Plan de Contingencia para Servidores Web
Plan de Contingencia para Servidores Web
Plan de Contingencia para Servidores Web
De acuerdo al anlisis de riesgos y a la revisin de seguridad realizada, se presentan las sugerencias de los casos para combatir cada uno de los riesgos potenciales a los que se enfrenta la red informtica.
Segn lo mostrado en la situacin actual en la seccin de esquema de antivirus, es necesario estandarizar el software de antivirus en todas las estaciones de trabajo y servidores. Es aconsejable tener un proveedor de software antivirus para las estaciones y otro diferente para el servidor, para reducir la probabilidad de que un virus que no este en la lista de actualizacin, se filtre en toda la red.
Se sugiere que en las estaciones de trabajo se siga con la lnea de Symantec (Norton Antivirus) y en el servidor central instalar McAfee. Optamos por Norton Antivirus ya que en la mayora de las estaciones ya se encuentra
instalado este producto y es recomendable instalar el McAfee por la funcionalidad que brinda la consola de administracin de la versin para servidores. Si no se opta por alguno de estos productos se tendra que analizar que el producto que se escoja no afecte el software instalado para las actividades que realiza la empresa.
Por qu tener 2 antivirus diferentes, uno para el servidor y otro para las estaciones de trabajo es porque estos tienen variaciones en sus tablas de definiciones de virus, es ms difcil que un virus se propague por la red debido a la diversificacin de productos que puedan detectarlos.
Es necesario implementar un procedimiento para las actualizaciones automticas de las definiciones de virus, tanto para Norton como para Macfee. Esta labor la debe realizar el administrador de red, cuidando que se ejecute en horas en que no se degrade el performance del trfico de red.
RECOMENDACIONES CONTRA ACCESOS NO AUTORIZADOS Frente a este riesgo potencial, es necesario implementar lo siguiente: RECOMENDACIONES A NIVEL FSICO El servidor web no debe ser accesible fsicamente a cualquier Persona.
Es
Servidor, con acceso restringido al personal autorizado, y que cumpla con los requisitos adecuados para su funcionamiento, como
temperatura ambiental adecuada, aislado del polvo y plagas dainas. En este espacio, adems de ubicar el servidor, se pueden ubicar los Elementos ms sensibles de la red corporativa como el HUB/Switch y el servidor proxy.
RECOMENDACIONES A NIVEL LGICO Habilitar un firewall que evite ingresos desde redes externas hacia la Red corporativa. Para la implementacin del mismo presentamos las siguientes opciones:
La primera opcin consta de configurar adecuadamente el firewall que viene incluido con el sistema operativo Linux Suse 8.0.
La segunda opcin seria adquirir un hardware de seguridad que entre sus caractersticas tenga implementado un firewall, el hardware
sugerido es el siguiente: SGS360 APPLIANCE. Para ms detalles del producto, ver anexos C.
La recomendacin de hardware incrementara los costos de seguridad los cuales se veran justificados por la posible expansin de la empresa.
Instalar un sistema de deteccin de intrusos para monitorear los Accesos o tentativas de accesos a la red corporativa para esto presentamos a continuacin dos opciones:
La primera opcin es un software de IDS instalado en el servidor proxy de la red. Este puede ser LIDS (Linux Intrusin Detection System), que es un parche del kernel de Linux que permite implementar funcionalidades de IDS al sistema operativo, y debido a ser open source, no tiene costo.
La segunda opcin es utilizar el IDS que esta implementado en el SGS360 APPLIANCE de Symantec.
Deshabilitar los servicios que no sean necesarios y luego de esto Verificar los posibles puertos que se encuentren abiertos
innecesariamente para proceder a cerrarlos. Esta informacin se encuentra detallada en la situacin actual (captulo 1). Concienciar a los usuarios de la red, se deber concienciar a los
Usuarios de la red, acerca de una poltica mnima de seguridad, por ejemplo, evitar las claves fcilmente descifrables. Esta informacin se encuentra detallada en las polticas de seguridad informtica (captulo 3). Solo esta permitido instalar en las computadoras el software Requerido para el desarrollo de las actividades de la empresa, para esto se contar con un listado de dicho software, el cual deber ser seleccionado por la Gerencia y jefes de rea. Teniendo presente que la mayora de los ataques informticos no Vienen de fuera, sino de dentro, segn lo indican las estadsticas de penetracin a las redes corporativas expuestas en el anexo D, un usuario interno podra capturar contraseas con una herramienta sniffer.
Para evitarlo, es conveniente que la red, en lugar de estar basada en un HUB, est basada en conmutador (SWITCH).
Eso evitar que todos los paquetes de informacin lleguen a todas las tarjetas de red. Usando una red conmutada puede evitar muchos intentos de espionaje de la informacin que circula por la red.
La red, para evitar vulnerabilidades de acceso dependientes de los Sistemas Operativos Instalados. RECOMENDACIONES PARA PREVENIR FALLAS EN LOS EQUIPOS La primera opcin ser designar a uno o ms empleados a que Dediquen un tiempo para el aprendizaje y formacin, mediante la toma de un curso, para que ellos sean los encargados en brindar mantenimiento preventivo y correctivo a los equipos que posee la empresa.
Como otra opcin sugerimos el contratar los servicios de una empresa que de forma peridica realice mantenimiento preventivo a los equipos y correctivo si lo amerita la situacin.
Sea la decisin que se que se escoja se sugiere que como mnimo se realice por lo menos una vez al ao y llevar un control, de la vida til de los diferentes dispositivos.
Para evitar el caos que provocara una avera en el servidor web, o en de sus discos duros, plantese la utilizacin
uno
de un clster.
Un sistema de alimentacin sin interrupciones (UPS) es hoy en da Imprescindible, al menos para el servidor web, el servidor proxy y el HUB/Switch.
Al llevar un control de lo instalado mediante las listas de software se Recomienda que todo nuevo software que se piense instalar sea probado en un computador que posea el software estndar para las actividades de la empresa con la finalidad de confirmar que este nuevo software no afectara a los otros ya instalados.
RECOMENDACIONES CONTRA EL ROBO DE DATOS Y FRAUDE MEDIDAS PREVENTIVAS CONTRA EL ROBO DE DATOS El conocimiento de las seales y los mtodos de robo ayudarn a los jefes de rea a estar ms conscientes de posibles problemas. Aunque las estadsticas de robo de empleados son alarmantes, Las empresas pueden defenderse implementando medidas preventivas como:
Publicar la Poltica de Seguridad de la empresa. Promover el concepto de responsabilidad del empleado. Capacitar a los empleados para estar en alerta ante ladrones (y que vean la importancia del robo a la empresa)
Exigir certificado de antecedentes. Revisar bien sus referencias. Capacitar bien a los empleados nuevos en los procedimientos. Dar nfasis a las polticas de seguridad de la empresa. Mantener la puerta trasera cerrada. Mantener un ambiente de trabajo limpio y ordenado. Desarrollar buenos canales de comunicacin con los empleados para resolver quejas.
Capacitar a los empleados para que tengan una carrera profesional dentro de la empresa.
El liderazgo - el jefe debe poner el ejemplo en seguir las normas. Ser duro con los empleados que roban, como ejemplo a los dems.
CMO PREVENIR ATAQUES DE INGENIERA SOCIAL Para comprobar si se estn realizando ataques de este tipo se recogern estadsticas de incumplimiento de procedimientos. Por ejemplo, analizar el nmero de personas que han llamado a la empresa y que no se les ha entregado la informacin porque no proporcionaban todos los datos de identificacin solicitados. Poder reconocer ciertas seas tpicas de una accin de esta naturaleza, como son rehusarse a entregar informacin de contacto, tener mucho apuro, referenciar a una persona importante, intimidacin o requerimiento de informacin olvidada, por enumerar las
ms comunes, es claramente otra manera de estar alertas. De cualquier forma, en la actualidad, es vital educar, capacitar, sensibilizar sobre las polticas y procedimientos definidos y que son relativos a este tema.
Una forma de defensa contra estos ataques es conocer los conceptos bsicos que pueden ser utilizados contra una persona o la compaa a la que pertenece y que abren brechas para conseguir datos. Con este conocimiento se debe adoptar una actitud proactiva que alerte y concienciar a los empleados que avisen de cualquier pregunta o actitud sospechosa. Eso s, las polticas de seguridad deben ser realistas con reglas concisas y concretas que se puedan cumplir.
PROTECCIN PARA CORREO CORPORATIVO Se recomienda el uso de una herramienta que permita implementar infraestructura de clave pblica para proteger la comunicacin por correo electrnico que implique el envo de informacin confidencial.
Unas de las herramientas recomendadas para este propsito es el Lotus Notes Domino para Windows.
RECOMENDACIONES SOBRE COMO REALIZAR LAS ACTUALIZACIONES DE PARCHES DE SEGURIDAD Como complemento a las sugerencias anteriores, es recomendable estar al da con la instalacin de los diferentes parches de seguridad para el software de la empresa.
Debido a que la mayora de equipos funcionan bajo ambiente Microsoft, es conveniente instalar un servidor WSUS1, que realice las funciones de actualizacin de los parches de seguridad de los sistemas operativos Windows instalados en la red. Para esto se configurara el servidor central para que descargue las actualizaciones y las almacene en disco duro, luego los clientes (estaciones de la red) automticamente realizaran la actualizacin conectndose a este servidor. Este proceso se debera
Tambin se deben descargar los parches de seguridad para las dems aplicaciones que se utilizan en la empresa, como los productos Oracle, de manera que s este al da con las correcciones de las vulnerabilidades existentes.
Las recomendaciones de lo que debe realizarse en el caso de presentarse una contingencia como fuego, terremoto o un robo fsico, se las podr encontrar a continuacin en el plan de contingencias.
PLAN DE CONTINGENCIAS El Plan de Contingencias o Emergencias, constituye el instrumento principal para dar una respuesta oportuna, adecuada y coordinada a una situacin de emergencia causada por fenmenos destructivos de origen natural o humano.
Sin embargo, es fundamental contar con la suma de esfuerzos, de todos, cuya composicin permita fortalecer y cumplir en tiempo las acciones tendientes a prevenir y mitigar desastres en modo y tiempo las circunstancias sealadas y dar respuesta oportuna a las contingencias que se presenten.
Es por ello que se presenta en el siguiente plan, las actividades a tomar en cuenta por cada uno de los colaboradores dentro de una Empresa, tanto antes, durante y despus de la contingencia.
ACTIVIDADES PREVIAS AL DESASTRE Son todas las actividades de planeamiento, preparacin, entrenamiento y ejecucin de las actividades de resguardo de la informacin, las cuales nos
asegurarn un proceso de Recuperacin de nuestra Empresa con el menor costo posible. A continuacin detallaremos las siguiente a realizar:
Establecimiento de plan de accin En esta fase de planeamiento se debe de establecer los procedimientos y normas a seguir relativos a:
a) Instalaciones fsicas de la empresa En caso de que se pueda suscitar un robo, sismo o incendio se deberan tomar las siguientes medidas preventivas:
Robos: Al entrar y salir de las instalaciones se deber observar previamente de que no exista ningn individuo sospechoso. Queda prohibido dar informacin personal de los empleados o informacin confidencial de la organizacin. Contar con personal para resguardo de las instalaciones de la empresa. Instalacin de alarma. Contratar con plizas de seguros
Sismos: Ubicar y revisar peridicamente, que se encuentren en buen estado las instalaciones de AGUA, y SISTEMA ELECTRICO. Fijar a la pared repisas, cuadros armarios, estantes, espejos y libreros. Evitar colocar objetos pesados en la parte superior de stos, adems asegurar al techo las lmparas. Debe de existir y ubicarse en un lugar de fcil acceso y visible los nmeros telefnicos de emergencia y un botiqun, de ser posible un radio porttil y una linterna con pilas. Todo el personal debera portar siempre una identificacin. Realizar simulacros de manera peridica.
Incendios: Estar siempre alerta. La mejor manera de evitar los incendios, es la prevencin. Procurar no almacenar productos inflamables. Cuidar que los cables de los aparatos elctricos se encuentren en perfectas condiciones. No se deben realizar demasiadas conexiones en contactos mltiples, para evitar la sobre carga de los circuitos elctricos. Por ningn motivo mojar las instalaciones elctricas. Recuerde que el agua es un buen conductor de la electricidad.
Antes de salir de la Empresa, la ultima persona en hacerlo, deber revisar que los aparatos elctricos estn apagados o perfectamente desconectados.
Que prohibido fumar en las instalaciones de la Emrpesa debido a que este habito contaminante, no deja una buena impresin en los clientes y puede causar desagrado ante los no fumadores o puede causar un incendio.
Bajo ningn motivo se debe sustituir los fusibles por alambre o monedas, ni usar cordones elctricos daados o parchados.
Contar con una alarma de incendios. Tener en un lugar visible y accesible un extintor contra incendios. Realizar simulacros de manera peridica. Debe de existir y ubicarse en un lugar de fcil acceso y visible los nmeros telefnicos de emergencia y un botiqun.
Tabla Informacin crtica de la empresa a) Equipos de cmputo Inventario actualizado de los equipos de manejo de informacin
Nuestra Empresa podra optar por la toma de una Pliza de Seguros Comerciales, como parte de la proteccin de los Activos Institucionales, pero haciendo la salvedad en el contrato, que en casos de siniestros, la restitucin del Computador siniestrado se podr hacer por otro de mayor potencia (por actualizacin tecnolgica), siempre y cuando est dentro de los montos asegurados.
Para revisar el inventario de hardware y software, revisar la seccin Situacin Actual de la Empresa tablas # 1, 2, 3, 4, 5, 6 y 7 respectivamente.
Se deber realizar una sealizacin o etiquetado de los Computadores de acuerdo a la importancia de su contenido, para ser priorizados en caso de evacuacin. Por ejemplo etiquetar (colocar un sticker) de color rojo al Servidor, color amarillo a las computadoras con Informacin importante o estratgica y color verde a las computadoras de contenidos normales.
b) Obtencin y almacenamiento de los respaldos de informacin (BACKUPS) Se obtendrn copias de Seguridad de todos los elementos de software
necesarios para asegurar la correcta ejecucin de los Sistemas o aplicativos de la Institucin. Para lo cual se debe contar con:
Backups del Sistema Operativo. Backups del Software Base - Paquetes y/o Lenguajes de Programacin. Backups de Productos Desarrollados (Considerando tanto programas fuentes, como los programas objetos correspondientes) los
Backups de los Datos (Bases de Datos, ndices, y todo archivo necesario para la correcta ejecucin de los Productos Desarrollados)
Backups del Hardware, mediante convenio con otra Institucin que tenga equipos similares o mayores y que brinden la seguridad de poder continuar con las actividades para ser puestos a nuestra disposicin, al ocurrir una contingencia y mientras se busca una solucin definitiva al siniestro producido. Este tipo de convenios debe tener tanto las consideraciones de equipamiento como ambiente y facilidades de trabajo.
Para realizar los respaldos se tendr en consideracin el uso de las herramientas de encriptacin para que la informacin pueda ser
recuperada sola y exclusivamente por quin la gener. Tambin se recomienda tener duplicidad en los respaldos, esto es, mantener un respaldo in situ para mayor facilidad de recuperacin, y otro respaldo fuera de las instalaciones de la empresa.
c) Polticas (normas y procedimientos de Backups) El valor que tiene la informacin y los datos es casi absoluto, si falla el disco duro, el dao puede ser irreversible, puede significar la prdida total de nuestra informacin, por esta razn debemos respaldar la informacin importante. La prdida de informacin provoca dao de fondo como los mencionados a continuacin:
Las interrupciones se presentan de formas muy variadas: virus informticos, fallos de electricidad, errores de hardware y software, cadas de red, hackers, errores humanos, incendios, inundaciones. Y aunque no se pueda prevenir cada una de estas interrupciones, nuestra Empresa s puede prepararse para evitar las consecuencias que stas puedan tener ya que del tiempo que tarde en reaccionar nuestra Empresa depender la gravedad de sus consecuencias.
En parte para reducir el tiempo de recuperacin del desastre se tendrn ciertas normas y procedimientos. Seguiremos las siguientes medidas tcnicas para la realizacin de las copias de seguridad, condicionadas de acuerdo a los siguientes puntos:
Volumen de informacin a copiar Sugerimos las siguientes estrategias con respecto a la forma de respaldar la informacin que puede ser:
Copiar slo los datos: poco recomendable, ya que en caso de Incidencia, ser preciso recuperar el entorno que proporcionan los programas para acceder a los mismos, influye negativamente en el plazo de recuperacin del sistema.
Copia Full: recomendable, si el soporte, tiempo de copia y Frecuencia lo permiten, incluye una copia de datos y programas, restaurando el sistema al momento anterior a la copia.
Copia incremental: solamente se almacenan las modificaciones Realizadas desde la ltima copia de seguridad, con lo que es necesario mantener la copia original sobre la que restaurar el resto de copias.
Utilizan un mnimo espacio de almacenamiento y minimizan el tipo de desarrollo, a costa de una recuperacin ms complicada.
Copia diferencial: como la incremental, pero en vez de solamente Modificaciones, se almacenan los ficheros completos que han sido modificados. Tambin necesita la copia original.
Tiempo disponible para efectuar la copia El tiempo disponible para efectuar la copia de seguridad es importante, ya que el soporte utilizado, unidad de grabacin y volumen de datos a almacenar, puede hacer que el proceso de grabacin de los datos dure horas, y teniendo en cuenta que mientras se efecta el proceso es conveniente no realizar accesos o modificaciones sobre los datos objeto de la copia, por esta razn los respaldos se los deber realizar fuera del horario laboral.
Soporte utilizado Esta decisin estar condicionada por un conjunto de variables, tales como la frecuencia de realizacin, el volumen de datos a copiar, la disponibilidad de la copia, el tiempo de recuperacin del sistema.
La utilizacin de una unidad de tape que ser alimentada automticamente mediante un software de respaldo el mismo que puede ser BrightStor ARCserve Backup r11.1 for Microsoft Small Business Server, el cual tiene un costo de $695,00 por servidor, o Acronis Backup a Recovery. Continuar con el esquema actual de respaldo utilizando un software de escritura de informacin a CDs de datos.
Frecuencia de realizacin de copias de seguridad La realizacin de copias de seguridad ha de ejecutarse diariamente, ste es el principio que debe regir la planificacin de las copias.
Una alternativa basada en la frecuencia de ejecucin que nos ayudar a tener una planificacin en los respaldos es la que describimos a continuacin:
Secuencia de respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las ms utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada da de la semana. Suponiendo la siguiente semana:
Domingo (1)
Lunes (2)
Martes (3)
Mircoles (4)
Jueves (5)
Viernes (6)
Sbado (7)
Diferencial /
de Incremento o NADA
Domingo (8)
Lunes (9)
Jueves (12)
Diferencial /
de Incremento o NADA
En caso de fallar el Sistema en jueves (12): Ser necesario el Respaldo completo del viernes (6) y si se utilizaron Respaldos Diferenciales: Slo el Respaldo Diferencial del mircoles (11).
Si se utilizaron Respaldos de Incremento: Se necesitaran todos los Respaldos de Incremento desde el sbado (7) hasta el mircoles (11).
Claro esta que los respaldos completos de cada viernes pasan a formar parte del "Archivo" mensual de Informacin.
Mecanismos de comprobacin Se deben definir mecanismos de comprobacin de las copias de seguridad, aunque los propios programas las efecten, para verificar el estado de la copia, es conveniente planificar dentro de las tareas de seguridad la restauracin de una parte de la copia o de la copia completa peridicamente cada 3 meses, como mecanismo de prueba y garanta.
Responsable del proceso Se debe designar a una persona que incluya entre sus funciones la supervisin del proceso de copias de seguridad, el almacenamiento de los soportes empleados en un lugar designado a tal fin, e incluso de la verificacin de que las copias se han realizado correctamente. Este rol ser definido por el rea administrativa de nuestra Empresa. El responsable del proceso deber guardar las copias de seguridad en un lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro sitio asegurado contra incendios, para que, en caso de que se produzca algn
desastre, los datos se encuentren protegidos. Adems deber formar equipos de evaluacin (auditoria de cumplimiento de los procedimientos sobre Seguridad).
Formacin de equipos Si bien la premisa bsica es la proteccin de la Integridad del personal, en caso de que el siniestro lo permita (por estar en un inicio o estar en una rea cercana, etc.), deber de existir dos equipos de personas que acten directamente durante el siniestro, un equipo para combatir el siniestro y otro para el salvamento de los recursos Informticos, de acuerdo a los lineamientos o clasificacin de prioridades, para salvar los equipos sealados en las actividades previas al desastre.
Entrenamiento Un aspecto importante es que el personal tome conciencia de que los siniestros (incendios, sismos, etc.) pueden realmente ocurrir, y tomen con seriedad y responsabilidad estos entrenamientos, para estos efectos es conveniente que participen los elementos directivos de Sudamericana de Software. Se llevar a cabo estos entrenamientos mediante la implementacin de simulacros y charlas ante los posibles siniestros que pudiesen ocurrir en la empresa.
ACTIVIDADES DESPUS DEL DESASTRE Despus de ocurrido el Siniestro o Desastre es necesario realizar las actividades que se detallan en el Plan de contingencias establecido previo a su ejecucin se deben tomar en cuenta los puntos que se detallan a continuacin.
Evaluacin de daos Inmediatamente despus que el siniestro ha concluido, se deber evaluar la magnitud del dao que se ha producido, que sistemas se estn afectando, que equipos han quedado no operativos, cuales se pueden recuperar, y en cuanto tiempo. Para la evaluacin de los daos se realizarn las preguntas o indagaciones necesarias por parte del equipo encargado de la vigilancia y/o supervisin del rea en donde se produjo el siniestro.
El objetivo de establecer esta evaluacin hace que los encargados de cada rea puedan reconocer el tipo de desastre que se produjo sea este en el mbito fsico o lgico. Cuando se obtengan los resultados de la evaluacin realizada, el equipo encargado de la supervisin verificar en cul de los puntos establecidos en el plan de contingencias encaja el siniestro.
Para la informacin existente en nuestra Empresa se debe verificar la calidad e integridad de la misma (hacer las pruebas sobre los programas que antes del desastre funcionaban correctamente)
La calidad e integridad de la informacin de respaldo. En lo posible volver al estado original de la informacin antes del desastre.
Por una Suspensin o cada del suministro elctrico, el estado del hardware (Equipos de cmputo, Equipos de telecomunicaciones)
Si se trata de un siniestro de fuerza mayor como son: incendios, inundaciones, maremotos, tornados, robo a la empresa; se deben seguir los lineamientos establecidos en el plan de contingencias para desastres de gran magnitud.
Priorizacin de actividades del plan de accin Con la evaluacin de daos reales y su comparacin contra el Plan de accin, tendremos la lista de las actividades que debemos realizar, siempre priorizndola en vista a las actividades estratgicas y urgentes de nuestra Empresa.
Ser muy importante el evaluar la dedicacin del personal a las actividades que puedan no haberse afectado, para ver su asignacin temporal a las actividades afectadas, en apoyo al personal de los sistemas afectados y soporte tcnico.
Ejecucin de actividades Para la ejecucin de actividades previamente planificadas en el Plan de accin se definen los siguientes equipos de trabajo: Equipo de Salvaguarda de informacin Equipo de Salvaguarda de hardware Equipo de Salvaguarda de la empresa
Cada uno de estos equipos cuenta con un coordinador que deber reportar diariamente el avance de los trabajos de recuperacin y, en caso de producirse algn problema, reportarlo de inmediato a la jefatura a cargo del Plan de Contingencias.
Los trabajos de recuperacin tendrn dos etapas, la primera la restauracin del servicio usando los recursos de la Institucin o local de respaldo, y la segunda etapa es volver a contar con los recursos en las cantidades y lugares propios del Sistema de Informacin, debiendo ser esta ltima etapa lo suficientemente rpida y eficiente para no perjudicar el buen servicio de nuestro Sistema e imagen Institucional, como para no perjudicar la operatividad de la Institucin o local de respaldo.
Evaluacin de resultados Una vez concluidas las labores de Recuperacin del (los) Sistema(s) que fueron afectados por el siniestro, debemos de evaluar objetivamente, todas las actividades realizadas, que tan bien se hicieron, que tiempo tomaron, que circunstancias modificaron (aceleraron o entorpecieron) las actividades del plan de accin y como se comportaron los equipos de trabajo.
De la Evaluacin de resultados y del siniestro en si, darn como resultado dos tipos de recomendaciones, una la retroalimentacin del plan de Contingencias y otra una lista de recomendaciones para minimizar los riesgos y prdida que ocasion el siniestro.
Retroalimentacin del plan de accin Con la evaluacin de resultados, debemos de optimizar el plan de accin original, mejorando las actividades que tuvieron algn tipo de dificultad y reforzando los elementos que funcionaron adecuadamente.
El otro elemento es evaluar cual hubiera sido el costo de no haber tenido nuestra Institucin el plan de contingencias llevado a cabo.