manual de operaciÓn del plan de...

56
Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 1 de 56 F5 P1-SGC Rev.1 MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA DE LA SUBDIRECCIÓN DE INFORMÁTICA Sello Elaboró Revisó Autorizó Ing. César Hernández Tufiño Titular de la Subdirección de Informática C.P. María de los Angeles Torres Hernández Titular de la Dirección de Administración Dra. María Carmela Chávez Galindo Titular de la Dirección General de Administración y Finanzas

Upload: dotu

Post on 26-Sep-2018

215 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 1 de 56

F5 P1-SGC Rev.1

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA

Sello Elaboró Revisó Autorizó

Ing. César Hernández Tufiño Titular de la Subdirección de Informática

C.P. María de los Angeles Torres Hernández Titular de la Dirección de Administración

Dra. María Carmela Chávez Galindo Titular de la Dirección General de

Administración y Finanzas

Page 2: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 2 de 56

F5 P1-SGC Rev.1

Contenido Introducción..............................................................................................................................................................5

1. Plan de Contingencia........................................................................................................................................6

1.1 Actividades Asociadas..............................................................................................................................6

2. Análisis de Riesgo ............................................................................................................................................7

2.1 Bienes susceptibles de daño .....................................................................................................................7

2.2 Daño .........................................................................................................................................................8

2.3 Prioridades................................................................................................................................................8

2.4 Fuentes de daño ......................................................................................................................................10

2.5 Expectativa de Daños .............................................................................................................................11

3. Medidas Preventivas.......................................................................................................................................12

3.1 Control de Acceso ..................................................................................................................................12

3.2 Respaldos................................................................................................................................................13

4. Previsión de Desastres....................................................................................................................................14

4.1 Adecuado Soporte de Utilitarios.............................................................................................................14

4.2 Seguridad Física del Personal.................................................................................................................15

4.3 Seguridad de la Información...................................................................................................................15

5. Plan de Respaldo ............................................................................................................................................16

5.1 Respaldo de datos ...................................................................................................................................16

5.1.1 Respaldo de Conmutadores ...............................................................................................................16

5.1.1.1 Respaldo de configuración de conmutador.........................................................................................17

5.1.1.2 Copia del archivo de respaldo de la configuración.............................................................................21

Page 3: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 3 de 56

F5 P1-SGC Rev.1

5.1.2 Respaldo de Sistemas y Aplicaciones................................................................................................22

5.1.2.1 Respaldo de Datos ..............................................................................................................................23

5.1.2.2 Respaldo de Sistema o Aplicación .....................................................................................................30

5.1.2.3 Tablas de Respaldos ...........................................................................................................................39

5.1.3 Huellómetro........................................................................................................................................40

5.1.3.1 Introducción........................................................................................................................................40

5.1.3.2 Propósito.............................................................................................................................................40

5.1.3.3 Roles y Responsabilidades .................................................................................................................40

5.1.3.4 Procedimientos ...................................................................................................................................41

5.1.3.4.1 Instalación y Configuración............................................................................................................41

5.1.3.4.2 Base de Datos .................................................................................................................................43

5.1.3.4.3 Respaldo .........................................................................................................................................45

5.2 Respaldo Off Site ...................................................................................................................................45

6. Plan de Recuperación .....................................................................................................................................46

6.1 Objetivos.................................................................................................................................................46

6.2 Alcance...................................................................................................................................................46

6.3 Activación...............................................................................................................................................47

7. Consideraciones Adicionales..........................................................................................................................48

8. Anexos............................................................................................................................................................49

8.1 Acciones de recuperación.......................................................................................................................49

8.1.1 Falla en Comunicación a Internet .......................................................................................................49

8.1.2 Falla en Comunicación entre Inmuebles.............................................................................................50

8.1.3 Falla en Comunicación de voz............................................................................................................51

Page 4: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 4 de 56

F5 P1-SGC Rev.1

8.1.4 Falla en el suministro de Energía........................................................................................................52

8.1.5 Falla en el hardware y/o software de los servidores ...........................................................................53

8.1.6 Falla en aplicaciones...........................................................................................................................54

8.1.7 Virus Informático ...............................................................................................................................55

9. Control de cambios.........................................................................................................................................56

Page 5: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 5 de 56

F5 P1-SGC Rev.1

Introducción

Varias de las operaciones del Instituto Nacional de las Mujeres dependen de la eficacia y eficiencia de los servicios informáticos, por lo que si sucede un desastre informático la productividad y continuidad es fuertemente afectada.

Se podría definir como un desastre informático lo que provoca la interrupción y paralización de las actividades y/o procesos más esenciales del Instituto y que puedan afectar los servicios.

Tras un suceso de este tipo, se deben tener un conjunto de acciones con base en los recursos necesarios, con el fin de recuperarse en el menor tiempo y costo posible.

Para ello, son necesarios sistemas y servicios que ayuden a recuperar información técnica, organizativa y de funcionamiento básica para el Instituto. La buena aplicación de estos servicios y soluciones de continuidad y recuperación, están pensados para garantizar la disponibilidad de los procesos esenciales del Instituto.

Aunque las pérdidas por un desastre informático puedan ser muy importantes, cada vez son mayores los avances tecnológicos que permiten y hacen posible la recuperación en muy poco tiempo y a unos costos razonables, siendo sus ciclos de implantación cada vez más cortos. Sin embargo, más allá de la recuperación son necesarios servicios de continuidad del negocio que ayuden a evolucionar al sistema de un negocio.

Page 6: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 6 de 56

F5 P1-SGC Rev.1

1. Plan de Contingencia

El objetivo de un plan de contingencia para las Tecnologías de Información y Comunicación es definir las acciones a realizar para proporcionar continuidad y recuperación en los servicios que proporciona la Subdirección de Informática al Instituto, dentro de los parámetros que permitan los recursos disponibles.

El plan de contingencia constará de dos fases principales, la primera mostrará las amenazas con posibilidad de ocurrencia alta y que son críticas para la continuidad de operación de los servicios informáticos que brinda la Subdirección de Informática al Instituto y la segunda definirá las acciones a seguir para la recuperación de las operaciones.

1.1 Actividades Asociadas

Las actividades consideradas en este documento son:

- Análisis de Riesgos - Medidas Preventivas - Previsión de Desastres - Plan de Respaldo - Plan de Recuperación

Page 7: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 7 de 56

F5 P1-SGC Rev.1

2. Análisis de Riesgos

De acuerdo a las operaciones del Instituto y de los bienes y servicios que proporciona la Subdirección de Informática, se han identificado los siguientes problemas críticos:

• Falla en comunicación a Internet • Falla en comunicación entre inmuebles • Falla en comunicación de voz • Falla en el suministro de energía • Falla en hardware y/o software de servidores • Falla en aplicaciones • Virus Informático

2.1 Bienes susceptibles de daño

La infraestructura, aplicaciones e información vulnerable se muestran a continuación:

Infraestructura

• Enlace a Internet • Firewall • Enlace de comunicación de voz y datos entre inmuebles • Servidores • Conmutadores telefónicos • Unidades de Respaldo de Energía

Aplicaciones

• Sistema WinSiaf: o Presupuesto o Tesorería

Page 8: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 8 de 56

F5 P1-SGC Rev.1

o Adquisiciones o Activo Fijo o Almacén o Nómina o Personal o Capacitación o Incidencias

• Sistema Programático • Sistema de Eventos

Información

• Bases de datos de aplicaciones en servidores • Configuración de usuarios de correo electrónico en servidor Aequitas

2.2 Daño

Dentro de los posibles daños se pueden contemplar:

a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, ya sea por causas naturales o humanas.

b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, como cambios de claves de acceso, eliminación o borrado físico / lógico de información.

2.3 Prioridades

La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos necesarios para la reposición de los servicios que pierden en el acontecimiento.

Riesgos Impactos Criticidad Tiempo de Recuperación

1. Enlace de Internet sin comunicación 2 hrs • Usuarios internos sin acceso a Internet Alta

• Usuarios externos sin acceso a correos electrónicos del Inmujeres.

Media

Falla en infraestructura

• Usuarios externos sin acceso a la página del Instituto.

Media

Page 9: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 9 de 56

F5 P1-SGC Rev.1

2. Falla técnica del firewall 4 hrs. • Usuarios sin acceso a Internet y correo electrónico. Baja

3. Enlace entre inmuebles sin comunicación. 2 hrs. • Usuarios del inmueble de Insurgentes sin acceso a

Internet y correo electrónico. Baja

• Sin comunicación de voz Alta • Sin acceso a carpetas compartidas entre inmuebles. Baja

4. Router a Internet 1 hr. • Sin enlace a Internet Alta

5. Problemas en el servidor de aplicaciones Ewok 3 hrs. • Sin acceso al sistema WinSiaf. Alta

6. Problemas en el servidor de aplicaciones Lando. 4 hrs. • Sin acceso a las siguientes aplicaciones:

• Base de Datos Incidencias Media • Sistema Programático Media • Requerimiento de Eventos Media • Sistema de Evaluación de Capacidades Media

7. Problemas con el servidor Web/Mail (Aequitas/Web ) 4 hrs. • Usuarios sin acceso a la página del Inmujeres Media • Usuarios sin correos electrónicos Media

8. Falla en servidores PDC y SDC 1 hr. • Usuarios sin acceso a sus equipos de cómputo Alta

9. Falla en servidor de Intranet 8 hrs. • Usuarios sin acceso a la Intranet Baja

10. Falla técnica en los conmutadores telefónicos 2 hrs. • Sin comunicación telefónica interna, externa o

ambas. Alta

11. Falta de suministro de energía 1 hr. • Sin acceso a ninguna equipo de cómputo Alta • Sin comunicación a Internet Alta

• Sin comunicación entre inmuebles Alta 1. Fallas de software en los siguientes servidores: 4 hrs.

• Primary Domain Controller (PDC) Alta • Sencondary Domain Controller (SDC) Alta • Lando.inmujeres.local Media • Ewok.inmujers.local Alta • Web Media

Falla de software operativo en

equipos

• Aequitas (Servidor de Correo Electrónico) Alta 1. Fallas en las siguientes aplicaciones: 4 hrs.

• Sistema WinSiaf (Nómina y Tesorería) Alta • Sistema Programático Media • Sistema de Eventos Media

Falla en aplicaciones y

sistemas

2. Pérdida de información en bases de datos del servidor Lando y Ewok Alta

Page 10: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 10 de 56

F5 P1-SGC Rev.1

1. Virus Informático 4 hrs. • Pérdida de datos Alta • Saturación de red Alta • Daño en software de equipos de cómputo Alta

Virus Informático

• Reglas antispam que impiden el uso de correo electrónico

Media

2.4 Fuentes de daño

Las amenazas que pudieran tener los bienes y servicios que proporciona la Subdirección de Informática son:

Hackeo

Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intenciones.

Virus Informático

Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas computacionales en uso.

Falla en infraestructura

• Falla en servidor de aplicaciones y datos, tanto en su(s) discos(s) duro(s) como en el procesador central

• Falla en elementos activos o cableado de red • Falla en Router o Firewall

Falla de Software

Falla en el sistema operativo o cualquier software instalado en los servidores que de soporte a la operación de los servicios.

Errores Humanos (Falla de personal clave)

Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u operación de los Sistemas de Información:

Page 11: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 11 de 56

F5 P1-SGC Rev.1

a) Personal de Informática b) Soporte Técnico c) Usuarios de Sistemas Críticos

Pudiendo existir los siguientes inconvenientes: a) Enfermedad o accidentes b) Renuncias c) Otros imponderables

Desastres Naturales

a) Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte (edificios) y/o de operación (equipos computacionales).

b) Inundaciones causadas por falla en los suministros de agua. c) Fallas en los equipos de soporte:

• Por causas de agresividad en el ambiente • Por fallas de la red de energía pública por diferentes razones • Por fallas en los equipos de acondicionamiento atmosférico necesarios para

una adecuada operación de los equipos computacionales más sensibles • Por fallas en el tendido físico de la red local • Por fallas en el conmutador telefónico

Proveedores con Fallas Técnicas

Servicios contratados con terceros, con ocurrencia de fallas por diferentes razones ajenas al manejo por parte del Instituto.

Errores en Bases de Datos

Estas deben considerarse como parte de la infraestructura tecnológica, ya que los manejadores de bases de datos son el soporte para manejo de información en los sistemas.

2.5 Expectativa de Daños

La expectativa de daños debe de ser la mínima, sin embargo en caso de una contingencia siempre existirá la posibilidad de que estos se presenten, por lo que a continuación se presenta una tabla con la posibilidad de ocurrencia de las amenazas consideradas.

Page 12: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 12 de 56

F5 P1-SGC Rev.1

Amenaza Posibilidad de ocurrencia

Hackeo Baja Virus informático Alta Falla en infraestructura Alta Falla de software en equipos Alta Errores humanos Media Proveedores con fallas técnicas

Media

Errores en bases de datos Baja Desastres naturales Baja

3. Medidas Preventivas

3.1 Control de Acceso

a) Acceso físico de personas no autorizadas.

El acceso físico a los diferentes sitios que se encuentran en la Institución se encuentran restringidos por puertas con seguridad, a las cuales solo el personal de la Subdirección de Informática tendrá acceso, esto con la finalidad de evitar cualquier fallo ocasionado por personal ajeno a ésta.

La clave de acceso para puertas con seguridad por contraseña, deberá de ser cambiada periódicamente. En estas puestas todo el personal de la Subdirección de Informática tiene acceso.

En el caso de puertas con seguridad con cerradura de llave, para el caso del sitio de servidores ubicado en el Edificio de Alfonso Esparza Oteo, la Jefatura de Departamento de Servicios Web y la Subdirección de Informática tendrán acceso. En el caso del sitio de comunicaciones y servidores ubicado en el piso 7 del Edificio de Insurgentes Sur solo tendrán acceso la Jefatura de Departamento de Telecomunicaciones y la Subdirección de Informática.

Page 13: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 13 de 56

F5 P1-SGC Rev.1

b) Acceso a la Red de PC's y Servidores.

Tanto el acceso a red de pc’s y servidores, se encontrará controlado por un controlador de dominio el cual determinará los equipos pertenecientes a la red; así como usuarios y contraseñas, brindando diferentes niveles de seguridad.

Cabe mencionar que a los servidores Primary Domain Controller y Sencondary Domain Controller sólo tendrá acceso la Jefatura de Departamento de Servicios Web y la Subdirección de Informática. Para el caso del Servidores de aplicaciones Lando y Ewok el acceso sólo lo tendrá la Jefatura de Desarrollo de Sistemas Administrativos y la Subdirección de Informática.

Como medida preventiva, se solicita el cambio de la contraseña de acceso a todos los usuarios de forma periódica.

c) Acceso restringido a las librerías, programas, y datos.

Parte del control de usuarios por medio del controlador de dominio, es poder determinar a que tiene acceso un usuario o no, así como las capacidades de estos para instalar programas, librerías o acceso a ciertas carpetas dentro de los equipos o servidores.

3.2 Respaldos

En el punto No. 5 se describirá el alcance de esta importante medida preventiva.

Page 14: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 14 de 56

F5 P1-SGC Rev.1

4. Previsión de Desastres

La previsión de desastres sólo se puede hacer bajo el punto de vista de minimizar los riesgos innecesarios en los sitio de cómputo y comunicaciones, en la medida de que no haya situaciones que generen la interrupción del proceso de operación normal; así como el de respaldo, al tener claro los lugares de resguardo, vías de escape y de las ubicaciones de los archivos, diskettes, discos con información vital de respaldo de aquellos que se encuentre aún en las instalaciones del Instituto.

4.1 Adecuado Soporte de Utilitarios

Las fallas de los equipos de procesamiento de información pueden minimizarse mediante el uso de otros equipos, a los cuales también se les debe controlar periódicamente su buen funcionamiento, nos referimos:

a) Unidades de Respaldo de Energía – Este equipo deberá recibir cuando menos 3 servicios de mantenimiento preventivo al año, esto para su correcto funcionamiento.

El mantenimiento será dado por la empresa contratada para realizar dicho servicio, dejando un reporte o bitácora de servicio.

b) Antenas de Comunicación – El equipo de comunicaciones punto a punto deberá de recibir cuando menos 3 servicios de mantenimiento preventivo al año, con la finalidad de asegurar su correcto funcionamiento, además de realizar ajustes en el envío y recepción de señal.

El mantenimiento será dado por la empresa contratada para realizar dicho servicio, dejando un reporte o bitácora de servicio.

Page 15: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 15 de 56

F5 P1-SGC Rev.1

4.2 Seguridad Física del Personal

Como medida de seguridad física del personal, se deberán seguir las establecidas por la unidad de protección civil del Instituto.

4.3 Seguridad de la Información

Esta parte refiere al acceso a información contenida en los diversos sistemas de información, la cual deberá está protegida por claves de acceso; así como un adecuado seguimiento al plan de respaldo.

Page 16: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 16 de 56

F5 P1-SGC Rev.1

5. Plan de Respaldo

Como parte importante de un Plan de Contingencia Informático se encuentra el Plan de Respaldo, el cual nos permite saber el proceso para la generación de los diferentes respaldos, ya sea de bases de datos, aplicaciones o configuraciones y nos proporcionará la medida de la pérdida de información relevante para dar continuidad a la operación de los sistemas de información institucionales.

5.1 Respaldo de datos

5.1.1 Respaldo de Conmutadores

Realizar semestralmente de forma manual el respaldo de ambos conmutadores telefónicos (Insurgentes y Alfonso Esparza Oteo).

Los respaldos deberán realizarse en sitio en cada uno de los conmutadores desde la computadora que se encuentra conectada directamente a uno de los puertos seriales del conmutador. Será conveniente realizarlo desde el mismo programa de emulación de terminal empleado para acceder a la programación y mantenimiento del mismo (el de uso común para ese propósito es el emulador PROCOMM).

En el emulador PROCOMM se deben configurar los parámetros de comunicación seleccionando el botón o desde la opción en el menú ‘Setup’, posteriormente en la ventana de dialogo de configuración se debe seleccionar el botón ‘Port Settings’. Los parámetros son los siguientes:

Baud Rate = 9600 Bps Data Bits = 8 Bits de datos Stop Bits = 1 Bit de paro Parity = Sin Paridad Duplex = Full

Page 17: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 17 de 56

F5 P1-SGC Rev.1

Después se deberá configurar en la misma ventana de diálogo y seleccionando el botón ‘Transfer Protocol’ el modo de transferencia de archivo ‘Xmodem’

Una vez configurado el PROCOMM y conectado la computadora al puerto serial del conmutador, presionar <Enter>.

5.1.1.1 Respaldo de configuración de conmutador

El conmutador responderá lo siguiente seguido de un cursor en espera para recibir entrada de comandos.

TTY 00 SCH MTC BUG 18:12 OVL111 IDLE 0 >_

Escribir: LOGI <Enter>

El sistema requerirá la contraseña de acceso.

PASS?

Escribir la contraseña.- ***********

WARNING: THE PROGRAMS AND DATA STORED ON THIS SYSTEM ARE LICENSED TO OR ARE THE PROPERTY OF NT/BNR AND ARE LAWFULLY AVAILABLE ONLY TO AUTHORIZED USERS FOR APPROVED PURPOSES. UNAUTHORIZED ACCESS TO ANY PROGRAM OR DATA ON SYSTEM IS NOT PERMITTED. THIS SYSTEM MAY BE MONITORED AT ANY TIME FOR OPERATIONAL REASONS. THEREFORE, IF YOU ARE NOT AN AUTHORIZED USER, DO NOT ATTEMPT TO LOGIN. .

TTY #00 LOGGED IN 18:30 22/1/2007 >_

Page 18: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 18 de 56

F5 P1-SGC Rev.1

Entrar a la subrutina de Programa 43 escribiendo: LD 43 <Enter>

El sistema responderá:

EDD000 ._

Escribir el comando: EDD <Enter>

Esperar a que el sistema termine de realizar el respaldo de datos en memoria interna del conmutador, esto tomará aproximadamente 5 minutos.

El sistema responderá lo siguiente:

DB SEQ NUM = 833 CONFIG PHYSICAL MAP BCS TEMPLATE PBX TEMPLATE CUST ACUST CLID ROUTE DAPC LTN TN LTN LNK TN SCL ESN 00 NCTL ACD AUTH 00 GRP DNS CPK FRL NFCR TREES IDC TREES ASNCH AML / ELAN VAS

Page 19: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 19 de 56

F5 P1-SGC Rev.1

BG-TIME BG-CAT ARIES FDL SYSP XPEC XTDT BTDT FTC MCAD FCAD FDCT DTI2 FFC LAPW MFCI MFCO TIME CPND CPND NM SPECIFIC DATA ALARM_MGT CHECKING RECORD COUNT = 0109 Starting internal database backup to internal backup drive Synching drives Updating internal backup Backing up c:/p/sl1/direct.rec Backing up c:/p/disk.sys Backing up c:/p/os/diskoscc.sym Backing up c:/p/sl1/ovlrescc.sym Backing up c:/p/sl1/sl1rescc.sym Backing up c:/u/db/database.rec Backing up c:/u/db/config.rec Backing up c:/u/db/inet.db Backing up c:/u/db/zone.db Backing up c:/u/db/eset1.db Backing up c:/u/db/eset2.db Backing up c:/u/db/iprem.db Backing up c:/u/db/surv.db

Page 20: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 20 de 56

F5 P1-SGC Rev.1

Backing up c:/u/patch/reten/reten.pch Backing up c:/u/patch/p13794a.p Backing up c:/u/patch/p13794b.p Backing up c:/u/patch/p13774.p Backing up c:/u/patch/p13736.p Backing up c:/u/patch/p13735.p Backing up c:/u/patch/p13734.p Backing up c:/u/patch/p13816a.p Backing up c:/u/patch/p13816b.p Backing up c:/u/patch/p14421.p Backing up c:/u/patch/p14758.p Backing up c:/u/patch/p14638a.p Backing up c:/u/patch/p14638b.p Backing up c:/u/patch/p14638c.p Backing up c:/u/patch/p14599a.p Backing up c:/u/patch/p14599b.p Backing up c:/u/patch/p14599c.p Backing up c:/u/patch/p14639.p Backing up c:/u/patch/p14331.p Backing up c:/u/patch/p14539a.p Backing up c:/u/patch/p14539b.p Backing up c:/u/patch/p14539c.p Backing up c:/u/patch/p14539d.p Backing up c:/u/patch/p14539e.p Backing up c:/u/patch/p14539f.p Backing up c:/u/patch/p14539g.p Backing up c:/u/patch/p14539h.p Backing up c:/u/patch/p14539i.p Backing up c:/u/patch/p14539j.p Backing up c:/u/patch/p14539k.p Backing up c:/u/patch/p14539l.p Backing up c:/u/patch/p15217.p Backing up c:/u/patch/p13435.p Internal backup complete All files are backed up! DATADUMP COMPLETE . EDD000 .

Salir de la subrutina de programa 43 escribiendo 4 asteriscos.

Page 21: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 21 de 56

F5 P1-SGC Rev.1

5.1.1.2 Copia del archivo de respaldo de la configuración

Para continuar con el proceso de respaldo de la configuración y bases de datos del conmutador telefónico, se tendrá que acceder a una subrutina de programa y a través de comandos, realizar la copia del archivo en formato binario a un subdirectorio de la computadora.

Entrar a la subrutina de Programa 143 escribiendo: LD 143 <Enter>

El sistema responderá:

CCBR000 .

Escribir el comando: .XBK <Enter>

El sistema responderá:

INFO: _

Escribir un párrafo no mayor a 128 caracteres, puede ser la descripción del respaldo, ej.-

CONFIGURACION PBX INMUJERES - INS ENERO 1/2007 < Enter>

El sistema responderá con el tamaño del archivo a enviar:

SIZE = 250752 bytes

Después de unos segundos el sistema responderá con R> indicando que está listo para continuar con el envío del archivo.

El siguiente paso en el emulador PROCOMM, que deberá ser completado antes de dos minutos o el conmutador se saldrá de la subrutina R>, es configurar la recepción del archivo. Para ello deberá estar definido el modo Xmodem, y se deberá seleccionar el botón ‘Receive File’ o en el menú de opciones ‘Online’ -> ‘Receive File’ con lo cual se abre una ventana de diálogo en donde podemos definir el nombre y extensión del archivo a recibir así como la ruta para guardarlo.

Page 22: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 22 de 56

F5 P1-SGC Rev.1

El archivo será recibido y almacenado en el disco duro de la computadora, y en la ruta especificada en la ventana de diálogo ‘Receive File’ del PROCOMM y con el nombre definido por el usuario, para lo cual se usará la siguiente nomenclatura para los archivos de respaldo:

Para el conmutador de Alfonso Esparza Oteo será: BKPAEO_XX_YYYY.bin

En donde XX es el número de la quincena e YYYY es el año

Para el conmutador de Insurgentes será: BKPINS_XX_YYYY.bin

En donde XX es el número de la quincena e YYYY es el año

Esperar a que la operación de transferencia de archivo sea completada, el sistema responderá con:

R>OK.

Una vez completada la transferencia del archivo binario de configuración, se deberá hacer una copia del mismo en una carpeta de respaldos del servidor:

\\jabba\\conmutador\

5.1.2 Respaldo de Sistemas y Aplicaciones

Debido a la importancia de los sistemas y aplicaciones institucionales, es necesario realizar un proceso de respaldo que asegure que en caso de contingencia sea posible restaurar éstos para su funcionamiento. Por lo cual en este documento se explica el proceso de respaldo de los sistemas y aplicaciones.

En el Instituto se manejan sistemas y aplicaciones basados en un esquema de cliente / servidor. Por lo cual los datos se respaldan independientemente de la aplicación. Caso excepcional el Sistema WINSIAF desarrollado por MW Software, en el cual se respalda la aplicación y datos al mismo tiempo debido a las herramientas con las que fue desarrollado.

Page 23: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 23 de 56

F5 P1-SGC Rev.1

5.1.2.1 Respaldo de Datos

En el Instituto Nacional de las Mujeres todos los sistemas y aplicaciones de manejo de información cuentan con una base de datos para cada uno de ellos respectivamente. Estas bases de datos están soportadas por un Motor de Bases de Datos Microsoft SQL Server 2000.

El proceso de respaldo de las bases de datos dentro del SQL Server se trata de un plan de mantenimiento el cual se puede programar, determinando la periodicidad en horas, días, etc. De la misma forma, se puede determinar la ubicación donde se guardará el respaldo resultante. Cabe mencionar que al tratarse de un plan de mantenimiento se nos preguntará sobre optimizaciones, comprobaciones de integridad, etc., puntos que no trataremos en este documento.

Los pasos a seguir para la elaboración de este plan de mantenimiento para Copia de Seguridad desde la consola (Administrador Corporativo) son los siguientes:

1. Iniciar la conexión a la instancia del servidor que contiene la base de datos.

2. En la sección de “Administración” dirigirse a “planes de mantenimiento”. Esto nos mostrará los planes de mantenimiento existentes.

Page 24: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 24 de 56

F5 P1-SGC Rev.1

3. Hacer clic con botón derecho del mouse, lo cual desplegará un menú emergente en donde se seleccionará “Nuevo plan de mantenimiento”. Esto iniciará el “Asistente para Planes de Mantenimiento”.

En la pantalla inicial del asistente, se hará clic en el botón siguiente, mostrándonos la pantalla de selección de la o las bases de datos para las que será válido el plan de mantenimiento y se procederá a continuar.

Page 25: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 25 de 56

F5 P1-SGC Rev.1

4. Como primera sección se mostrará la parte de Optimización de Datos, a lo cual para efectos de este manual haremos caso omiso dando clic en el botón siguiente.

Page 26: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 26 de 56

F5 P1-SGC Rev.1

5. Una vez realizado esto, se presentará la sección de comprobación de integridad de la base de datos, que al igual que el paso anterior no entraremos en este detalle y continuaremos a la siguiente sección.

6. Hecho esto llegamos a la sección de “Plan para Copia de Seguridad”, que es el punto central de este proceso.

En esta pantalla se deberá seleccionar “Realizar copia de seguridad como parte del plan de mantenimiento”, así como “Comprobar la integridad de la copia de seguridad al finalizar”. Esto con el fin de tener la certeza de que la copia de seguridad es valida.

Para la ubicación en que se almacenará el archivo de copia de seguridad ,será necesario elegir la opción de “Disco” la cual se determinará en un siguiente momento.

Page 27: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 27 de 56

F5 P1-SGC Rev.1

El plan de mantenimiento nos muestra por omisión una programación determinada, la cual cambiaremos según nuestras necesidades, haciendo clic en “Cambiar”.

7. Se desplegará la ventana de “Modificar la programación periódica del trabajo”. En esta ventana seleccionaremos si queremos que la tarea sea semanal, mensual o diaria. En caso de ser semanal se tendrá que establecer que día o días de la semana sucede, así como cada cuántas semanas. Para el caso mensual nos preguntará el día y cada cuántos meses.

Además se seleccionará la frecuencia diaria, es decir a qué hora o cada cuántas horas sucede la tarea al día. También será necesario indicar a partir de cuándo inicia la tarea y si tiene una fecha de fin o no.

Page 28: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 28 de 56

F5 P1-SGC Rev.1

8. Una vez configurada la programación periódica, será necesario configurar el directorio en el cual se guardará la copia de seguridad. Por omisión el administrador de la base de datos ya tiene uno preestablecido y es la opción seleccionada. Esto puede ser cambiado seleccionando la opción “Utilizar este directorio”, en donde podrá indicar la ruta del directorio que albergará nuestras copias de seguridad. Cabe mencionar que incluso puede ser una carpeta compartida en la red.

Page 29: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 29 de 56

F5 P1-SGC Rev.1

Dentro de la configuración del directorio, se encuentra la opción “Crear subdirectorio para cada base de datos” lo cual es muy útil al momento de realizar una tarea para varias bases de datos. Además se puede determinar que quite los archivos de copia de seguridad que hayan sido realizados en un periodo mayor al que nosotros deseemos y qué extensión tendrán los archivos generados.

Con esto ya se tiene la planeación de una copia de seguridad periódica. Por lo cual a las siguientes secciones se puede dar siguiente hasta llegar a donde nos pregunta el nombre para el plan de trabajo y de esta forma finalizar.

NOTA IMPORTANTE : Para que estos planes de trabajo funcionen deberá estar funcionando el Agente del SQL Server.

Page 30: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 30 de 56

F5 P1-SGC Rev.1

5.1.2.2 Respaldo del Sistema o Aplicación

Para el caso de los sistemas que se basan en clientes, basta con tener un respaldo de la última versión del código fuente e instalador.

Para el caso de los que tienen un servidor de aplicación, como las basadas en Web Scripting, es necesario respaldar constantemente la versión de producción, ya que es susceptible a modificaciones o fallos, por lo cual en caso de contingencia sería necesario restablecer la última versión funcional.

Este proceso se lleva a cabo mediante la utilización de varias herramientas, una de ellas llamada Abakt (a backup tool) la cual genera un proceso de compactación de archivos controlando en número o tiempo los respaldos existentes. Éste a su vez es calendarizado en el programador de tareas de Windows el cual determinará la frecuencia y hora en que se realizará.

Los pasos a seguir para generar este proceso son los siguientes:

1. Como primer paso, es necesario generar un nuevo perfil de respaldo con la herramienta “Abakt”. Este nuevo perfil nos ubicará inmediatamente en la primera sección (fuentes) en donde se asignarán los directorios o carpetas a respaldar.

Page 31: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 31 de 56

F5 P1-SGC Rev.1

2. Una vez que se han seleccionado, será necesario ir a la segunda sección (filtros) en donde se determinarán filtros de archivos en caso de ser necesario. Estos filtros permiten o bloquean que cierto tipo de archivos sean respaldados, según sea necesario.

Page 32: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 32 de 56

F5 P1-SGC Rev.1

3. En la tercera sección (Acción) encontramos 3 subsecciones: tipo de acción, configuración de tipo de acción y destino. El tipo de acción nos determina el archivo que se generará de respaldo (Zip o 7zip) y la operación correspondiente (copiar, mover o borrar) preferentemente utilizar copiar. De igual forma nos permite seleccionar si nuestro respaldo será completo, diferencial, incremental, etc.

La configuración de la acción refiere al comportamiento de la generación del archivo, como es: que se genere nuevo, se remplace o solo se actualice. Además si la ruta de los archivos respaldados debe de ser completa, parcial o inexistente dentro del archivo generado. Otro punto es el nivel de compresión que debe utilizar.

Page 33: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 33 de 56

F5 P1-SGC Rev.1

4. Como última subsección tenemos el “destino” en donde determinará la ubicación de los archivos creados y el formato del nombre que deberán de tener. Una recomendación para el nombre es que tenga el nombre del o de los sistemas que se están respaldando, así como la fecha y hora para una fácil identificación y clasificación.

Page 34: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 34 de 56

F5 P1-SGC Rev.1

5. Una vez que se ha realizado todo esto llegamos a la sección (Finalizar), la cual principalmente será utilizada para determinar como se comportará el historial de los respaldos. Es decir, cuánto tiempo queremos que se guarde un respaldo o si es necesario que exista un mínimo o un máximo de respaldos.

6. Ya terminado el perfil de respaldo con la herramienta Abakt éste se guardará en la ubicación deseada a fin de poder ser accesado por la tarea a programar en Windows.

7. Este perfil de respaldo se programará desde el programador de tareas de Windows, el cual se encuentra en “Menú de Inicio, todos los programas, accesorios, herramientas del sistema, tareas programadas”.

Page 35: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 35 de 56

F5 P1-SGC Rev.1

Esto abrirá una ventana donde nos mostrará el listado de tareas programadas de Windows, más la opción “Agregar tarea programada”. Para generar nuestra nueva tarea será necesario hacer doble clic sobre esta opción, abriendo el “Asistente para tarea programada nueva”.

8. Lo primero que hay que seleccionar es la aplicación que realizará la tarea. En este caso se seleccionará la aplicación Abakt .

Page 36: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 36 de 56

F5 P1-SGC Rev.1

9. Una vez que se ha seleccionado la aplicación que ejecutará, es necesario dar un nombre a la tarea y determinar la periodicidad de su ejecución.

10. Posteriormente se asignarán los detalles de esta programación como es la hora de ejecución, el día y que meses, etc.

Page 37: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 37 de 56

F5 P1-SGC Rev.1

11. Ya que se tiene toda la información para realizar la tarea, restará la asignación de un usuario y contraseña que nos permita llevarla a cabo. Este usuario deberá tener permisos administrativos sobre el equipo, para que sea posible que la tarea se ejecute aún cuando no exista una sesión activa.

12. Finalmente nos mostrará el resumen de nuestra tarea programada, para verificar que todo esté correcto y poder finalizar.

Page 38: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 38 de 56

F5 P1-SGC Rev.1

13. Ya que se ha terminado con la programación de la tarea, será necesario entrar a sus propiedades para modificar la parte de ejecutar con el siguiente comando "C:\archivos de programa\Abakt\Abakt.exe" -b -x -l "ubicacion\Nombre perfil abakt.abp" . Esto se debe a que es necesario pasar los parámetros de ejecución para que se realice nuestro respaldo correctamente.

Page 39: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 39 de 56

F5 P1-SGC Rev.1

NOTA: Cabe mencionar que los respaldos de los archivos del sistema o aplicación ocurren con menor frecuencia debido a que estos no sufren modificaciones constantemente.

5.1.2.3 Tablas de Respaldos

Respaldo de Datos

Sistema/Aplicación Servidor Plan de Mantenimiento

Base Programación

Evaluación de Competencias

Lando competencias competencias Semanal: domingo, 4 a.m.

Requerimiento de Eventos

Lando eventos eventos Semanal: domingo, martes, jueves, 2 a.m.

Mensajería Presidencia

Lando mensajeriapres mensajería Semanal: lunes, miércoles, viernes, 2 a.m.

Sistema Programático para PNUD

Lando PNUD pnud Semanal: martes y jueves, 2 a.m.

Sistema Programático 2005

Lando Poa Poa Semanal: sábado, 3 a.m.

Sistema Programático 2006

Lando Poa2006 Poa2006 Semanal: sábado 4 a.m.

Sistema Programático 2007

Lando Poa07 Poa07 Semanal: sábado 4:30 a.m.

Winsiaf Lando Winsiaf Winsiaf Cada 12 hrs. Sistema Programático 2008

Lando Poa08 Poa08 Diariamente a las 5:00 a.m.

Page 40: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 40 de 56

F5 P1-SGC Rev.1

Respaldo de Archivos de Sistema o Aplicación

Sistema/Aplicación Servidor Tarea Programación

Winsiaf (almacén) Lando Abakt Almacén e Informática

Semanal: viernes, 11 p.m.

Todos los archivos de Sistemas que se encuentran en Servidor Lando

Lando Resp_sites Competencias, Salidas, Eventos, POA’s, PNUD

Semanal: viernes, 11 p.m.

Winsiaf en Servidor Ewok

Ewok Máximo cada 24 hrs.

5.1.3 Huellómetro

5.1.3.1 Introducción

El Instituto Nacional de las Mujeres tiene en el Reglamento Interior de Trabajo dentro del artículo 19, que el personal tiene la obligación de registrar sus entradas y salidas de los inmuebles del Instituto. Para ello el Instituto tiene un sistema de acceso biométrico conocido como “Huellómetro” que captura el número de empleado(a) y la huella de éste(a), para así registrar la fecha y hora de entrada y salida de los inmuebles.

5.1.3.2 Propósito

Capturar las entradas y salidas del personal del Instituto con el uso de la clave de empleado(a) y la huella digital de éste(a).

5.1.3.3 Roles y Responsabilidades

• Recursos Humanos

o Administración del huellómetro (Altas, bajas, cambios y reportes)

o Replicar las bases de datos de los huellómetros

Page 41: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 41 de 56

F5 P1-SGC Rev.1

• Subdirección de Informática

o Configuración y mantenimiento técnico

o Respaldos diarios de las bases de datos

o Restablecer funcionamiento en caso de falla

5.1.3.4 Procedimientos

5.1.3.4.1 Instalación y Configuración

Se tiene instalado un Huellómetro en el inmueble de Alfonso Esparza Oteo (AEO) y otro en el inmueble de Insurgentes, estando éstos localizados en la entrada de los inmuebles.

El Huellómetro consta de un equipo con pantalla, teclado y sensor de huella digital. Este equipo está conectado a una computadora personal vía cable USB para transmitir la huella digital y una conexión serial para administrar la pantalla y teclado.

Conforme a esta configuración, se tienen dos computadoras conectadas, cada una a un huellómetro. A continuación se indica el nombre de cada una y el usuario para accesarlas.

Inmueble Computadora Usuario

Insurgentes D-F3SC821 Hmaestro

AEO D-5H50V31 Hesclavo

Page 42: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 42 de 56

F5 P1-SGC Rev.1

La última versión instalada del huellómetro es la 4.44 que consta de los siguientes programas:

• ControlPersonal – Administración de la información del personal.

• LCDRegistroAsistencia – Activación y actualización de los datos del acceso biométrico.

• UareU Finger Scanner - Para instalar el controlador del huellómetro.

• RegistroHuella – Para el registro inicial de las huellas del personal.

• Replicar – Para replicar las bases de datos de los dos huellómetros, ya que éstas son independientes. En caso de existir un solo huellómetro no se requiere de esta aplicación.

Los primeros tres están instalados en los equipos que están conectados a los huellómetros.

Ambas computadoras tienen la siguiente configuración:

• Autologin – La computadora se inicializa automáticamente con los usuarios hmaestro y hesclavo. Esto se configura con la herramienta TweakUI parte de los PowerToys para Windows XP.

• Inicio – Se deberá incluir en el menú inicio la aplicación LCDRegistroAsistencia para que al iniciar la sesión del usuario se active automáticamente.

• Ultra VNC – Para conexión remota puesto que los equipos no tienen monitor.

• Actualización Automática de Windows - Deshabilitado.

• Protector de pantalla – Deshabilitado.

• Hibernación – Deshabilitado.

• Firewall de Windows – Deshabilitado.

Page 43: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 43 de 56

F5 P1-SGC Rev.1

Adicionalmente, se tiene la computadora de Recursos Humanos desde la cual se generan los reportes, dan de alta empleados(as) y registran la huella digital. En esta computadora se tienen instalados los programas de RegistroHuella y de Replicar.

Para realizar la instalación se deberá acceder a la computadora con un usuario con permisos de administrador y ejecutar el “setup” del disco de instalación tanto de control de personal como el de UareU Finger Scanner.

El programa de Replicar únicamente se debe copiar en el perfil del usuario de la computadora en el que deseemos instalarlo y configurar la base de datos maestra y la esclava.

5.1.3.4.2 Base de Datos

La información de los huellómetros es almacenada en el manejador de base de datos Microsoft Access. En esta base de datos se almacenan el nombre, el número de empleado(a) y la huella digital del personal, así como la configuración para cada tipo de horario y los registros de entrada y salida del personal, entre otra información.

El Instituto tiene dos bases de datos una para el inmueble de Insurgentes y otra para el de AEO. Al tener únicamente una base de datos, los tiempos de respuesta para el registro de huellas del inmueble contrario a donde se tiene almacenada la base de datos, son muy prolongados.

La base de datos del inmueble de Insurgentes se llama BDmaestra.mdb y es la que funge como base maestra, la del inmueble de AEO se llama BDesclava.mdb, y como su nombre lo indica depende de la maestra. Para el correcto funcionamiento de la aplicación, se requiere

Page 44: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 44 de 56

F5 P1-SGC Rev.1

que la carpeta donde se encuentran almacenadas las bases de datos se encuentre compartida para la Subdirección de Personal, para la Subdirección de Informática y para el huellómetro contrario.

Ambas bases de datos deben ser replicadas para que contengan la misma información, ya que los registros de entradas y salidas son independientes a ambos inmuebles y los registros de nuevo personal son almacenados en la base de datos maestra. Por lo que si no se replican no podrán generarse los reportes que conjuntan los registros de todo el personal y no podrán ser registradas las entradas y salidas del personal nuevo del inmueble de AEO.

Para realizar la réplica se deberá ejecutar el programa de Replicar verificando que los nombres de las bases de datos coincidan con la maestra y la esclava. Al finalizar deberá indicar el número de registros replicados.

El programa de replica realiza la copia de aquellos registros de entradas y salidas de la base de datos esclava que no se encuentran en la maestra, para posteriormente copiar toda la base de datos maestra en la esclava.

El programa se ejecuta manualmente, ya que no fue elaborado para trabajar automáticamente. La Dirección de Recursos Humanos realiza esta actividad periódicamente.

Al realizar la réplica, ambas bases de datos se bloquean, por lo que se recomienda realizarla cuando no existan entradas o salidas de los inmuebles. En su defecto, la Dirección de Recursos Humanos deberá solicitar a la Subdirección de Informática desactivar los huellómetros temporalmente para realizar la réplica, eliminando así posibles errores.

Page 45: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 45 de 56

F5 P1-SGC Rev.1

Es importante considerar que inicialmente cuando se tienen las bases de datos nuevas, se deberá ejecutar una réplica inicial para que el programa identifique cual es la base de datos maestra y cual la esclava.

5.1.3.4.3 Respaldo

El respaldo de ambas bases de datos se realiza diariamente entre las 3:27am y 3:50am. Para programar la actividad automática se utilizó la herramienta Abakt, en la que se configura cual será el directorio a respaldar (c:\archivos de programa\ControlDePersonal\BD o c:\archivos de programa\ControlDePersonal\BaseDatos), en que formato ‘HM-BAK-[‘yyyy’-‘mm’-‘dd’]’.zip o ‘HE-BAK-[‘yyyy’-‘mm’-‘dd’]’.zip y en que equipo. El respaldo se realiza en el directorio Huellómetro del servidor Ewok. De esta herramienta se genera un archivo .abp que se incluirá en una tarea programada de Windows.

Posteriormente se automatizó con una tarea programada de Windows, indicando la siguiente ruta de ejecución de respaldo:

"C:\Archivos de programa\Abakt\Abakt.exe" -b -x -m "C:\Archivos de Programa\ControlDePersonal\ScriptBackup\BackUpHuellometro.abp".

5.2 Respaldo Off Site

Se guardará un respaldo no mayor a tres meses de anterioridad en un sitio alterno fuera de la Institución a fin de tener forma de restaurar la operación en caso de ser necesario fuera de sitio.

Este respaldo se encontrará en las instalaciones de Safe Data Resources, en la caja con el código definido y resguardado por la Subdirección de Informática.

Page 46: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 46 de 56

F5 P1-SGC Rev.1

6. Plan de Recuperación

6.1 Objetivos

Los objetivos del plan de recuperación son:

• Determinación de los procedimientos para respaldar las aplicaciones y datos

• Planificar la reactivación de la operación interrumpida producida por un desastre de los sistemas prioritarios

• Permanente mantenimiento y supervisión de los servicios, sistemas y aplicaciones

• Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre

6.2 Alcance

El objetivo es restablecer en el menor tiempo posible el nivel de operación normal de los sitios de cómputo y telecomunicaciones, basándose en los planes de emergencia y de respaldo.

La responsabilidad sobre el Plan de Recuperación es la Dirección de Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, comunicaciones y suministros.

Page 47: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 47 de 56

F5 P1-SGC Rev.1

6.3 Activación

Decisión

Queda a juicio de la Dirección General de Administración y Finanzas determinar la activación del Plan de Contingencia.

Duración estimada

Dependiendo de la situación, se determinará la duración estimada de la interrupción del servicio.

Responsables

• Orden de Ejecución del Plan – Dirección General de Administración y Finanzas

• Supervisión General del Plan – Dirección de Administración

• Supervisión del Plan de Recuperación – Subdirección de Informática

• Tareas de Recuperación – Personal de tareas afines

Aplicación del Plan

El plan se aplicará en caso de que se suspenda el servicio por más de 48 hrs.

Page 48: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 48 de 56

F5 P1-SGC Rev.1

7. Consideraciones Adicionales

• El plan debe ser probado una vez al año, para retroalimentación y su respectiva actualización o modificación en caso de así considerarse pertinente.

• El plan de contingencia deberá ser de conocimiento de todo el Instituto.

• Se deberá almacenar una copia de este plan Off Site, junto con los respaldos.

• La Subdirección de Informática deberá de tener una lista de contratos y proveedores de servicios que brinden algún servicio que esté relacionado con los considerados prioritarios.

Page 49: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 49 de 56

F5 P1-SGC Rev.1

8. Anexos

8.1 Acciones de recuperación

Las acciones de recuperación serán diseñadas para cada uno de los impactos mostrados anteriormente, definiendo asimismo los responsables de dichas actividades.

8.1.1 Falla en Comunicación a Internet

Acciones Responsabilidad

Verificar el equipo Fortigate (Firewall):

Fortigate – Se reportaría al proveedor de servicios.

Subdirección de Informática

Router – Reemplazar por router de respaldo. Departamento de Telecomunicaciones

Verificar estado de alarmas en los equipos de enlace a Internet del proveedor.

En caso de alarmas levantar reporte con el proveedor.

Dar seguimiento cada media hora con el proveedor.

Proporcionar conexión dial up en Auditorio o Usos Múltiples en caso de licitaciones electrónicas, para acceder a Compranet.

Si la falla es mayor a 1 hora realizar una conexión dial up (a proveedor o interna) alterna en el inmueble de Insurgentes para proporcionar acceso a las aplicaciones críticas (Tesorería, Compranet, Personal).

Departamento de Telecomunicaciones

Page 50: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 50 de 56

F5 P1-SGC Rev.1

8.1.2 Falla en Comunicación entre Inmuebles

Acciones Responsabilidad

Verificar los equipos de interconexión del enlace entre inmuebles:

Antenas inalámbricas – Realizar revisión de software y hardware, en caso de falla realizar un reporte correctivo al proveedor para un reemplazo de antena en menos de 2 horas.

Si la falla es mayor a 1 hora realizar una conexión dial up (a proveedor o interna) alterna en el inmueble de Insurgentes para proporcionar acceso a las aplicaciones críticas (Tesorería, Compranet, Personal).

Departamento de Telecomunicaciones

Ancho de banda – Desconectar el equipo y realizar una conexión directa durante el periodo de reparación del equipo.

Departamento de Telecomunicaciones

Page 51: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 51 de 56

F5 P1-SGC Rev.1

8.1.3 Falla en Comunicación de voz

Acciones Responsabilidad

Verificar si el conmutador está alarmado, reestableciendo los servicios en los equipos.

En caso de ser necesario se realizan loops en los equipos para verificar si es falla interna o del Proveedor de Telefonía contratado.

Departamento de Telecomunicaciones

Falla Interna

En caso de no reestablecerse, verificar si la alarma es de hardware levantar un reporte con el proveedor de servicio correctivo para dar una solución en al menos 2 horas.

Dar seguimiento al reporte para su rápida solución de acuerdo al contrato de servicio.

Departamento de Telecomunicaciones

Falla de Proveedor de Telefonía contratado

En caso de alarma de señalización, la falla se encuentra en el servicio, en la interconexión con el Proveedor de Telefonía contratado.

Revisar equipos del proveedor y en caso de detectar falla levantar un reporte con el Proveedor de Telefonía contratado.

Dar seguimiento al reporte para su rápida restauración.

Departamento de Telecomunicaciones

En caso de que la falla sea únicamente de comunicación de voz entre inmuebles y el enlace se encuentre funcionando correctamente, se tendrá que revisar la configuración y las tarjetas de conmutadores. ( Ver falla Interna)

Departamento de Telecomunicaciones

Page 52: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 52 de 56

F5 P1-SGC Rev.1

8.1.4 Falla en el suministro de Energía

Acciones Responsabilidad

Verificar que la unidad de respaldo de energía entre en operación.

Departamento de Telecomunicaciones

Verificar tiempo de respaldo y consultarlo continuamente. Departamento de Telecomunicaciones

Dar aviso a la Subdirección de Informática del tiempo de respaldo.

Departamento de Telecomunicaciones

Solicitar el envío de un mensaje para que los usuarios apaguen todos los bienes informáticos.

Subdirección de Informática

Enviar mensaje al personal del Instituto. Departamento de Desarrollo de Sistemas Administrativos

Al faltar 5 minutos para agotarse la energía del UPS apagar los servidores y antenas inalámbricas.

Departamentos de Servicios Web / Desarrollo de Sistemas Administrativos / Telecomunicaciones

Al agotarse la energía del UPS verificar que las baterías de respaldo de los conmutadores entren en operación.

Departamento de Telecomunicaciones

Verificar que la unidad de respaldo del servidor Web entre en operación.

Departamento de Servicios Web

Verificar que el servidor Web se apague automáticamente cuando la unidad de respaldo de energía le indique que restan pocos minutos.

Departamento de Servicios Web

Verificar que la unidad de respaldo de los servidores y equipo de comunicaciones del inmueble de Insurgentes entren en operación.

Departamento de Desarrollo de Sistemas Administrativos /

Page 53: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 53 de 56

F5 P1-SGC Rev.1

Telecomunicaciones

En caso de falla de la unidad de respaldo principal, esta se deberá poner en bypass para con ello tomar la energía eléctrica directa.

Departamento de Telecomunicaciones

8.1.5 Falla en el hardware y/o software de los servidores

Acciones Responsabilidad

Servidor Ewok

En caso de falla en el disco duro, reemplazarlo con uno de respaldo ya preconfigurado para ello (carpetas compartidas, permisos, carpetas de aplicaciones) e instalar el respaldo del WinSiaf.

En caso de falla de algún otro componente instalar las aplicaciones de WinSiaf en un equipo de cómputo preconfigurado para ello (carpetas compartidas, permisos, carpetas de aplicaciones) y configurar las rutas de acceso al Winsiaf en los equipos cliente.

En caso de falla en el sistema operativo instalar las aplicaciones de WinSiaf en un equipo de cómputo preconfigurado para ello (carpetas compartidas, permisos, carpetas de aplicaciones) y configurar las rutas de acceso al WinSiaf en los equipos cliente.

Departamento de Desarrollo de Sistemas Administrativos

Servidor Aequitas

El sistema operativo y su configuración se encuentran configurados en espejo, por lo que en caso de falla de un disco duro la configuración se mantiene en el otro disco duro y el servidor continúa trabajando.

En caso de falla en el disco de buzones de correo se reemplaza por un disco duro y se reconfigura.

En caso de falla de componentes de hardware o sistema operativo se deberá configurar un equipo de cómputo para el

Departamento de Servicios Web

Page 54: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 54 de 56

F5 P1-SGC Rev.1

correo electrónico.

Servidor PDC

En caso de falla de un disco duro el sistema operativo se encuentra en espejo por lo que la operación del servidor continuaría.

En caso de falla en algún otro componente de hardware se intercambian los componentes con el servidor Jabba.

En caso de falla de software ésta debe ser reparada.

Departamento de Servicios Web

8.1.6 Falla en aplicaciones

Acciones Responsabilidad

Falla en WinSiaf

En caso de una falla en algún módulo de WinSiaf, el usuario reporta la falla en el sistema de soporte técnico para con ello dar aviso al proveedor y dar una solución a más tardar en dos días hábiles. En caso de ser crítico, el proveedor tendrá una disponibilidad inmediata.

En caso de falla del sistema WinSiaf en el servidor, se deberá crear otra instancia del sistema dentro del mismo servidor.

Departamento de Desarrollo de Sistemas Administrativos

Pérdida de información en las bases de datos del servidor Lando

Se restablece el último respaldo que se realiza de manera automática (ver Plan de Respaldos de este documento).

Departamento de Desarrollo de Sistemas Administrativos

Pérdida de información en las bases de datos del servidor Ewok

Se restablece el último respaldo, éste se realiza de manera automática (ver Plan de respaldos de este documento).

Departamento de Desarrollo de Sistemas Administrativos

Pérdida de información en bases de datos del servidor Web

Se restablece el respaldo.

Departamento de Servicios Web

Page 55: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 55 de 56

F5 P1-SGC Rev.1

Pérdida de información en bases de datos del servidor Intranet

Se restablece el respaldo.

Departamento de Servicios Web

Pérdida de información en bases de datos de tarificadores

Se restablece el último respaldo realizado de manera automática.

Departamento de Telecomunicaciones

Pérdida de información de las bases de datos de los huellometros

En caso de tener pérdida de información de la base de datos Esclava, se restablece la base de datos Maestra en la Esclava.

En caso de pérdida de información de la base de datos Maestra se restablece el último respaldo que se realiza de manera automática.

Subdirección de Informática

Pérdida de configuración en los conmutadores

Se restablece el respaldo de la última configuración.

Departamento de Telecomunicaciones

Pérdida de configuración en el router a Internet

Se restablece el respaldo de la última configuración.

Departamento de Telecomunicaciones

Pérdida de configuración de equipo fortigate

Se restablece el respaldo de la última configuración.

Departamento de Servicios Web

Pérdida de configuración en el equipo de ancho de banda

Se restablece el respaldo de la última configuración.

Departamento de Telecomunicaciones

8.1.7 Virus Informático

Acciones Responsabilidad

Pérdida de datos

En caso de pérdida de datos en servidores o equipos de comunicaciones remitirse al punto 8.1.6

En caso de pérdida de datos en equipos de cómputo de los usuarios, nos remitimos a las responsabilidades detalladas en los Lineamientos para el Uso de Bienes Informáticos. (Los usuarios

Remitirse a punto 8.1.6

Page 56: MANUAL DE OPERACIÓN DEL PLAN DE …web.inmujeres.gob.mx/dgaf/normateca/Manuales/M8_P1-05-DA-SI.pdf · Clave: M8_P1-05-DA-SI No. Revisión: 1 Fecha de Revisión: Agosto 2008 MANUAL

Clave: M8_P1-05-DA-SI

No. Revisión: 1

Fecha de Revisión: Agosto 2008

MANUAL DE OPERACIÓN DEL PLAN DE CONTINGENCIA

DE LA SUBDIRECCIÓN DE INFORMÁTICA Página: 56 de 56

F5 P1-SGC Rev.1

son los responsables de la información de su equipo de cómputo)

Saturación de la red

Si el virus informático está saturando la red, se realizará un monitoreo de la red vía software especializado, con el fin de localizar el origen del tráfico excesivo y eliminar la causa del problema.

En caso de ser necesario se solicitará el apoyo del proveedor de antivirus para erradicar la causa del problema.

Departamento de Telecomunicaciones

Daño en software de equipos de cómputo y servidores

En caso de daño en servidores remitirse al punto 8.1.5 y vacunar al equipo para restablecerlo.

Vacunar los equipos con herramientas especializadas.

Verificar la razón de Servicios Web el antivirus no detectó el ataque.

Reinstalar el software dañado.

Departamento de Soporte Técnico y Mantenimiento a Redes

9. Control de cambios

REVISIÓN FECHA DE REVISIÓN MOTIVO 0 Agosto 2006 Creación

1 Agosto 2008 Actualización con consideraciones de la Observación 03 - 01/2008 del OIC