Logo Studenta

Seguridad-Informatica-Plan-de-Contigencia-Clinica

¡Este material tiene más páginas!

Vista previa del material en texto

INTRODUCCION 
El presente trabajo se refiere al tema de la seguridad informática, planteando un plan de contingencia
para una clínica de la ciudad de santa cruz, se puede definir plan de contingencia como un tipo de plan
preventivo, predictivo y reactivo. Presenta una estructura estratégica y operativa que ayudará a
controlar una situación de emergencia y a minimizar sus consecuencias negativas.
La característica principal de este tipo de trabajo es poder realizar un plan de contingencia confiable y
viable para la clínica ya que por la situación actual este no tiene soporte que lo mantenga y cualquier
accidente o colapso sería fatal.
Para analizar esta problemática es necesario mencionar las causas por la que esta clínica necesita un
plan de seguridad una de ellas sería la falta de soporte como también la poca capacidad que tiene
para lo que hoy en día es abundante la cantidad de paciente que frecuenta esta clínica. Se entiende
que la falta de soporte a lo que viene siendo el mantenimiento de redes y hardware de la clínica se
debe a la situación actual que pasa la ciudad de santa cruz el abandono y desinterés de las
infractructura.
Las amenazas de perdida de información lo viven todas aquellas personas que realizan el trabajo de
guardar o almacenar información de paciente como también a la ves esto perjudica a la población.
Se trata de realizar un trabajo donde podamos solucionar las amenazas que tiene esta clínica para los
pacientes, como empleados o doctores que son usuarios de las tecnologías para eso haremos un plan
de contingencia para resolver desastres como amenazas informáticas que a menudo pasa en las
clínicas como:
 La pérdida de información la frecuentemente es alterada o borrada como también pudiera ser
robada
 Los sistemas de correo electrónico no funcionan durante un día o más como también el
servidor de protocolo de trasferencia de archivos.
 Los pacientes a menudo se quejan de que no hay rapidez a la hora de atención ya que no hay
una comunicación amplia por toda la clínica
Y es por esos múltiples motivos se prepara este plan de contingencia implementando una política de
seguridad completa también mejorar la credibilidad y reputación de la clínica y esto aumentaría la
confianza de la población como accionista lo que le dará a la clínica una mejor rigidez, esperando a sí
que los ejecutivos y doctores como empleados se interesen cada vez más en la prevención de
desastres físicos, ciberterrorismo y perdida de información.
1. PLAN DE RESPUESTA: El análisis realizado para identificar los factores de riesgos, logro
determinar diferentes tipos de vulnerabilidades en la Clínica, la cual nos permite conocer cuáles
serían las acciones que se llevaran a cabo en caso de que algún riesgo logre materializarse.
1.1. FACTORES INTERNOS: 
1.1.1. Problemas del Cableado de Red: En las instalaciones de la Clínica se puede observar
que el material utilizado en su gran mayoría es demasiado viejo y que presenta algunas
deficiencias en las instalaciones, las cuales están relacionadas con los siguientes
problemas:
 Instalaciones de cables de diferentes tipos. 
 Deficiente o nulo etiquetado del cable.
 Imposibilidad de aprovechar el mismo tipo de cable para equipos diferentes. 
 Interferencias, averías y daños personales. 
 Diversos trazados de cableado en el edificio.
 Recableado por cada traslado de un terminal.
 Dificultades en el mantenimiento en trazados y accesibilidad de los mismos.
1.1.2. Falla en los equipos de Comunicación: En algunas situaciones se puede observar
que la red es demasiada lenta y se considera un problema serio, ya que genera
resultados negativos en contra de la Clínica, puesto que los usuarios quedan
disgustados, ralentizando el trabajo, generando sobrecarga de trabajo para las
diferentes áreas. 
Los problemas de comunicación se especifican de la siguiente manera:
 Conflictos con direcciones IP.
 Fallas en switches o Routers.
 Conectar equipos desordenadamente.
 Problemas NetBIOS.
 Tarjetas de red defectuosas.
 Insuficiente Ancho de Banda.
 Infecciones de Virus.
 Demasiadas aplicaciones que operan sobre la red.
1.1.3. Inoperatividad de Servidores de Base de Datos: El registro de información en la
Clínica es bastante grande, puesto que las atenciones son las 24 horas del día, y
generaría un gran problema ya que el personal estaría impedido de acceder a su
información, así como también a las aplicaciones con las que interactúan.
Los principales riesgos identificados son:
 Causas físicas.
 Fallos en el suministro eléctrico.
 Problemas de hardware.
 Problemas de software.
 Virus.
1.1.4. Inconvenientes eléctricos: Por razones de seguridad de los pacientes y también de
salvaguardar la información es importante realizar la supervisión y mantenimiento
periódico de las instalaciones, dispositivos y conexiones de la red eléctrica del Data
Center y de la línea de backup eléctrica (circuitos, pozo a tierra, grupo electrógeno,
entre otros), ya que sería un problema bastante grave que afectaría al factor humano y
también al tecnológico.
1.1.5. Acción de virus Informático: Es uno de los riegos a los que se encuentran más
expuestos ya que se infiltran desde el interior de la Clínica a través del uso de
dispositivos de almacenamiento externo infectado por parte de los usuarios y como
amenazas externas cuando se infiltran a través del correo electrónico y la navegación
en internet.
Causas por las que infectan la red:
 Phishing y correos de spam.
 Sitios web fraudulentos.
 Memorias USB.
1.1.6. Alteración de la Información: Es un factor muy importante que podría generar graves
daños a la Clínica, sin embargo, los sistemas de información implementados en la red
de datos de la Clínica son accedidos a través del software instalado en la computadora
de los usuarios, con los niveles de acceso y/o carpetas de seguridad que provee dicho
software, el Motor de Base de Datos y la plataforma operativa. 
Cabe mencionar que los usuarios que acceden a las diferentes fuentes de información
son personal autorizado formalmente por su jefe inmediato o Director. Esto garantiza el
acceso a la información solo por personal autorizado, evitando la manipulación de estos
por personal no autorizado que traería como consecuencia graves daños a la
información.
1.2. FACTORES EXTERNOS:
1.2.1. Corte de fluido eléctrico: Todos los equipos informáticos hacen uso de electricidad por
lo que su ausencia conduce directamente a una inoperatividad de los mismos, esto
generaría un grave problema para la Clínica, debido que la energía es una fuente vital
para mantener activo todas las áreas.
1.2.2. Desconexión del servicio de Internet: Se cuenta con el servicio de Internet para la
transmisión y recepción de datos. Su corte temporal o definitivo aislaría
tecnológicamente a la Clínica a nivel nacional e internacional. 
Mediante el servicio de Internet funcionan la plataforma de pagos en línea, correo
electrónico, enlace de datos externos, entre otros.
1.2.3. Acción de virus informáticos: Es una amenaza externa debido a que pueden alterar el
normal desenvolvimiento de los servicios que ofrecen los equipos puestos a disposición
de la Clínica, infiltrándose desde el exterior a través del correo electrónico, archivos
adjuntos infectados o con la acción de navegar en el internet. 
Es de suma importancia señalar que los usuarios de la red, cuentan con el servicio de
actualización automática del antivirus corporativo y protección adicional a nivel del
servidor de correos.
1.2.4. Incendios: La Clínica no cuenta con sistemas de detección de humo ni aspersión
automática en la sala de Servidores y Comunicaciones (Data Center); existen extintores
de incendios en su lugar, así como en todas las oficinas del edificio.
1.2.5. Hackers: Altener comunicación global a través del internet la Clínica se encuentra
expuesta a este tipo de accesos que pueden ocasionar daños a la Red de Datos.
1.2.6. Avería de los enlaces de fibra óptica: Este tipo de conexión tiene un tramo físico fuera
de la Clínica y esta susceptible de presentar averías y por ende degradación de los
servicios o pérdida total del mismo.
1.3. Escenarios:
Tabla Nº 1 – Escenario de Emergencia
Amenazas
Actividad
Internet Base de
Datos y
Sistema
Fa
ct
or
es
In
te
rn
os
1 Daños en el cableado de red. x x
2 Falla de los equipos de comunicación. x x
3 Inoperatividad de los Servidores de Base de Datos. x
4 Inconvenientes eléctricos. x x
5 Acción de virus Informático. x
6 Alteración de la Información. x
Fa
ct
or
es
Ex
te
rn
os
7 Corte de fluido eléctrico. x x
8 Desconexión del servicio de Internet. x
9 Acción de virus informáticos. x
10 Incendios. x x
11 Hackers. x
12 Avería de los enlaces de fibra óptica. x x
Tabla Nº 2 – Probabilidad de Riesgos 
Probabilidad Definición Ocurrencias de
Eventos
Puntaje
Frecuente Ocurrencia Alta 1-1 mes 5
Moderado Ocurrencia Media 2- 6 meses 4
Ocasional Ocurrencia Limitada 7 – 12 meses 3
Improbable Ocurrencia Baja 1-5 años. 2
Imposible Excepcional posibilidad de ocurrencia 6-10 años 1
Tabla Nº 3 – Estimación de Probabilidades
Escenario(Amenaza + Actividad) Probabilida
d
Puntaje
Fa
ct
or
es
 In
te
rn
os
1 Daños en el cableado de red en la actividad de Internet. 4
2 Daños en el cableado de red en la actividad de Base de Datos. 5
3 Falla de los equipos de comunicación en la actividad de Internet. 4
4 Falla de los equipos de comunicación en la actividad de Base de
Datos.
4
5 Inoperatividad de los Servidores de Base de Datos en la 
actividad de Internet.
2
6 Inoperatividad de los Servidores de Base de Datos en la 
actividad de Base de Datos.
2
7 Inconvenientes eléctricos en la actividad de Internet. 4
8 Inconvenientes eléctricos en la actividad de Base de Datos. 4
9 Acción de virus Informático en la actividad de Internet. 3
1
0
Acción de virus Informático en la actividad de Base de Datos. 2
1
1
Alteración de la Información en la actividad de Internet. 4
1
2
Alteración de la Información en la actividad de Base de Datos. 4
Fa
ct
or
es
 E
xt
er
no
s
1
3
Corte de fluido eléctrico en la actividad de Internet. 4
1
4
Corte de fluido eléctrico en la actividad de Base de Datos. 4
1
5
Desconexión del servicio de Internet en la actividad de Internet. 3
1
6
Desconexión del servicio de Internet en la actividad de Base de
Datos.
3
1
7
Acción de virus informáticos en la actividad de Internet. 5
1
8
Acción de virus informáticos en la actividad de Base de Datos. 5
1
9
Incendios en la actividad de Internet. 3
2
0
Incendios en la actividad de Base de Datos. 3
2
1
Hackers en la actividad de Internet. 2
2
2
Hackers en la actividad de Base de Datos. 2
2
3
Avería de los enlaces de fibra óptica en la actividad de Internet. 2
2
4
Avería de los enlaces de fibra óptica en la actividad de Base de
Datos.
2
2. Plan de Contingencia:
Un plan de contingencia en un centro de salud que trabajo con equipos informáticos, es un
documento donde se reúne una serie de procedimientos o medidas alternativas para
garantizar el correcto funcionamiento de las tecnologías de información y comunicaciones,
cuando estas son afectadas negativamente por algún incidente interno o externo. Por lo
que este plan debe lograr minimizar las consecuencias en caso de presentarse un
incidente en los sistemas informáticos, y lograr reanudar las operaciones en el menor
tiempo posible, pero en forma eficiente y segura.
El primer paso para desarrollar un plan de contingencia contra algún fallo en los sistemas
informáticos o un desastre en las instalaciones de una institución, es la e identificar o
definir las personas que serán los responsables de crear un plan y coordinar las funciones
que deberán realizarse para asegurar el correcto funcionamiento de los equipos
informáticos. Las actividades a realizar en un Plan de contingencia de Desastres se
clasifican en tres etapas: Actividades Previas al Desastre, Actividades Durante el Desastre
y Actividades Después del Desastre.
2.1. Actividades previas al desastre:
Las actividades previas a un desastre que pueda comprometer el funcionamiento de
los equipos informáticos, se los considera indispensables para cualquier organización
que dependa de estos sistemas, por ese motivo es recomendable establecer una serie
de procedimientos para la preparación, entrenamiento y ejecución de actividades para
el resguardo de la información, que aseguraran el proceso en la recuperación de los
datos y sistemas con el menor costo posibles para el centro de salud.
2.1.1. Establecimiento del plan de acción:
En esta fase se establecerá un plan de acción o prevención, el cual consiste el
preparar a los equipos informáticos y al personal encargado de su mantenimiento
contra algún desastre que ponga en riesgo a los sistemas informáticos y la
información almacenada. Para eso se definirán los procedimientos de seguridad
a:
a. Sistemas de información:
Los sistemas de información son los encargados de administrar, recolectar,
recuperar, almacenar y distribuir la información correspondiente a todos los
equipos del centro de salud, por lo que es necesario asegurar su integridad por un
largo tiempo. Debido a que constantemente se corre el riesgo que estos sistemas
sean dañados es necesario crear una serie de estrategias para mantenerlos
seguros. 
A continuación, se mencionarán algunas medidas necesarias para evitar las
acciones hostiles en los sistemas informáticos, como ser: 
 Ubicar a los equipos en lugares estratégicos más seguros en donde se
prevea cualquier contingencia de cualquier tipo. Mantener una lista de
números telefónicos de las diferentes dependencias policiales a mano y en
lugares donde se pueda hacer un llamado de emergencia. 
 Siempre habrá de tomarse en cuenta las Políticas de Seguridad en caso
como de que los sistemas sean atacados por un intruso, por lo que es
necesario contar con una seguridad en los alrededores, para evitar el
ingreso de personas debidamente identificadas.
 Mantener adecuados archivos de reserva (backup).
 Identificar y establecer operaciones críticas prioritarias cuando se planea el
respaldo de los servicios y la recuperación de otras actividades. 
 Montar procedimientos para remitir registro de almacenamiento de archivos
y recuperarlos. 
 En caso de un accidente, como ser un incendio, las instalaciones de los
sistemas informáticos deben contar con extintores. 
b. Equipos de cómputo:
En esta categoría se deberá realizar un censo en un documento de los diferentes
dispositivos de hardware presentes en la institución, detallando su ubicación y su
nivel de uso e importancia en el centro de salud. Una vez identificado a todos los
equipos tecnológicos, se deberán aplicar los siguientes criterios para su
localización y protección, como ser:
 El centro de salud deberá contar con una Póliza de Seguros, como parte
para la protección de los actitos de la institución y considerando la
posibilidad de la restitución de los equipos por algún desastre.
 Todos los equipos deberán contar con una señalización o etiquetación de
acuerdo al grado de importancia de su contenido y el valor de sus
componentes, para priorizar su mantenimiento o recuperación en caso de la
evacuación. 
Por ejemplo: los servidores contarán con una etiqueta roja, las
computadoras con información importante tendrán una etiqueta amarilla, y a
los equipos sin disco o sin ningún uso estratégico con una etiqueta verde. 
 Los sistemas operativos y aplicaciones de mayor uso de los equipos
deberán ser actualizados cuando estos necesiten nuevas actualizaciones,
para contar con los mejores parches de seguridady funciones para el
software. 
 Todos los equipos deben recibir un mantenimiento preventivo y limpieza al
menos una vez al mes.
 Los encargados de supervisar el funcionamiento de los equipos, deben
participar en pruebas y simulacros para prevenir las futuras amenazas a los
sistemas.
 Verificar que se realicen correctamente las copias de respaldos de la base
de datos de los equipos informáticos.
 En caso de una falla en las comunicaciones (telefonía fija e internet), se
deberá contar con un punto de telefonía móvil, el cual será utilizado en caso
que se presente una emergencia que comprometa la seguridad de los
equipos informáticos y poder contactar al equipo encargado del
mantenimiento o del proveedor de servicios como internet.
c. Políticas de seguridad:
La institución deberá desarrollar una serie de normas y procedimientos de
seguridad con el fin de preservar la información y el funcionamiento de los
sistemas del centro de salud, y garantizar la integridad, confidencialidad y
disponibilidad de la información de los equipos informáticos. 
a. Normas sobre el mantenimiento de los sistemas:
 Solo el personal autorizado podrá acceder a los equipos informáticos del
centro de salud, y solo aquellos que se an parte del personal del
mantenimiento podrán realizar las actividades de seguridad.
 El personal asignado al mantenimiento de los equipos no deberá ver,
copiar, alterar o destruir la información almacenada en los equipos de
cómputo y servidores sin el consentimiento explícito del responsable del
equipo o del dueño de la información en determinados sistemas.
 Cualquier equipo que sea considerado un riesgo para la seguridad de los
demás equipos informáticos institucionales, deberán ser aislados para su
mantenimiento.
 El personal asignado al mantenimiento deberá realizar periódicamente
inventarios de hardware y software del activo informático institucional, para
dar atención a problemas de obsolescencia y revisiones de licenciamiento.
Además, se monitorean los servicios informáticos de red para administrar
el uso del recurso informático de internet y solución de problemas.
 El servicio de Internet a través de las redes del centro de salud es
considerado como herramienta de trabajo, por lo que todo usuario deberá
utilizarlo exclusivamente para apoyo a sus actividades académicas.
b. Normas para el uso de los equipos:
 Todo el personal que requiera acceder a los equipos informáticos de la
institución, deberá disponer de una cuenta de usuario y contraseña u otro
medio de autenticación estos datos deberán ser asignados por el
responsable del servicio. 
 Cada usuario debe actualizar la contraseña de su cuenta de acceso a los
equipos informáticos de manera periódica (al menos cada 5 o 6 meses) o
cuando sufra el robo de información.
 Cada usuario tendrá un nivel determinado de privilegios para determinar a
qué servicios adicionales podrá o no realizar en su equipo informático.
 En todos los equipos de cómputo solo se permitirá la instalación de
programas necesario o requeridos para el trabajo, pero deben contar con
licenciamiento vigente, ya sea de uso libre o comercial. 
 Todo usuario que descargue información y archivos en Internet mediante
un navegador web u otro medio como FTP, debe de omitir descargar
archivos de dudosa procedencia, ya que estos archivos pueden contener
virus o software malicioso que pongan en riesgo la información del equipo
de cómputo de la persona, e incluso de la institución.
 A todo usuario con servicio de telefonía se le asignará un código telefónico,
haciéndose éste responsable de su uso y no divulgación.
2.1.2. Formación de equipos operativos:
Como el centro de salud utiliza en su trabajo los sistemas informáticos para almacenar
la información de sus actividades y operaciones, es necesario que cuente con un equipo
de soporte técnico encargado del funcionamiento, seguridad o mantenimiento de los
equipos informáticos y de la infraestructura de red. Por ello es necesario asignar a una
persona para administrar estos equipos y servicios, cuando el responsable para este
cargo sea definido, el deberá crear los siguientes equipos:
 Unidad de soporte técnico : Los trabajadores que sean asignado a esta área
deben estar altamente calificados para bridar sus servicios en el área del
mantenimiento de los equipos informáticos, además tener atender las consultas
sobre algún problema en los equipos, realizar un diagnóstico para revisar el
estado de todos los sistemas y equipos, reemplazar los equipos dañados, detectar
fallas en el software, e incluso proporcionar la limpieza correspondiente y
actualizaciones a los equipos.
 Unidad para la administración del servidor : El equipo encargado de administrar
los servicios de los servidores son los responsables de la gestionar a los usuarios
con sus respectivos privilegios, deben proporcionar soporte y mantenimiento del
servidor para no perjudicar el trabajo de los trabajadores que dependen de los
servicios y datos del servidor. Además de encargarse que los Backups sean
realizado en los horarios establecidos, deben monitorizar las actividades que
puedan comprometer la seguridad de los equipos.
 Unidad para las telecomunicaciones : Los encargados en el área de las
telecomunicaciones dentro del centro de salud deben garantizar la comunicación
de todos los equipos informáticos en la red interna de la institución, además de
brindar los servicios contratados por los proveedores de internet, y realizar
constantemente un diagnostico a la red interna para no tener problemas más
adelante.
2.1.3. Formación de equipos de evaluación:
Un equipo de evaluación son el personal encargado de revisar la aplicación y el
cumplimiento de las normas y procedimientos de seguridad en los equipos informáticos
del centro de salud, las personas asignadas a este equipo deben realizar las siguientes
actividades:
 Supervisar la realización periódica de los Backups, por parte del personal
asignado, comprobando físicamente su realización y de manera adecuada sin
presentar errores.
 Revisar la correlación entre la relación de los sistemas e información necesarios
para la buena marcha de los datos del centro de salud, y los Backups realizados.
 Informar sobre el cumplimiento e incumplimiento de las normas impuestas, para
luego tomas las acciones de corrección respectivas
 Corroborar que se realizaron las actualizaciones correspondientes a los sistemas
operativos y programas de los quipos informáticos.
 Realizar un diagnóstico para determinar que usuarios no están actualizando sus
contraseñas de sus cuentas de usuarios, y que esas cumplan con los requisitos
correspondientes.
 Confirmar que los procedimientos de respaldo y restauración sean operativos,
funcionales, basados en media y compatibilidad y que se encuentren
actualizados.
 Realizar pruebas para asegurar el correcto funcionamiento de los planes de
recuperación de datos y probar que las medidas que se están utilizando
realmente son las adecuadas para recuperar nuestros sistemas.
 El equipo deberá realizar una evaluación más detallada de las posibles
amenazas que constantemente están evolucionado y pueden afectar al centro de
salud, y en particular a los sistemas o aplicaciones, causando un desastre que
ponga en riesgo el trabajo.
2.2. Actividades durante el desastre:
Definir las respectivas actividades a realizar durante un desastre que no solo pone en
riesgo la seguridad de los equipos informáticos de la institución, sino de los trabajadores
que podrían no saber qué tipo de acciones realizar para evitar una perdida humana. Por
lo que garantizar la integridad de los equipos informáticos, y de los encargados de esos
equipos, se definirán una serie de acciones para evacuara el personal durante u n
desastre natural o un accidente humano.
2.2.1 Plan de Emergencia
La Dirección de informática con la ayuda del guardia al turno pondrá en ejecución el Plan de
Evacuación cuando se produzcan desastres de diversos tipos, y en esto, los Enfermeros como
los pacientes juegan un rol importante; por su parte el personal de administración o informática
actuará paralelamente en los rubros inherentes a su actividad.
Al respecto la Dirección de Informática proporciona una relación de su personal, la misma que
será utilizada en caso de producirse algún incidente informático. Esta lista debe estar en poder
del personal de seguridad y vigilancia de la compañía de seguridad para los casos de horarios
de fines de semana y/o feriados si se diere el caso.
Procedimiento en caso de emergencia
El siguiente procedimiento de acción detalla los pasos que se deberán seguir en casos de
emergencia. Este procedimiento podrá ser modificado para incorporar información adicional
que sea pertinente.
a. Determinar la ubicación del incidente, estimar el tamaño y el tipo de incidente.
b. Llevar a cabo acciones específicas para controlar la anomalía informática.
c. Notificar la ocurrencia a los responsables de la Dirección de Informática.
d. Modificar las operaciones para evitar la re-ocurrencia potencial del incidente.
e. Documentar el incidente.
A continuación, se muestra un cuadro resumen de procedimientos durante la
emergencia:
Procedimiento durante la Emergencia
Horario Ocurrencia Acción a Seguir
Laboral Problemas en
funcionamiento de
computador personal
Avisar a la Dirección de
Informática via correo
electrónico, informe,
personalmente.
Laboral Problemas en el Portal,
correo, Internet y
comunicaciones.
Avisar a la Dirección de
Informática via correo
electrónico, informe,
personalmente.
No laboral Problemas en el Portal,
correo, Internet y
comunicaciones.
Avisar al guardia de
seguridad encargado del
piso o puerta, quien
notificará al personal de la
lista de números
telefónicos de
emergencia.
Laboral Siniestro Avisar a la Dirección de
Informática vía correo
electrónico, informe,
personalmente.
No laboral Siniestro Avisar al guardia de
seguridad más cercano
quien notificará al
personal de la Lista de
números telefónicos de
emergencia.
2.2.2. Formación de Equipos Operativos
La Dirección de Informática a través del Comité de Defensa de la compañía de guardia o
seguridad, deberá contar con brigadistas o Personal que deben ser designados por los
Directores de las diferentes áreas, Administración o Direcciones, quienes actuarán
inmediatamente en la lucha contra incendios, evacuación y primeros auxilios, así mismo, harán
uso de extintores contra incendios y por su parte, personal de la dirección de Informática se
encargará del aspecto referente a los Recursos, como se trata de una clínica se tomara en
cuenta todo acontecimiento que ocurra.
Equipos Mínimos de respuesta
Equipos Cantidad
Servidores de bases de Datos 1
Computadoras personales 15
Extintores de incendio 5
switches 3
Switches Wireless 2
Herramientas y otros muchos
Teléfonos 5
Rollos de cable 2
Cámaras 5
2.3. Actividades después del desastre
2.3.1. Evaluación de Daños
Inmediatamente después que el siniestro haya concluido, los Guardias o brigadista y el personal
de la Dirección de Informática realizarán en primer caso una evaluación de los bienes materiales,
equipos y sistemas de Información que se hayan visto afectados por el siniestro, indicando cuales
pueden ser recuperados en cuanto tiempo.
2.3.2. Priorización de actividades del Plan de Acción.
Las Salas involucradas en el Plan de Contingencia de acuerdo al ámbito de su competencia,
previas evaluaciones de los siniestros priorizan las actividades correspondientes, a fin de
habilitar los ambientes y poner en funcionamiento en el término perentorio los equipos,
sistemas operativos y sistemas de aplicación de la institución. En materia de informática se
dará prioridad a las actividades estratégicas y urgentes, las cuales pueden ser:
 Habilitación de servidores si fuera el caso que estén dañados.
 Restauración del último backup de datos de los sistemas en producción.
 Reinstalación de los sistemas de información de acuerdo al cuadro de prioridades en
las PC clientes.
 Reinstalación de sistemas operativos y software de base en los terminales que se
encuentren operativos en ese momento, si es que presentasen problemas.
 Puesta en marcha del Centro de datos Alterno (si se tuviere).
 Habilitar toda maquinaria que se haya parado
 Informar sobre la topología dañada
Mantenimiento preventivo por equipo formativo
Equipos Acción correctiva Tiempo estimado Responsable
Afectados
Equipos de red:
switch Routers
Se reemplaza con
switch, router
inalámbrico del
stock de equipos
informáticos (si
hubiere)
60 minutos
Dirección de
Informática
Impresoras
matriciales,
inyección de
tinta, laser, otras
Se reemplaza por
una impresora del
mismo tipo si hay
disponibilidad en
stock de equipos
informáticos. Caso
contrario se
utilizará impresora
de re de la misma
área o de otra
área.
30 minutos
Dirección de
Informática
Equipos de
comunicación
Cambiar con uno
nuevo si hubiere
en el stock de
equipos
informáticos
7-8 horas
Dirección de
Informática
Computadores
personales
Se reemplaza con
equipos
disponibles en el
stock de equipos
informáticos. Si el
equipo tiene
garantía y
presenta fallas se
acude al fabricante
o vendedor
40 minutos. No
determinado
Dirección de
Informática
Servidor del
Portal, Servidor
intranet, Servidor
de Base de 
Datos, Servidor
de Correo.
Servidor File 
Server. Servidor
Se reemplaza con
servidor de backup
de Portal, servidor
de backup de
bases de datos,
servidor de backup
de intranet,
servidor de backup
de correo ubicados
en el local
institucional. Se
realizan acciones
de reinstalación y
configuración. Se
reinstala y
reconfigura el
servidor DNS en la
8 horas 
No determinado 
8 horas
Dirección de
Informática
DNS sala de servidores.
Herramientas
electrónicas de
clínica
Se reemplazaran
por nuevas y se
hara las respectiva
configuración para
que estas estén
habilitadas 
2 horas Dirección de
Informática
2.3.3. Ejecución de Actividades
Los brigadistas (en caso de presentarse) o Seguridad en forma coordinada con los responsables
de la Dirección de Informática actuarán en forma conjunta con el comité responsable del Plan de
Contingencias General de la Clínica (de existir dicho Comité), para la ejecución de las tareas
específicas para casos de emergencia.
2.3.4. Retroalimentación del Plan de Acción
El Plan de Contingencias es un documento de gestión de la Dirección de Informática, teniendo
como característica particular que cambia en el tiempo, es decir, debe adaptarse de acuerdo a las
emergencias que se pudiesen suscitar, y con los cambios tecnológicos de los equipos
informáticos; esta información tendrá que incorporarse al documento en el marco de una
retroalimentación constante, garantizando la vigencia y utilidad de este Plan.
En pos de mantener actualizado este importante documento, se establece como política de la
Dirección de Informática la revisión y actualización del Plan de Contingencias dos veces al año de
la siguiente manera:
 Primera actualización en el mes uno del año en curso.
 Segunda actualización en el mes seis del año en curso.
3. Topología de la red del Centro de Salud:

Continuar navegando