Está en la página 1de 20

“Año del Dialogo y la Reconciliación Nacional”

PLAN DE CONTINGENCIA
INFORMÁTICO

HUANCAYO- PERÚ
2018
CONTENIDO
INTRODUCCIÓN ................................................................................................ 3
1. GENERALIDADES ........................................................................................ 5
1.1. Objetivos .............................................................................................. 5
1.1.1. Objetivo General ......................................................................... 5
1.1.2. Objetivos Específicos ................................................................... 5
1.2. Base Legal ............................................................................................ 5
1.3. Alcance……………………………………………………………………………………………..5
2. MARCO CONCEPTUAL ................................................................................. 6
2.1. Definiciones .......................................................................................... 6
3. ANALISIS DE LA EVALUACIÓN DE RIESGOS Y ESTRATEGIAS ........................ 7
3.1. Factores de afectan la seguridad física y la infraestructura ....................... 7
3.1.1. Posibles daños ............................................................................ 8
3.1.2. Fuentes de daño: ........................................................................ 8
3.1.3. Clases de riesgo .......................................................................... 8
3.2. Factores asociados con la seguridad lógica ............................................. 9
3.3. Factores asociados con la seguridad técnica integral ............................... 9
3.4. Minimizar el Riesgo ............................................................................... 9
3.4.1. Incendio o fuego ......................................................................... 9
3.4.2. Robo común de equipos y archivos ..............................................10
3.4.3. Falla en los equipos ....................................................................11
3.4.4. Acción de virus informático .........................................................11
3.4.5. Terremoto u otro desastre natural ..............................................12
3.4.6. Sabotaje ....................................................................................12
4. PLAN DE RECUPERACION Y RESPALDO DE LA INFORMACION ..................... 13
4.1. Actividades previas al desastre ............................................................. 13
4.2. Fallas en las comunicaciones……………………………………………………………..12
4.3. Identificación de otros Riesgos y Soluciones………………………………………..14
5. CONCLUSIONES Y RECOMENDACIONES……………………………………………………18
INTRODUCCIÓN

El plan de contingencia de la información vital de la fundación ante la posible pérdida,


destrucción, robo y otras amenazas, es abarcar la preparación e implementación de
un completo plan de contingencia Informático.

Cualquier Sistema de Redes de Computadoras (ordenadores, periféricos y


accesorios) están expuestos a riesgo y puede ser fuente de problemas. El Hardware,
el Software están expuestos a diversos Factores de Riesgo Humano y Físicos. Estos
problemas menores y mayores sirven para retroalimentar nuestros procedimientos y
planes de seguridad en la información. Pueden originarse pérdidas catastróficas a
partir de fallos de componentes críticos (el disco duro), bien por grandes desastres
(incendios, terremotos, sabotaje, etc.) o por fallas técnicas (errores humanos, virus
informático, etc.) que producen daño físico irreparable.

El Área de Innovación e Informática de la Institución Educativa Integrada “Rosa de


América” tiene el propósito de proteger la información y así asegurar su procesamiento
y desarrollo de funciones institucionales. En base a eso es importante contar con un
Plan de contingencia adecuado de forma que ayude a la institución a recobrar
rápidamente el control y capacidades para procesar la información y restablecer la
marcha normal de la Fundación.

Los responsables del servicio informático están obligados a hacer de conocimiento y


explicar con lenguaje entendible a los líderes de los procesos, las posibles
consecuencias que la inseguridad insuficiente o inexistente pueda acarrear; de esa
manera proponer y poner a consideración las medidas de seguridad inmediatas y a
mediano plazo, que han de tomarse para prevenir los desastres que pueda provocar
el colapso de los sistemas.

Para realizar el Plan de contingencia informático de la Institución Educativa Integrada


“Rosa de América” se tiene en cuenta la información como uno de los activos más
importantes de la Institución, además que la infraestructura informática está
conformada por el hardware, software y elementos complementarios que soportan la
información o datos críticos para la institución. Este Plan implica realizar un análisis
de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de
cómputo y sistemas de información, de forma que se puedan aplicar medidas de
seguridad oportunas y así afrontar contingencias y desastres de diversos tipos.
Los procedimientos relevantes a la infraestructura informática, son aquellas
tareas que el personal realiza frecuentemente al interactuar con la plataforma
informática (entrada de datos, generación de reportes, consultas, etc.). El Plan
de Contingencia está orientado a establecer un adecuado sistema de seguridad
física y lógica en previsión de desastres, de tal manera de establecer medidas
destinadas a salvaguardar la información contra los daños producidos por hechos
naturales o por el hombre.

Es necesario prever cómo actuar y qué recursos necesitamos ante una situación
de contingencia con el objeto de que su impacto en las actividades sea lo mejor
posible.
1. GENERALIDADES

1.1. Objetivos

1.1.1. Objetivo General

Formular un adecuado Plan de Contingencias, que permita la continuidad en los


procedimientos informáticos de la Institución Educativa Integrada “Rosa de
América”, así como enfrentarnos a fallas y eventos inesperados; con el propósito
de asegurar y restaurar los equipos e información con las menores pérdidas
posibles en forma rápida, eficiente y oportuna; buscando la mejora de la calidad
en los servicios que brinda la fundación.

1.1.2. Objetivos Específicos

 Evaluar, analizar y prevenir los riesgos informáticos en la Institución


Educativa Integrada “Rosa de América” que pueda ser suspendida completa
o parcialmente la prestación del servicio.
 Establecer los niveles de complejidad de las fallas del sistema y los
posibles tiempos de no disponibilidad de los diferentes softwares.

1.2. Base Legal

1. DL. Nº 604, Ley de Organización y Funciones del INEI.


2. DS. Nº 018-91-PMC, Reglamento de Organización y Funciones del INEI.
3. RJ. Nº 340-94-INEI, Normas Técnicas para el procesamiento y respaldo de
la información que se procesa en entidades del Estado.
4. RJ. Nº 076-95-INEI, Recomendaciones Técnicas para la seguridad e
integridad de la información que se procesa en la administración pública.
5. RJ. Nº 090-95-INEI, Recomendaciones Técnicas para la protección física de
los equipos y medios de procesamiento de la información en la
administración pública.
6. Nº 28044, Ley General de Educación, aprobado por el Decreto Supremo Nº
011-2012-ED

1.2. Alcance

El Plan de Contingencias Informático está basado en la realidad que manifiesta


la Institución Educativa Integrada “Rosa de América”, y puede servir como punto
de partida hacia la adecuación y establecimiento de políticas en los diferentes
procesos.
2. MARCO CONCEPTUAL

2.1. Definiciones:

AMENAZA: probabilidad de ocurrencia, durante un período específico y dentro


de un área determinada, de un fenómeno que puede potencialmente causar
daños en los elementos en riesgo.

CONTIGENCIA: Evento o suceso que ocurre, en la mayoría de los casos, en


forma inesperada y que causa alteraciones en los patrones normales de
funcionamiento de una organización.
ELEMENTOS EN RIESGO: Se refiere a la población, las construcciones, la
infraestructura, las edificaciones de las actividades económicas y otros espacios
donde éstas se desarrollan, los servicios públicos y el medio ambiente natural
que son susceptibles de daños como consecuencia de la ocurrencia de un
fenómeno natural o producido por el hombre (artificial).

VULNERABILIDAD: La vulnerabilidad se refiere al grado de pérdidas


relacionadas con un elemento en riesgo (o un conjunto de elementos en riesgo),
que resulta como consecuencia de un fenómeno natural o artificial con una
determinada magnitud. Se expresa de una escala de “0” (no hay daños) a “1”
(daño total).

GRAVEDAD: Se refiere a la magnitud resultante de los daños provocados por


un siniestro. Esta es subdividida en ninguna, insignificante, marginal, crítica y
catastrófica y se definen según el factor de evaluación (víctimas, pérdidas
económicas, suspensión de operación, daño ambiental).

SEGURIDAD: Se refiere a las medidas tomadas con la finalidad de preservar los


datos o información que, en forma no autorizada, sea accidental o
intencionalmente, puedan ser modificados, destruidos o simplemente divulgados.

DATOS: Los datos son hechos y cifras que al ser procesados constituyen una
información, sin embargo, muchas veces datos e información se utilizan como
sinónimos.

INCIDENTE: Es una violación con éxito de las medidas de seguridad, como el


robo de información, el borrado de archivos de datos valiosos, el robo de equipos,
PC, etc.

ACTIVO: Son todo aquellos recursos o componentes de la institución, tanto físico


(tangibles), como lógicos (intangibles) que constituyen su infraestructura,
patrimonio, conocimiento y reputación en el mercado.
3. ANALISIS DE LA EVALUACIÓN DE RIESGOS Y ESTRATEGIAS

3.1. Factores de afectan la seguridad física y la infraestructura

Dentro de estos factores se encuentran los riesgos de origen natural como los
desastres y los riesgos artificiales como los ataques terroristas. Ambos riesgos
tienen su origen de causas externas a la Institución Educativa Integrada “Rosa
de América su grado de previsión es muy mínimo. La probabilidad de origen
natural es baja, mientras, que los riesgos artificiales son de probabilidad media.

De igual forma se encuentran las descargas o cortes eléctricos, los cuales


pueden generar interrupción en las labores administrativas que pueden afectar la
atención a los usuarios.

Para la clasificación de los activos de la tecnología informática de la institución


se han considerado tres criterios:

 Grado de negatividad: Un evento se define con grado de negatividad


(Leve, moderado, grave y muy severo).
 Frecuencia del evento: Puede ser (Nunca, aleatorio, periódico o continuo).
 Impacto: El impacto de un evento puede ser (Leve, moderado, grave y
muy severo).

Plan de contingencia: Son procedimientos que definen como una entidad


continuará o recuperará sus funciones críticas en caso de una interrupción no
planeada. Los sistemas son vulnerables a diversas interrupciones, que se
pueden clasificar en:

 Leves (caídas de energía de corta duración, fallas en disco


duro, equivocaciones, daño de archivos, acceso no autorizado etc.)
 Severas (Destrucción de equipos, incendios, inundaciones, daño de
equipo, robos, etc.)
Riesgo: Es la vulnerabilidad de un activo o un bien, ante un posible o potencial
perjuicio o daño. Existen distintos tipos de riesgos:

 Riesgos Naturales (Mal tiempo, terremoto, inundaciones, etc.)


 Riesgos tecnológicos (Incendios eléctricos, fallas de energía y accidentes
de transmisión y transporte).
 Riesgos sociales (Actos terroristas, desordenes, entre otros).
Tipos de contingencias de acuerdo al grado de afectación:

 En el mobiliario
 En el equipo computo en general (Procesadores, unidades de disco,
impresoras)
 En comunicaciones (ruteadores, nodos, líneas telefónicas)

3.1.1. Posibles daños:

 Imposibilidad de acceso a los recursos debido a problemas físicos en las


instalaciones, naturales o humanas.
 Imposibilidad de acceso a los recursos informáticos, sean estos por
cambios voluntarios o involuntarios, tales como cambio de claves de
acceso, eliminación de los archivos o proceso de información no deseado.
 Divulgación de información a instancias fuera de la institución fuera de la
institución sea mediante robo o infidelidad del personal.

3.1.2. Fuentes de daño:

 Acceso no autorizado.
 Ruptura de las claves de acceso a los sistemas computacionales.
 Desastres naturales (terremotos, inundaciones, falla en los equipos de
soportes causados por el ambiente, la red de energía eléctrica o el mal
acondicionamiento de los equipos.
 Fallas del personal clave (enfermedad, accidente, renuncias, abandono
del puesto de trabajo.)
 Fallas de hardware (fallas en los servidores o falla en el cableado de red,
Router, etc.)

3.1.3. Clases de riesgo:

 Incendio
 Robo común de equipos y archivos
 Falla en los equipos
 Acción de virus informático
 Fenómenos naturales
 Accesos no autorizados
 Ausencia del personal de sistemas
3.2. Factores asociados con la seguridad lógica

Estos riesgos están asociados con fallas en el funcionamiento de los equipos o


de los programas de protección, cuyo deterioro o mal uso pueden generar:

 Daños en Discos duros, controladores de red, etc.


 Fallas en equipos de comunicaciones (switches, Routers)
 Daños graves en los archivos del sistema, por error de Hardware o Software
 Ingreso de virus u otros programas malintencionados que puedan dañar
los archivos y los equipos computó.

3.3. Factores asociados con la seguridad técnica integral

Fallas, daños y/o deterioros por mal uso, fallas de mantenimiento


y/u obsolescencia para, switch’s, dispositivos, backup, Pc, impresoras.

3.4. Minimizar el Riesgo

Corresponde al plan de contingencia informático minimizar esta clase de riesgos


con medidas preventivas y correctivas sobre cada uno. Es de tener en cuenta
que en lo que respeta a fenómenos naturales, se han presentado últimamente en
nuestra región incendios y movimientos telúricos de poca intensidad.

3.4.1. Incendio o fuego

Grado de negatividad: Muy Severo


Frecuencia de Evento: Aleatorio
Grado de impacto: Alto

Situación Actual Acción correctiva

La oficina donde están ubicados los servidores cuenta con un extintor


cargado, ubicado muy cerca a esta oficina. De igual forma todos los Se cumple
pisos de la institución cuenta con un extintor debidamente cargados.
Situación Actual Acción correctiva

Se ejecutó un programa de capacitación sobre el uso de elementos de


seguridad y primeros auxilios, a todo el personal perteneciente a la
Se cumple
brigada de emergencia. Lo que es eficaz para enfrentar un incendio y
sus efectos.

Realizar copia de seguridad


diariamente al servidor de
Backup y además realizar
Backup del servidor
No se realiza la copia de seguridad diariamente al servidor de
mensual, almacenándolo en
Backup.
donde lo dispongan (CD-
ROM, disco duro, base de
datos u otros medios de
almacenamientos).

Analizando el riesgo de incendio, es necesario almacenar los Backup en lugares


donde la acción calorífica de un incendio no alcance los dispositivos de
almacenamiento. Por ende, se colocarán en lugares estratégicamente distantes
y cercanos a los extintores, para en caso de emergencia sea más fácil controlar
el fuego y proteger los dispositivos de almacenamiento.

3.4.2. Robo común de equipos y archivos

Grado de negatividad: Grave


Frecuencia de Evento: Aleatorio
Grado de impacto: Moderado

Situación Actual Acción correctiva

Se toma registro de la hora de entrada y salida de las


personas particulares que ingresan a la fundación. En caso Se cumple mediante el formato AC-
de que se presente un incidente, se pasará a mirar las FO-18 REGISTRO DE VISITANTES.
cámaras de seguridad.

Autorización escrita firmada por coordinador del área o el


responsable para salidas de equipos de la Institución Pendiente a creación de formato.
Educativa Integrada “Rosa de América”

Hurto a mano armada. Solicitar la colaboración de la Policía


Nacional para que realice rondas
periódicas por el sector donde se
encuentra ubicadas las instalaciones

No se han reportado casos en la cual haya existido manipulación y reubicación


de equipos sin el debido conocimiento y autorización del Jefe de Cada Área y el
responsable del Área de Informática e Innovación, esto demuestra que los
equipos se encuentran protegidos por cada funcionario autorizado. Tampoco se
han reportado casos donde haya habido hurtos de nuestro sistema computo en
la fundación sin embargo se recomienda siempre estar alerta.

3.4.3. Falla en los equipos

Situación Actual Acción correctiva

La falla en los equipos muchas veces se debe a falta de Realizar mantenimiento preventivo de
mantenimiento y limpieza. equipos por lo menos dos veces al
año.

Contar con proveedores en caso de


La falla en el hardware de los equipos requiere de requerir remplazo de piezas y de ser
remplazo de repuestos de forma inmediata. posible contar con repuestos de
quipos que están para dar de baja.

El daño de equipos por fallas en la energía eléctrica, Colocar estabilizadores a todos los
requiere contar con dispositivos que amplíen tiempo para equipos de la Institución Educativa
apagar correctamente el equipo. Integrada “Rosa de América”.

Analizando el riesgo de falla de los equipos, es recomendable estar realizando


mantenimiento preventivo a los equipos computo e implementar estabilizadores
a los equipos para en caso de una falla de energía eléctrica los dispositivos se
puedan apagar correctamente.

3.4.4. Acción de virus informático

Situación Actual Acción correctiva

Se debe evitar que las licencias de


Se cuenta con un software antivirus para la institucion, pero
antivirus expiren, se requiere
su actualización no se realiza de forma inmediata a su
renovación con anterioridad del nuevo
expiración.
antivirus.
Situación Actual Acción correctiva

Únicamente el área de informática e Innovación es la


encargada de realizar la instalación de software en cada uno Se cumple
de los equipos de acuerdo a su necesidad.

El área de informática e innovacion


Los antivirus no se actualizan periódicamente en cada instalara y revisara periódicamente
equipo. que los antivirus de los equipos sigan
con la licencia, de lo contrario la
tienen que renovar.

Tener actualizado e instalado los antivirus para todos los equipos cómputo de la
Institución Educativa Integrada “Rosa de América” para prevenir daños por causa
de un virus informático.

3.4.5. Terremoto, u otro desastre natural

 Sin Pérdida O Daños Menores De Las Instalaciones: El siniestro puede


afectar únicamente parte de la estructura de las instalaciones, en cuyo
caso no se verían afectados los datos, sin embargo, podría ser necesario
evacuar las instalaciones trasladando al personal fuera de las
instalaciones, el impacto provocaría en la Gobernación sería menor,
puesto que las actividades se interrumpirían por unas horas o hasta por
un día completo.
 Con Pérdida De Las Instalaciones: La pérdida de las instalaciones
afectaría gravemente a las operaciones de la Gobernación del Meta y los
datos pueden verse dañados seriamente. En esta parte de la contingencia
es donde se requiere que todas las medidas de emergencia y de
recuperación funcionen adecuada y oportunamente.

3.4.6. Sabotaje

La protección contra el sabotaje requiere:

 Una selección rigurosa de los colaboradores.

 Buena administración de los recursos humanos.

 Buenos controles administrativos.

 Buena seguridad física en los ambientes donde están los


principales componentes del equipo.
Asignar a una sola persona la responsabilidad de la protección de los equipos en
cada área.

El problema de la seguridad del computador debe ser tratado como un problema


importante de dirección. Los riesgos y peligros deben ser identificados y
evaluados, para conocer las posibles pérdidas y para que pueda ponerse en
práctica los adecuados métodos de prevención.

Se menciona a continuación algunas medidas que se deben tener muy en


cuenta para tratar de evitar las acciones hostiles:

 Ubicar los equipos en lugares más seguros en donde se prevea cualquier


contingencia de este tipo.
 Mantener una lista de números telefónicos de las diferentes dependencias
policiales a mano y en lugares donde se pueda hacer un llamado de
emergencia.
 Siempre habrá de tomarse en cuenta las Políticas de Seguridad en caso
como terrorismo y sabotaje. Es importante la medida de ingreso de
personas debidamente identificadas, marcación de zonas de acceso
restringido, prevención para explosivo, etc.
 Mantener adecuados archivos de reserva (backup)
 Identificar y establecer operaciones críticas prioritarias cuando se planea
el respaldo de los servicios y la recuperación de otras actividades.
 Montar procedimientos para remitir registro de almacenamiento de
archivos y recuperarlos.
 Usar rastros de auditoría o registro cronológico (Logs) de transacción
como medida de seguridad.

4. PLAN DE RECUPERACION Y RESPALDO DE LA INFORMACION


4.1. Actividades previas al desastre

Se considera las actividades de resguardo de la información, en busca de un


proceso de recuperación con el menor costo posible para la Entidad. Se
establece los procedimientos relativos a: Sistemas e Información, Equipos de
Cómputo, Obtención y almacenamiento de los Respaldos de Información
(BACKUPS).
 Sistemas de Información: La Entidad cuenta con una relación de los
Sistemas de Información de software de datos, para respaldarla con
backup.
 Equipos de Cómputo: Se debe tener en cuenta el catastro de Hardware,
impresoras, scanner, módems, fax y otros, detallando su ubicación
(software que usa, ubicación y nivel de uso institucional).

Se debe emplear los siguientes criterios sobre identificación y protección


de equipos:

 Pólizas de seguros comerciales, como parte de la protección de los activos


institucionales y considerando una restitución por equipos de mayor
potencia, teniendo en cuenta la depreciación tecnológica.
 Señalización o etiquetamiento de las computadoras de acuerdo a la
importancia de su contenido y valor de sus componentes, para dar
prioridad en caso de evacuación o buscar información importante.
 Mantenimiento actualizado del inventario de los equipos de cómputo
requerido como mínimo para el funcionamiento permanente de cada
sistema en la entidad.

4.2. Falla en las comunicaciones (Teléfono, internet)

Ante una falla en las comunicaciones (telefonía fija e internet), se optará por la
telefonía móvil, para lo cual se informará el número celular de emergencia a las
entidades aseguradoras que con mayor frecuencia tenemos contacto, esta línea
la tendría a cargo el recepcionista y los líderes de los procesos.

Para soportar una falla en las comunicaciones, la institución realizara las


siguientes actividades:

• Contar con un celular con minutos permanente en registro y control.

• Entrenar al recepcionista para que pueda brindar la información adecuada ante


estos casos.

4.3. Identificación de otros Riesgos y Soluciones

Destrucción total o parcial del Área de Informática, por desastres naturales


o causados por la negligencia del hombre: inundaciones, terremotos,
incendios, etc.
Solución:
 Mantener cubierto el stock de material técnico para todo el año, (CDs,
DVDs, Discos Duros externos de gran capacidad, memorias USB, otros
insumos acorde a la tecnología existente).
 Realizar copias de seguridad de los diversos sistemas informático
diariamente, debiendo preservar una copia en caja fuerte y otra en alguna
entidad de almacenamiento de la localidad.
 Actualizar las copias de seguridad de la información fuente de los sistemas
informáticos en forma semanal o quincenal y de las bases de datos en
forma diaria o semanal según corresponda.
Apagones del fluido eléctrico desde la misma planta de servicios eléctricos
u otras averías externas.
Solución:
Contar con un generador de luz y un UPS en óptimas condiciones, para poder
continuar brindando el servicio informático a los contribuyentes, en caso de
pérdida de información se recuperará a partir de los backups.
Cableado eléctrico, tendido al intemperie por los techos y paredes de este
local, lo cual genera interferencias en la transmisión de datos
Solución:
Revisión y evaluación total del actual sistema eléctrico de la institución , por parte
del personal electricista de esta comuna y proponer una inmediata solución,
recomendándose que el nuevo tendido de cable se implemente en el interior de
las estructuras del edificio o en su defecto mediante canaletas para protegerlo y
evitar las interferencias eléctricas.
Pérdida de Información automatizada (robos), por personas mal
intencionadas.
Solución:
 Restaurar la información a partir de los backups existentes en los archivos,
caja fuerte o entidades de almacenamiento.
 Iniciar una investigación interna exhaustiva a los administradores de
servidores y/o operadores de PC.
 Formular la denuncia correspondiente ante el órgano policial
correspondiente a fin de deslindar responsabilidades.

Contagio de la Información automatizada (virus informático), transmitido


por el mal uso de Internet u otros medios magnéticos de transporte de
información.
Solución:
 Restaurar la información a partir de los backups existentes en los archivos,
caja fuerte o entidades de almacenamiento.
Cableado de redes para transmisión de datos instaladas a la intemperie,
expuestas a los problemas del medio ambiente y otros.
Solución:
 Revisión y evaluación del actual sistema de cableado de redes, por parte
del personal técnico y/o profesional de Redes y Comunicaciones de esta
institución, quienes deberán proponer una solución que permita brindar
seguridad en la transmisión de datos, recomendándose que el tendido de
cable se haga con canaleta o empotrado para protegerlo y evitar las
interferencias, trabajo que debe estar supervisado por el área de
Informática e Innovación.
Cableado de telefonía, tendido a la intemperie expuesto a los problemas del
medio ambiente y otros.
Solución:
 Revisión y evaluación total del actual cableado telefónico de la institucion,
la empresa proveedora del servicio de telefonía debe proponer y ejecutar
una solución inmediata, recomendándose el uso de nuevas tecnologías
en comunicaciones e implementar una Central telefónica IP.
Escaso material técnico para resguardo de información (Discos duros
externos, CD’s, DVD’s, pendrives, etc.)
Solución:
 El comité de Contingencias debe exigir la adquisición de repuestos,
herramientas y accesorios informáticos para prevenir los desastres, así
como para brindar el mantenimiento preventivo y correctivo de los diversos
equipos del parque informático de la MPCH, por otro lado es necesario que
también sea adquirido el material y herramientas.
Pozos a tierra sin mantenimiento.
Solución:
 Contratar personal externo según cronograma de mantenimiento
establecido por la institución.
Escaso personal con conocimiento en análisis y desarrollo de sistemas
informáticos para brindar soporte al software municipal.
Solución:
 Se debe contratar personal profesional o técnicos con conocimiento en
ingeniería de requerimientos, análisis de sistemas, modelamiento de
software, metodologías de desarrollo de software, lenguajes de
programación, arquitectura de aplicaciones, modelamiento de bases de
datos, etc.
Escaso personal con conocimiento en mantenimiento predictivo,
preventivo y correctivo de equipos de cómputo.
Solución:
Se debe contratar personal profesional o técnico, o capacitar al personal
permanente, en mantenimiento predictivo, preventivo y correctivo de
equipos de cómputo, en su defecto contratar los servicios de una empresa
particular que realice dicho trabajo, estableciendo ciertas condiciones de
garantía.
Escaso personal con conocimiento en redes de computadoras así como en
administración de equipos de comunicación y servicios de red.
Solución:
 Se debe contratar personal profesional o técnico, o capacitar al personal
permanente asignado, en redes de computadoras, administración de
equipos de comunicación, servicios de red, entre otros afines.
 Mantener actualizado un libro de ocurrencias en físico o virtual, el cual
permita el registro de las incidencias suscitadas en la red o sala de
servidores ubicada en el área de informática e innovación.
Personal de la Institución carece de conocimiento de las nuevas
tecnologías en los diversos ámbitos como son hardware, software y redes
de comunicaciones.
Solución:
 Establecer convenios con diversas casas de estudio sean universitarias o
institutos, con la finalidad que estas brinden facilidades económicas al
personal de la MPCH y puedan prepararse adecuadamente en temas como
ofimática, internet y redes sociales, diagramación y diseño gráfico, etc.
 La capacitación del personal deberá ser aprobado por la Gerencia de
Recursos Humanos y la GTIE, e incorporado en los Planes Operativos
Institucionales de cada unidad orgánica, ejecutandose según los
calendarios establecidos y su presupuesto asignado.
CONCLUSIONES

 La Institución Educativa Integrada “Rosa de América” , es una institución de


servicio muy importante por lo que es necesario que cuente con un Plan de
Contingencias informático bien estructurado y que sea posible su
implementación.
 El Plan de Contingencias informático elaborado por el área de Informática
e Innovación, debe ser evidenciado oportunamente a fin de que su
aplicación sea fácil en el momento preciso.
 El mencionado plan debe contar con el presupuesto necesario a fin de cubrir
la capacidad de la infraestructura física.
 El Plan de Contingencias de Sistemas de Información es un documento de
gestión y debe ser considerado en los Plan Operativo Institucional, Plan
Operativo Informático y desde luego en los Cuadros de Necesidad en cada
periodo.

RECOMENDACIONES

 El presente Plan de Contingencias debe ser aprobado por Resolución de la


Dirección con la finalidad de poder realizar las pruebas y aplicaciones
correspondientes.
 Se recomienda activar el comité de sistemas informáticos para que dicho
comité participe activamente en el Plan de Contingencias Informático.
 Organizar el Plan de trabajo e involucrar al personal correspondiente y dar
inicio a las labores del Plan de Contingencias.
 Solicitar el presupuesto necesario, para poder desarrollar el Plan de
Contingencias.
 Informar oportunamente a la Dirección y Subdirección de la Institución
Educativa con el fin de recibir el apoyo administrativo necesario.
FECHA VERSIÓN DESCRIPCIÓN DEL PLAN

2018-11-06 01 PLAN DE CONTIGENCIA INFORMATICO

ELABORÓ REVISÓ APROBÓ

Nombre Yadi Denis Terrazos Nombre Doris Joija Nombre Dr. Ernesto Ronald
Rivera Espinoza Vílchez Cuadrado
Responsable del
Cargo Coordinadora de Cargo
Área de
Cargo Director de la
Calidad Informática e Institución
innovación

También podría gustarte