Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Cuando se habla de una contingencia, se debe fundamentalmente a la falta de prevencin o a la poca o mala planeacin. Lo primero es hacer un
anlisis de los riesgos y la probabilidad de ocurrencia. Esta informacin puede ser tomada de datos histricos o de estimaciones cualitativas.
Anlisis y Seleccin de las Operaciones Crticas En esta etapa se definen las operaciones en funcin a los componentes de los sistemas de informacin los cuales son: Datos, Aplicaciones, Tecnologa Hardware y Software, instalaciones y personal. Dentro de las cuales podemos identificar las siguientes, las cuales pueden variar de sistema a sistema: Reportes Impresos de Informes del Sistema. Consultas a las Bases de Datos va Internet. Consultas a las Bases de Datos va LAN. Sistema de Backup y Recuperacin de Data. Sistema de ingreso y modificacin en la Base de Datos de
PLAN DE CONTINGENCIA
Se ha listado los procesos crticos de manera genrica y evaluado su grado de importancia en funcin a la magnitud del impacto si los procesos pueden detenerse, y luego clasificados en niveles H (Alta), R (Regular) y L (Bajo)
Se debe de investigar que recursos administrativos (equipamiento, herramientas, sistemas, etc.) son usados en cada proceso, se ha descrito y
Castillo, Cheung, Quiroz 1IF-141
PLAN DE CONTINGENCIA
codificado cada recurso, como: sistema elctrico, tarjetas, transporte, red de datos, PC's. A su vez tambin se ha determinado su nivel de riesgo, como crticos y no crticos.
PLAN DE CONTINGENCIA
PLAN DE CONTINGENCIA
Cuando el problema es en el servidor Por supuesto, una red deja de ser eficiente si se convierte en una fortaleza inaccesible. El administrador de la red tal vez tenga que clasificar a los usuarios de la red con el objeto de adjudicarles el nivel de seguridad adecuado. A continuacin se sugiere un sistema en tres niveles: Nivel de administracin. Aquellos que disean, mantienen o ponen en marcha la red. Este debe estar constituido slo por el administrador o por un pequeo grupo de personal de soporte y administracin. Usuarios fiables. Aquellos usuarios que cumplen las normas y cuyo trabajo se puedan beneficiar de una mayor libertad de acceso a la red. Usuarios vulnerables. Aquellos que muestran falta de competencia, son excesivamente curiosos o beligerantes, o los que por alguna razn no se puede
Castillo, Cheung, Quiroz 1IF-141
PLAN DE CONTINGENCIA
confiar.
Estos niveles pueden tener un reflejo en el nmero de barreras que se establecen para el acceso al sistema y el tipo de derechos de acceso que se conceden, para cuando se ha obtenido la conexin, as como el nivel de supervisin y la frecuencia de las comprobaciones.