22/11/2012 03 06/08/2013 39 DE 39 IDENTIFICACIÓN DE LOS CAMBIOS Versión inicial A partir de la revisión por la reingeniería de procesos, se ajusta “área de sistemas” por “Secretaría TIC Ciencia, Tecnología e Innovación” de acuerdo a la creación de la secretaria mediante el Decreto 305 del 2012, se ajustan los parámetros del Plan de Contingencias Informático. Revisión y corrección de las actividades y los responsables de acuerdo con el Decreto 0460/2012. NOTA: Verificar la vigencia del documento en el listado maestro de documentos.