Está en la página 1de 10

UNIVERSIDAD TECNOLÓGICA DE PANAMÁ

FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES

CAMPUS VÍCTOR LEVI SASSO

LICENCIATURA EN INGENIERÍA DE SISTEMAS DE INFORMACIÓN

GERENCIA DE RECURSOS DE TECNOLOGÍA DE INFORMACIÓN Y

COMUNICACIÓN

TAREA #7

GLOSARIO DE PLAN DE CONTINGENCIA

PROF.: ING. LOURDES RAVENEAU DE TORRES

Integrantes:

Castillo, Luis Fernando

Cheung Luo, Manuel

Quiroz, Dalis Del C.

Grupo:1IF-141

PANAMÁ, 8 DE JUNIO DE 2010.


1. CONTINGENCIA

La contingencia expresa lo contrario a la necesidad. La contingencia

es aquello que genera que las cosas sucedan de manera imprevista o

diferente a lo previsto.

En el mundo informático es frecuente que se den amenazas que luego que

convierten en desastres es por ello que la compañía X a creada una base de

datos simultánea (de contingencia) a la base de datos productiva ya que permite

hacer un restore de la base de datos en un host distinto. Es allí donde ponen en

marcha una base de datos secundaria cuando la base primaria sufra caída, se

rompa el disco, no haya red, o hasta perdida completa del edificio donde se

encuentra el servidor.
2. RIESGO

El riesgo es la probabilidad de que suceda un evento que

desencadene un incidente en la organización, produciendo daños materiales

o pérdidas inmateriales en sus activos. Los riesgos pueden ser tecnológicos

o no tecnológicos.

El riesgo informático es la posibilidad que una amenaza se materialice,

utilizando vulnerabilidad existente en un activo o grupos de activos, generando

se así perdidas o daños En la actualidad se tiene diferentes medios de ataque

que incrementa el riesgo de la pérdida de información, algunos de los elementos

que nos pueden afectar directamente a la información son: Los spam, los virus,

los gusanos, Adware y Spyware.


Al olvidar instalar una clave en el servidor señuelo, la policía hizo posible para

cualquier interesado observar las informaciones recabadas sobre los intentos de

intrusión. Uno de los hackers "vulneró" el sistema, obteniendo así libre acceso a

la información de inteligencia, direcciones IP y otros datos sin duda interesantes

para quienes operan al margen de la ley. La policía había dejado abierto el

campo de contraseña en MySQL".

3. ANÁLISIS DE RIESGO

El análisis de riesgo es el estudio de las causas de las posibles

amenazas y los daños así como de las consecuencias que éstas puedan

producir.

El análisis de riesgo es una actividad centrada en la identificación de

fallas de seguridad que evidencien vulnerabilidades que puedan ser

explotadas por amenazas, provocando impactos en los negocios de la

organización.

El análisis de riesgos puede ser realizado en distintos ámbitos. Por lo

general, todos son considerados, puesto que la implementación de seguridad

pretende corregir el entorno en que se encuentra la información, es decir en

actividades relacionadas a:
 Tecnológico (generación)

 Humano (tránsito)

 Procesamiento

 Almacenamiento (físico)

El análisis de riesgos tiene por objetivos:

 Encontrar la consolidación de las vulnerabilidades para identificar los

pasos a seguir para su corrección.

 Identificar las amenazas que pueden explotar esas vulnerabilidades y

de esta manera se puede llegar a su corrección o eliminación.

 Identificar los impactos potenciales que pudieran tener los incidentes

y de esta forma aprovechar las vulnerabilidades encontradas.

 Determinar las recomendaciones para que las amenazas sean

corregidas o reducidas.

Ámbito
El análisis de riesgos que realiza una compañía indica que es necesaria la

instalación de Software Antivirus en todos los equipos de altos ejecutivos de la

empresa, dada la importancia de la información manejada por ellos.

4. DESASTRE

El desastre es la interrupción prolongada de los recursos informáticos y

de comunicación de una organización, que no puede remediarse dentro de un

periodo predeterminado aceptable y que necesita el uso de un sitio o equipo

alterno para su recuperación.

Las principales amenazas que pueden ocasionar un desastre

informático son:

• Virus, gusanos o caballos de Troya.

• Inadecuada utilización de los sistemas de información por las

personas.

• Spam (recepción de correo electrónico publicitario masivo)

• Perdida de confidencialidad

• Fraudes financieros utilizando los SI.

• Seguridad física

• Baja calidad del software


• Robo de información

Syncplicity, un sistema de copias de seguridad y sincronización de datos online

totalmente gratuito y de momento sin límite de almacenamiento. De esta forma

no sólo te aseguras el pode recuperar tus ficheros en caso de desastre

informático, sino que además podrás compartir ficheros a través de Internet de

forma totalmente segura y tendrás siempre disponible una copia actualizada de

tus documentos, accedas desde donde accedas, desde todos tus ordenadores.

5. PLAN DE CONTINGENCIA

Un plan de contingencia es un tipo de plan preventivo, predictivo y

reactivo. Presenta una estructura estratégica y operativa que ayudará a

controlar una situación de emergencia, minimizar sus consecuencias


negativas lo que permite garantizar la continuidad del funcionamiento de la

organización frente a cualquier eventualidad, ya sean materiales o

personales.

El plan de contingencia propone una serie de procedimientos

alternativos al funcionamiento normal de una organización, cuando alguna de

sus funciones usuales se ve perjudicada por una contingencia interna o

externa.

Un plan de contingencia incluye cuatro etapas básicas: la evaluación,

la planificación, las pruebas de viabilidad y la ejecución.

Un plan de contingencia debe ser dinámico y tiene que permitir la

inclusión de alternativas frente a nuevas incidencias que se pudieran

producir con el tiempo. Por eso debe ser actualizado y revisado de forma

periódica.

En informática, un plan de contingencia es un programa alternativo

para que una empresa pueda recuperarse de un desastre informático y

restablecer sus operaciones con rapidez. Estos planes se conocen como

DRP de sus siglas en inglés que significan Disaster Recovery Plan.


Un programa DRP incluye:

 Un plan de respaldo que se realiza antes de la amenaza

 Un plan de emergencia que se aplica durante la amenaza

 Un plan de recuperación que tiene las medidas para aplicar una vez que la

amenaza ha sido controlada.

Plan de contingencia de un centro de Datos


BIBLIOGRAFÍA

1. http://www.definicionabc.com/general/contingencia.php
Definición de contingencia
Definición ABC
Fecha de creación: 16/03/2010
Fecha de consulta: 03/06/2010

2. http://definicion.de/plan-de-contingencia/
Definición de plan de contingencia
Definicion.de
Fecha de creación: 2008
Fecha de consulta: 03/06/2010

3. http://www.seguridad-la.com/artic/segcorp/7209.htm
Plan de contingencia
Foro de seguridad
Fecha de creación: 2007
Fecha de consulta: 03/06/2010

4. http://www.monografias.com/trabajos35/tipos-riesgos/tipos-riesgos.shtml
Tipos de riesgos
Monografias.com
Fecha de creación: 13/02/2010
Fecha de consulta: 03/06/2010