Descarga la aplicación para disfrutar aún más
Vista previa del material en texto
INTRODUCCION El presente trabajo se refiere al tema de la seguridad informática, planteando un plan de contingencia para una clínica de la ciudad de santa cruz, se puede definir plan de contingencia como un tipo de plan preventivo, predictivo y reactivo. Presenta una estructura estratégica y operativa que ayudará a controlar una situación de emergencia y a minimizar sus consecuencias negativas. La característica principal de este tipo de trabajo es poder realizar un plan de contingencia confiable y viable para la clínica ya que por la situación actual este no tiene soporte que lo mantenga y cualquier accidente o colapso sería fatal. Para analizar esta problemática es necesario mencionar las causas por la que esta clínica necesita un plan de seguridad una de ellas sería la falta de soporte como también la poca capacidad que tiene para lo que hoy en día es abundante la cantidad de paciente que frecuenta esta clínica. Se entiende que la falta de soporte a lo que viene siendo el mantenimiento de redes y hardware de la clínica se debe a la situación actual que pasa la ciudad de santa cruz el abandono y desinterés de las infractructura. Las amenazas de perdida de información lo viven todas aquellas personas que realizan el trabajo de guardar o almacenar información de paciente como también a la ves esto perjudica a la población. Se trata de realizar un trabajo donde podamos solucionar las amenazas que tiene esta clínica para los pacientes, como empleados o doctores que son usuarios de las tecnologías para eso haremos un plan de contingencia para resolver desastres como amenazas informáticas que a menudo pasa en las clínicas como: La pérdida de información la frecuentemente es alterada o borrada como también pudiera ser robada Los sistemas de correo electrónico no funcionan durante un día o más como también el servidor de protocolo de trasferencia de archivos. Los pacientes a menudo se quejan de que no hay rapidez a la hora de atención ya que no hay una comunicación amplia por toda la clínica Y es por esos múltiples motivos se prepara este plan de contingencia implementando una política de seguridad completa también mejorar la credibilidad y reputación de la clínica y esto aumentaría la confianza de la población como accionista lo que le dará a la clínica una mejor rigidez, esperando a sí que los ejecutivos y doctores como empleados se interesen cada vez más en la prevención de desastres físicos, ciberterrorismo y perdida de información. 1. PLAN DE RESPUESTA: El análisis realizado para identificar los factores de riesgos, logro determinar diferentes tipos de vulnerabilidades en la Clínica, la cual nos permite conocer cuáles serían las acciones que se llevaran a cabo en caso de que algún riesgo logre materializarse. 1.1. FACTORES INTERNOS: 1.1.1. Problemas del Cableado de Red: En las instalaciones de la Clínica se puede observar que el material utilizado en su gran mayoría es demasiado viejo y que presenta algunas deficiencias en las instalaciones, las cuales están relacionadas con los siguientes problemas: Instalaciones de cables de diferentes tipos. Deficiente o nulo etiquetado del cable. Imposibilidad de aprovechar el mismo tipo de cable para equipos diferentes. Interferencias, averías y daños personales. Diversos trazados de cableado en el edificio. Recableado por cada traslado de un terminal. Dificultades en el mantenimiento en trazados y accesibilidad de los mismos. 1.1.2. Falla en los equipos de Comunicación: En algunas situaciones se puede observar que la red es demasiada lenta y se considera un problema serio, ya que genera resultados negativos en contra de la Clínica, puesto que los usuarios quedan disgustados, ralentizando el trabajo, generando sobrecarga de trabajo para las diferentes áreas. Los problemas de comunicación se especifican de la siguiente manera: Conflictos con direcciones IP. Fallas en switches o Routers. Conectar equipos desordenadamente. Problemas NetBIOS. Tarjetas de red defectuosas. Insuficiente Ancho de Banda. Infecciones de Virus. Demasiadas aplicaciones que operan sobre la red. 1.1.3. Inoperatividad de Servidores de Base de Datos: El registro de información en la Clínica es bastante grande, puesto que las atenciones son las 24 horas del día, y generaría un gran problema ya que el personal estaría impedido de acceder a su información, así como también a las aplicaciones con las que interactúan. Los principales riesgos identificados son: Causas físicas. Fallos en el suministro eléctrico. Problemas de hardware. Problemas de software. Virus. 1.1.4. Inconvenientes eléctricos: Por razones de seguridad de los pacientes y también de salvaguardar la información es importante realizar la supervisión y mantenimiento periódico de las instalaciones, dispositivos y conexiones de la red eléctrica del Data Center y de la línea de backup eléctrica (circuitos, pozo a tierra, grupo electrógeno, entre otros), ya que sería un problema bastante grave que afectaría al factor humano y también al tecnológico. 1.1.5. Acción de virus Informático: Es uno de los riegos a los que se encuentran más expuestos ya que se infiltran desde el interior de la Clínica a través del uso de dispositivos de almacenamiento externo infectado por parte de los usuarios y como amenazas externas cuando se infiltran a través del correo electrónico y la navegación en internet. Causas por las que infectan la red: Phishing y correos de spam. Sitios web fraudulentos. Memorias USB. 1.1.6. Alteración de la Información: Es un factor muy importante que podría generar graves daños a la Clínica, sin embargo, los sistemas de información implementados en la red de datos de la Clínica son accedidos a través del software instalado en la computadora de los usuarios, con los niveles de acceso y/o carpetas de seguridad que provee dicho software, el Motor de Base de Datos y la plataforma operativa. Cabe mencionar que los usuarios que acceden a las diferentes fuentes de información son personal autorizado formalmente por su jefe inmediato o Director. Esto garantiza el acceso a la información solo por personal autorizado, evitando la manipulación de estos por personal no autorizado que traería como consecuencia graves daños a la información. 1.2. FACTORES EXTERNOS: 1.2.1. Corte de fluido eléctrico: Todos los equipos informáticos hacen uso de electricidad por lo que su ausencia conduce directamente a una inoperatividad de los mismos, esto generaría un grave problema para la Clínica, debido que la energía es una fuente vital para mantener activo todas las áreas. 1.2.2. Desconexión del servicio de Internet: Se cuenta con el servicio de Internet para la transmisión y recepción de datos. Su corte temporal o definitivo aislaría tecnológicamente a la Clínica a nivel nacional e internacional. Mediante el servicio de Internet funcionan la plataforma de pagos en línea, correo electrónico, enlace de datos externos, entre otros. 1.2.3. Acción de virus informáticos: Es una amenaza externa debido a que pueden alterar el normal desenvolvimiento de los servicios que ofrecen los equipos puestos a disposición de la Clínica, infiltrándose desde el exterior a través del correo electrónico, archivos adjuntos infectados o con la acción de navegar en el internet. Es de suma importancia señalar que los usuarios de la red, cuentan con el servicio de actualización automática del antivirus corporativo y protección adicional a nivel del servidor de correos. 1.2.4. Incendios: La Clínica no cuenta con sistemas de detección de humo ni aspersión automática en la sala de Servidores y Comunicaciones (Data Center); existen extintores de incendios en su lugar, así como en todas las oficinas del edificio. 1.2.5. Hackers: Altener comunicación global a través del internet la Clínica se encuentra expuesta a este tipo de accesos que pueden ocasionar daños a la Red de Datos. 1.2.6. Avería de los enlaces de fibra óptica: Este tipo de conexión tiene un tramo físico fuera de la Clínica y esta susceptible de presentar averías y por ende degradación de los servicios o pérdida total del mismo. 1.3. Escenarios: Tabla Nº 1 – Escenario de Emergencia Amenazas Actividad Internet Base de Datos y Sistema Fa ct or es In te rn os 1 Daños en el cableado de red. x x 2 Falla de los equipos de comunicación. x x 3 Inoperatividad de los Servidores de Base de Datos. x 4 Inconvenientes eléctricos. x x 5 Acción de virus Informático. x 6 Alteración de la Información. x Fa ct or es Ex te rn os 7 Corte de fluido eléctrico. x x 8 Desconexión del servicio de Internet. x 9 Acción de virus informáticos. x 10 Incendios. x x 11 Hackers. x 12 Avería de los enlaces de fibra óptica. x x Tabla Nº 2 – Probabilidad de Riesgos Probabilidad Definición Ocurrencias de Eventos Puntaje Frecuente Ocurrencia Alta 1-1 mes 5 Moderado Ocurrencia Media 2- 6 meses 4 Ocasional Ocurrencia Limitada 7 – 12 meses 3 Improbable Ocurrencia Baja 1-5 años. 2 Imposible Excepcional posibilidad de ocurrencia 6-10 años 1 Tabla Nº 3 – Estimación de Probabilidades Escenario(Amenaza + Actividad) Probabilida d Puntaje Fa ct or es In te rn os 1 Daños en el cableado de red en la actividad de Internet. 4 2 Daños en el cableado de red en la actividad de Base de Datos. 5 3 Falla de los equipos de comunicación en la actividad de Internet. 4 4 Falla de los equipos de comunicación en la actividad de Base de Datos. 4 5 Inoperatividad de los Servidores de Base de Datos en la actividad de Internet. 2 6 Inoperatividad de los Servidores de Base de Datos en la actividad de Base de Datos. 2 7 Inconvenientes eléctricos en la actividad de Internet. 4 8 Inconvenientes eléctricos en la actividad de Base de Datos. 4 9 Acción de virus Informático en la actividad de Internet. 3 1 0 Acción de virus Informático en la actividad de Base de Datos. 2 1 1 Alteración de la Información en la actividad de Internet. 4 1 2 Alteración de la Información en la actividad de Base de Datos. 4 Fa ct or es E xt er no s 1 3 Corte de fluido eléctrico en la actividad de Internet. 4 1 4 Corte de fluido eléctrico en la actividad de Base de Datos. 4 1 5 Desconexión del servicio de Internet en la actividad de Internet. 3 1 6 Desconexión del servicio de Internet en la actividad de Base de Datos. 3 1 7 Acción de virus informáticos en la actividad de Internet. 5 1 8 Acción de virus informáticos en la actividad de Base de Datos. 5 1 9 Incendios en la actividad de Internet. 3 2 0 Incendios en la actividad de Base de Datos. 3 2 1 Hackers en la actividad de Internet. 2 2 2 Hackers en la actividad de Base de Datos. 2 2 3 Avería de los enlaces de fibra óptica en la actividad de Internet. 2 2 4 Avería de los enlaces de fibra óptica en la actividad de Base de Datos. 2 2. Plan de Contingencia: Un plan de contingencia en un centro de salud que trabajo con equipos informáticos, es un documento donde se reúne una serie de procedimientos o medidas alternativas para garantizar el correcto funcionamiento de las tecnologías de información y comunicaciones, cuando estas son afectadas negativamente por algún incidente interno o externo. Por lo que este plan debe lograr minimizar las consecuencias en caso de presentarse un incidente en los sistemas informáticos, y lograr reanudar las operaciones en el menor tiempo posible, pero en forma eficiente y segura. El primer paso para desarrollar un plan de contingencia contra algún fallo en los sistemas informáticos o un desastre en las instalaciones de una institución, es la e identificar o definir las personas que serán los responsables de crear un plan y coordinar las funciones que deberán realizarse para asegurar el correcto funcionamiento de los equipos informáticos. Las actividades a realizar en un Plan de contingencia de Desastres se clasifican en tres etapas: Actividades Previas al Desastre, Actividades Durante el Desastre y Actividades Después del Desastre. 2.1. Actividades previas al desastre: Las actividades previas a un desastre que pueda comprometer el funcionamiento de los equipos informáticos, se los considera indispensables para cualquier organización que dependa de estos sistemas, por ese motivo es recomendable establecer una serie de procedimientos para la preparación, entrenamiento y ejecución de actividades para el resguardo de la información, que aseguraran el proceso en la recuperación de los datos y sistemas con el menor costo posibles para el centro de salud. 2.1.1. Establecimiento del plan de acción: En esta fase se establecerá un plan de acción o prevención, el cual consiste el preparar a los equipos informáticos y al personal encargado de su mantenimiento contra algún desastre que ponga en riesgo a los sistemas informáticos y la información almacenada. Para eso se definirán los procedimientos de seguridad a: a. Sistemas de información: Los sistemas de información son los encargados de administrar, recolectar, recuperar, almacenar y distribuir la información correspondiente a todos los equipos del centro de salud, por lo que es necesario asegurar su integridad por un largo tiempo. Debido a que constantemente se corre el riesgo que estos sistemas sean dañados es necesario crear una serie de estrategias para mantenerlos seguros. A continuación, se mencionarán algunas medidas necesarias para evitar las acciones hostiles en los sistemas informáticos, como ser: Ubicar a los equipos en lugares estratégicos más seguros en donde se prevea cualquier contingencia de cualquier tipo. Mantener una lista de números telefónicos de las diferentes dependencias policiales a mano y en lugares donde se pueda hacer un llamado de emergencia. Siempre habrá de tomarse en cuenta las Políticas de Seguridad en caso como de que los sistemas sean atacados por un intruso, por lo que es necesario contar con una seguridad en los alrededores, para evitar el ingreso de personas debidamente identificadas. Mantener adecuados archivos de reserva (backup). Identificar y establecer operaciones críticas prioritarias cuando se planea el respaldo de los servicios y la recuperación de otras actividades. Montar procedimientos para remitir registro de almacenamiento de archivos y recuperarlos. En caso de un accidente, como ser un incendio, las instalaciones de los sistemas informáticos deben contar con extintores. b. Equipos de cómputo: En esta categoría se deberá realizar un censo en un documento de los diferentes dispositivos de hardware presentes en la institución, detallando su ubicación y su nivel de uso e importancia en el centro de salud. Una vez identificado a todos los equipos tecnológicos, se deberán aplicar los siguientes criterios para su localización y protección, como ser: El centro de salud deberá contar con una Póliza de Seguros, como parte para la protección de los actitos de la institución y considerando la posibilidad de la restitución de los equipos por algún desastre. Todos los equipos deberán contar con una señalización o etiquetación de acuerdo al grado de importancia de su contenido y el valor de sus componentes, para priorizar su mantenimiento o recuperación en caso de la evacuación. Por ejemplo: los servidores contarán con una etiqueta roja, las computadoras con información importante tendrán una etiqueta amarilla, y a los equipos sin disco o sin ningún uso estratégico con una etiqueta verde. Los sistemas operativos y aplicaciones de mayor uso de los equipos deberán ser actualizados cuando estos necesiten nuevas actualizaciones, para contar con los mejores parches de seguridady funciones para el software. Todos los equipos deben recibir un mantenimiento preventivo y limpieza al menos una vez al mes. Los encargados de supervisar el funcionamiento de los equipos, deben participar en pruebas y simulacros para prevenir las futuras amenazas a los sistemas. Verificar que se realicen correctamente las copias de respaldos de la base de datos de los equipos informáticos. En caso de una falla en las comunicaciones (telefonía fija e internet), se deberá contar con un punto de telefonía móvil, el cual será utilizado en caso que se presente una emergencia que comprometa la seguridad de los equipos informáticos y poder contactar al equipo encargado del mantenimiento o del proveedor de servicios como internet. c. Políticas de seguridad: La institución deberá desarrollar una serie de normas y procedimientos de seguridad con el fin de preservar la información y el funcionamiento de los sistemas del centro de salud, y garantizar la integridad, confidencialidad y disponibilidad de la información de los equipos informáticos. a. Normas sobre el mantenimiento de los sistemas: Solo el personal autorizado podrá acceder a los equipos informáticos del centro de salud, y solo aquellos que se an parte del personal del mantenimiento podrán realizar las actividades de seguridad. El personal asignado al mantenimiento de los equipos no deberá ver, copiar, alterar o destruir la información almacenada en los equipos de cómputo y servidores sin el consentimiento explícito del responsable del equipo o del dueño de la información en determinados sistemas. Cualquier equipo que sea considerado un riesgo para la seguridad de los demás equipos informáticos institucionales, deberán ser aislados para su mantenimiento. El personal asignado al mantenimiento deberá realizar periódicamente inventarios de hardware y software del activo informático institucional, para dar atención a problemas de obsolescencia y revisiones de licenciamiento. Además, se monitorean los servicios informáticos de red para administrar el uso del recurso informático de internet y solución de problemas. El servicio de Internet a través de las redes del centro de salud es considerado como herramienta de trabajo, por lo que todo usuario deberá utilizarlo exclusivamente para apoyo a sus actividades académicas. b. Normas para el uso de los equipos: Todo el personal que requiera acceder a los equipos informáticos de la institución, deberá disponer de una cuenta de usuario y contraseña u otro medio de autenticación estos datos deberán ser asignados por el responsable del servicio. Cada usuario debe actualizar la contraseña de su cuenta de acceso a los equipos informáticos de manera periódica (al menos cada 5 o 6 meses) o cuando sufra el robo de información. Cada usuario tendrá un nivel determinado de privilegios para determinar a qué servicios adicionales podrá o no realizar en su equipo informático. En todos los equipos de cómputo solo se permitirá la instalación de programas necesario o requeridos para el trabajo, pero deben contar con licenciamiento vigente, ya sea de uso libre o comercial. Todo usuario que descargue información y archivos en Internet mediante un navegador web u otro medio como FTP, debe de omitir descargar archivos de dudosa procedencia, ya que estos archivos pueden contener virus o software malicioso que pongan en riesgo la información del equipo de cómputo de la persona, e incluso de la institución. A todo usuario con servicio de telefonía se le asignará un código telefónico, haciéndose éste responsable de su uso y no divulgación. 2.1.2. Formación de equipos operativos: Como el centro de salud utiliza en su trabajo los sistemas informáticos para almacenar la información de sus actividades y operaciones, es necesario que cuente con un equipo de soporte técnico encargado del funcionamiento, seguridad o mantenimiento de los equipos informáticos y de la infraestructura de red. Por ello es necesario asignar a una persona para administrar estos equipos y servicios, cuando el responsable para este cargo sea definido, el deberá crear los siguientes equipos: Unidad de soporte técnico : Los trabajadores que sean asignado a esta área deben estar altamente calificados para bridar sus servicios en el área del mantenimiento de los equipos informáticos, además tener atender las consultas sobre algún problema en los equipos, realizar un diagnóstico para revisar el estado de todos los sistemas y equipos, reemplazar los equipos dañados, detectar fallas en el software, e incluso proporcionar la limpieza correspondiente y actualizaciones a los equipos. Unidad para la administración del servidor : El equipo encargado de administrar los servicios de los servidores son los responsables de la gestionar a los usuarios con sus respectivos privilegios, deben proporcionar soporte y mantenimiento del servidor para no perjudicar el trabajo de los trabajadores que dependen de los servicios y datos del servidor. Además de encargarse que los Backups sean realizado en los horarios establecidos, deben monitorizar las actividades que puedan comprometer la seguridad de los equipos. Unidad para las telecomunicaciones : Los encargados en el área de las telecomunicaciones dentro del centro de salud deben garantizar la comunicación de todos los equipos informáticos en la red interna de la institución, además de brindar los servicios contratados por los proveedores de internet, y realizar constantemente un diagnostico a la red interna para no tener problemas más adelante. 2.1.3. Formación de equipos de evaluación: Un equipo de evaluación son el personal encargado de revisar la aplicación y el cumplimiento de las normas y procedimientos de seguridad en los equipos informáticos del centro de salud, las personas asignadas a este equipo deben realizar las siguientes actividades: Supervisar la realización periódica de los Backups, por parte del personal asignado, comprobando físicamente su realización y de manera adecuada sin presentar errores. Revisar la correlación entre la relación de los sistemas e información necesarios para la buena marcha de los datos del centro de salud, y los Backups realizados. Informar sobre el cumplimiento e incumplimiento de las normas impuestas, para luego tomas las acciones de corrección respectivas Corroborar que se realizaron las actualizaciones correspondientes a los sistemas operativos y programas de los quipos informáticos. Realizar un diagnóstico para determinar que usuarios no están actualizando sus contraseñas de sus cuentas de usuarios, y que esas cumplan con los requisitos correspondientes. Confirmar que los procedimientos de respaldo y restauración sean operativos, funcionales, basados en media y compatibilidad y que se encuentren actualizados. Realizar pruebas para asegurar el correcto funcionamiento de los planes de recuperación de datos y probar que las medidas que se están utilizando realmente son las adecuadas para recuperar nuestros sistemas. El equipo deberá realizar una evaluación más detallada de las posibles amenazas que constantemente están evolucionado y pueden afectar al centro de salud, y en particular a los sistemas o aplicaciones, causando un desastre que ponga en riesgo el trabajo. 2.2. Actividades durante el desastre: Definir las respectivas actividades a realizar durante un desastre que no solo pone en riesgo la seguridad de los equipos informáticos de la institución, sino de los trabajadores que podrían no saber qué tipo de acciones realizar para evitar una perdida humana. Por lo que garantizar la integridad de los equipos informáticos, y de los encargados de esos equipos, se definirán una serie de acciones para evacuara el personal durante u n desastre natural o un accidente humano. 2.2.1 Plan de Emergencia La Dirección de informática con la ayuda del guardia al turno pondrá en ejecución el Plan de Evacuación cuando se produzcan desastres de diversos tipos, y en esto, los Enfermeros como los pacientes juegan un rol importante; por su parte el personal de administración o informática actuará paralelamente en los rubros inherentes a su actividad. Al respecto la Dirección de Informática proporciona una relación de su personal, la misma que será utilizada en caso de producirse algún incidente informático. Esta lista debe estar en poder del personal de seguridad y vigilancia de la compañía de seguridad para los casos de horarios de fines de semana y/o feriados si se diere el caso. Procedimiento en caso de emergencia El siguiente procedimiento de acción detalla los pasos que se deberán seguir en casos de emergencia. Este procedimiento podrá ser modificado para incorporar información adicional que sea pertinente. a. Determinar la ubicación del incidente, estimar el tamaño y el tipo de incidente. b. Llevar a cabo acciones específicas para controlar la anomalía informática. c. Notificar la ocurrencia a los responsables de la Dirección de Informática. d. Modificar las operaciones para evitar la re-ocurrencia potencial del incidente. e. Documentar el incidente. A continuación, se muestra un cuadro resumen de procedimientos durante la emergencia: Procedimiento durante la Emergencia Horario Ocurrencia Acción a Seguir Laboral Problemas en funcionamiento de computador personal Avisar a la Dirección de Informática via correo electrónico, informe, personalmente. Laboral Problemas en el Portal, correo, Internet y comunicaciones. Avisar a la Dirección de Informática via correo electrónico, informe, personalmente. No laboral Problemas en el Portal, correo, Internet y comunicaciones. Avisar al guardia de seguridad encargado del piso o puerta, quien notificará al personal de la lista de números telefónicos de emergencia. Laboral Siniestro Avisar a la Dirección de Informática vía correo electrónico, informe, personalmente. No laboral Siniestro Avisar al guardia de seguridad más cercano quien notificará al personal de la Lista de números telefónicos de emergencia. 2.2.2. Formación de Equipos Operativos La Dirección de Informática a través del Comité de Defensa de la compañía de guardia o seguridad, deberá contar con brigadistas o Personal que deben ser designados por los Directores de las diferentes áreas, Administración o Direcciones, quienes actuarán inmediatamente en la lucha contra incendios, evacuación y primeros auxilios, así mismo, harán uso de extintores contra incendios y por su parte, personal de la dirección de Informática se encargará del aspecto referente a los Recursos, como se trata de una clínica se tomara en cuenta todo acontecimiento que ocurra. Equipos Mínimos de respuesta Equipos Cantidad Servidores de bases de Datos 1 Computadoras personales 15 Extintores de incendio 5 switches 3 Switches Wireless 2 Herramientas y otros muchos Teléfonos 5 Rollos de cable 2 Cámaras 5 2.3. Actividades después del desastre 2.3.1. Evaluación de Daños Inmediatamente después que el siniestro haya concluido, los Guardias o brigadista y el personal de la Dirección de Informática realizarán en primer caso una evaluación de los bienes materiales, equipos y sistemas de Información que se hayan visto afectados por el siniestro, indicando cuales pueden ser recuperados en cuanto tiempo. 2.3.2. Priorización de actividades del Plan de Acción. Las Salas involucradas en el Plan de Contingencia de acuerdo al ámbito de su competencia, previas evaluaciones de los siniestros priorizan las actividades correspondientes, a fin de habilitar los ambientes y poner en funcionamiento en el término perentorio los equipos, sistemas operativos y sistemas de aplicación de la institución. En materia de informática se dará prioridad a las actividades estratégicas y urgentes, las cuales pueden ser: Habilitación de servidores si fuera el caso que estén dañados. Restauración del último backup de datos de los sistemas en producción. Reinstalación de los sistemas de información de acuerdo al cuadro de prioridades en las PC clientes. Reinstalación de sistemas operativos y software de base en los terminales que se encuentren operativos en ese momento, si es que presentasen problemas. Puesta en marcha del Centro de datos Alterno (si se tuviere). Habilitar toda maquinaria que se haya parado Informar sobre la topología dañada Mantenimiento preventivo por equipo formativo Equipos Acción correctiva Tiempo estimado Responsable Afectados Equipos de red: switch Routers Se reemplaza con switch, router inalámbrico del stock de equipos informáticos (si hubiere) 60 minutos Dirección de Informática Impresoras matriciales, inyección de tinta, laser, otras Se reemplaza por una impresora del mismo tipo si hay disponibilidad en stock de equipos informáticos. Caso contrario se utilizará impresora de re de la misma área o de otra área. 30 minutos Dirección de Informática Equipos de comunicación Cambiar con uno nuevo si hubiere en el stock de equipos informáticos 7-8 horas Dirección de Informática Computadores personales Se reemplaza con equipos disponibles en el stock de equipos informáticos. Si el equipo tiene garantía y presenta fallas se acude al fabricante o vendedor 40 minutos. No determinado Dirección de Informática Servidor del Portal, Servidor intranet, Servidor de Base de Datos, Servidor de Correo. Servidor File Server. Servidor Se reemplaza con servidor de backup de Portal, servidor de backup de bases de datos, servidor de backup de intranet, servidor de backup de correo ubicados en el local institucional. Se realizan acciones de reinstalación y configuración. Se reinstala y reconfigura el servidor DNS en la 8 horas No determinado 8 horas Dirección de Informática DNS sala de servidores. Herramientas electrónicas de clínica Se reemplazaran por nuevas y se hara las respectiva configuración para que estas estén habilitadas 2 horas Dirección de Informática 2.3.3. Ejecución de Actividades Los brigadistas (en caso de presentarse) o Seguridad en forma coordinada con los responsables de la Dirección de Informática actuarán en forma conjunta con el comité responsable del Plan de Contingencias General de la Clínica (de existir dicho Comité), para la ejecución de las tareas específicas para casos de emergencia. 2.3.4. Retroalimentación del Plan de Acción El Plan de Contingencias es un documento de gestión de la Dirección de Informática, teniendo como característica particular que cambia en el tiempo, es decir, debe adaptarse de acuerdo a las emergencias que se pudiesen suscitar, y con los cambios tecnológicos de los equipos informáticos; esta información tendrá que incorporarse al documento en el marco de una retroalimentación constante, garantizando la vigencia y utilidad de este Plan. En pos de mantener actualizado este importante documento, se establece como política de la Dirección de Informática la revisión y actualización del Plan de Contingencias dos veces al año de la siguiente manera: Primera actualización en el mes uno del año en curso. Segunda actualización en el mes seis del año en curso. 3. Topología de la red del Centro de Salud:
Compartir