Está en la página 1de 10

Universidad Laica Eloy Alfaro de Manabí

Facultad de Ciencias Informáticas


CONTENIDO
INTRODUCCIÓN ................................................................................................................ 3
OBJETIVOS ........................................................................................................................ 4
MARCO DE PREPARACIÓN ................................................................................................ 5
Marco para la preparación de las TIC para la continuidad del laboratorio ............... 5
Descripción detallada de la preparación de las TIC para la continuidad del negocio y el
modelo de operación de seguridad .............................................................................. 5
FASE I. ANALISIS DEL NEGOCIO Y EVALUACION DE RIESGO ............................................. 7
RIESGOS ........................................................................................................................ 7
Posibles riesgos:........................................................................................................ 8
Medidas preventivas y correctivas ........................................................................... 8
DESASTRE NATURAL .................................................................................................... 8
Clasificación de los desastres ................................................................................... 8
Tipos de desastres naturales .................................................................................... 9
Accidentales.............................................................................................................. 9
Intencionales ............................................................................................................ 9
Elementos a considerar ............................................................................................ 9
Inasistencia de energía ........................................................................................... 10
FASE II. ESTRATEGIA DE RESPALDO ................................................................................ 11
identifique sus necesidades de respaldo de datos ................................................... 11
considere el respaldo de datos interno .................................................................... 11
explore el respaldo de datos en línea ....................................................................... 11
Establezca procesos para toda la compañía: ............................................................ 11
Selección de estrategias. ........................................................................................... 11
1. INTRODUCCIÓN

El presente tiene la finalidad de proveer un documento técnico base que permita


organizar apropiadamente el área de tecnología de información, considerando las
políticas y procedimientos a definidos en el plan de auditoría. Así como regular las
actividades de los funcionarios de la institución en el uso de las tecnologías de
información y comunicación. Mediante la implementación de un proceso de
preservación de la información pública ante situaciones disruptivas, permite minimizar
el impacto y recuperación por perdida de activos de información de la organización,
hasta un nivel aceptable mediante la combinación de controles preventivos y de
recuperación.
Según la Real Academia de la Lengua, SEGURIDAD es la cualidad de «seguro», es decir,
libre y exento de todo daño, peligro o riesgo.
En Informática como en tantas facetas de la vida la seguridad es prácticamente
imposible de conseguir por lo que se ha relajado la meta acercándose más al concepto
de FIABILIDAD; se tiene entonces un sistema como seguro cuando aquel que se
comporta como se espera de él.
La figura del Administrador de Sistemas (SysAdmin) cobra aquí importancia relevante ya
que, por posición en la organización, su conocimiento y capacidad es el custodio de los
sistemas de información y la infraestructura tecnológica que la respalda por lo que debe
de tomar medidas y tener mecanismos para que todo funcione de manera segura y estar
preparado ante imprevistos.
Las consecuencias de eventos disruptivos (desastres, fallas de seguridad, perdida del
servicio y disponibilidad del servicio) se deberían ser someter a un análisis del impacto
del negocio. Se deben desarrollar e implementar un plan de continuidad que permita
garantizar la restauración oportuna de las operaciones esenciales.
2. OBJETIVOS

Para lograr esta visión, se han adoptado los siguientes objetivos:

• Establecer un plan de prueba, gestión y mantenimiento necesarias para


garantizar los objetivos del Plan.

• Establecer procedimientos específicos que respondan a interrupciones del


servicio, con el fin de proteger y recuperar las funciones críticas del negocio que
se puedan ver comprometidas por eventos naturales, o sean ocasionados por el
hombre.

• Establecer los tiempos mínimos de recuperación requeridos en los que no se vea


afectado el negocio.

• Definir la funcionalidad mínima que requiere el negocio en caso de contingencia.

• Identificar los riesgos presentes.

3. MARCO PARA LA PREPARACIÓN DE LAS TIC

El modelo de operación complementa (4) fases, del ciclo del Modelo para que las
Entidades puedan gestionar la seguridad y privacidad de la información, con el fin de
fortalecer la protección de los datos y dar cumplimiento a lo establecido, cubriendo de
una manera integral cada uno de sus componentes.
Esta gestión se aplica a todas las fases del desarrollo del modelo, de manera que
conserven las expectativas de los grupos de interés de la Entidad, tanto internos como
externos. Los insumos para la gestión del modelo están dados por los resultados de las
actividades de cada fase, en especial los requeridos por las Entidades.
4. DESCRIPCIÓN DETALLADA DE LA PREPARACIÓN DE LAS TIC

El punto clave es tener un mapa del BCP, el cual reducirá y facilitará la toma de
decisiones. Entre más reducido y efectivo sea tendremos mayor probabilidad de que el
riesgo sea nulo o cause poco daño en el laboratorio y permita un normal
funcionamiento, lo cual es super importante porque en medio hay una cantidad
significante de cosas que puedan afectar fuertemente, como perdida de dinero, clientes
y vida.

El mapa se divide fases las cuales son:

• Identificación
• Análisis
• Diseño
• Ejecución
• Medición
5. PLANIFICACIÓN DE CONTINGENCIA

El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado
sistema de seguridad física y lógica en previsión de desastres.
En el presento documento se dará a conocer el plan de contingencia en el caso de
desastre natural, causado por el Terremoto. Se explica los procedimientos para
salvaguardar la integridad de la información y los equipos de la Facultad de
Enfermeria.

5.1. ACTIVIDADES ASOCIADAS

Las actividades consideradas en este documento son :

• Análisis de Riesgos
• Medidas Preventivas
• Previsión de Desastres Naturales
• Plan de Respaldo
• Plan de Recuperación

6. ANÁLISIS DE RIESGOS
Para realizar un análisis de los riegos, se procede a identificar los objetos que deben
ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y
oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de
funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la
ocurrencia de eventos que posibiliten los daños, y en último término, en caso de
ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o
minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.

6.1. BIENES SUSCEPTIBLES DE UN DAÑO


Se puede identificar los siguientes bienes afectos a riesgos:
Personal
1. Hardware (Cámaras, sirenas, equipos informáticos)
2. Datos e información (Servidores)
3. e) Suministro de energía eléctrica
4. g) Telecomunicaciones
6.2. DAÑOS

• Imposibilidad de acceso a los recursos debido a problemas físicos en las


instalaciones donde se encuentran los bienes, sea por causas naturales.

• Afectación total o parcial de los equipos ubicados en las calles.

• Falla en la comunicación con los equipos informáticos.

6.3. FUENTES DE DAÑO


Desastres Naturales
• Por fallas de la red de energía eléctrica causadas por fallas en los equipos de la red
eléctrica pública.
• Incendios por las altas temperaturas.

7. MEDIDAS PREVENTIVAS
7.1. RESPALDOS

• Respaldo constante de la información almacenada.


• Utilizar Sistemas de respaldo de energía o generadores. Seguridad Física del
Personal.

Se deberá tomar las medidas para recomendar, incentivar y lograr que el personal
comparta sus conocimientos con sus colegas dentro de cada área, en lo referente
a la utilización de los softwares y elementos de soporte relevantes. Estas acciones
permitirán mejorar los niveles de seguridad, permitiendo los reemplazos en caso
de desastres, emergencias o períodos de ausencia ya sea por vacaciones o
enfermedades.

7.2. INTEGRIDAD DE LOS EQUIPOS INFORMÁTICOS

Preservar la integridad de los equipos con mantenimientos constantes, y mejoras


para evitar el ingreso de escombros, polvo en la parte interna de los equipos.
7.3. PLAN DE RESPALDO

El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida
de un servicio o recurso, y su recuperación o reestablecimiento. Todos los nuevos
diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo.

Respaldo de datos Vitales


Identificar las áreas para realizar respaldos:
• Sistemas en Red.

• Sistemas no conectados a Red.

• Servidores de videovigilancia.

7.4. PLAN DE RECUPERACIÓN


Objetivos del Plan de Recuperación
Los objetivos del plan de Recuperación son:
• Determinación de las políticas y procedimientos para respaldar las aplicaciones y
datos.
• Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el
sistema de procesamiento y sus funciones asociadas
• Permanente mantenimiento y supervisión de los sistemas y aplicaciones.

• Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y


oportuna respuesta frente a un desastre.
8. ALCANCE DEL PLAN DE RECUPERACIÓN
El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del
centro de procesamiento de la información, basándose en los planes de emergencia
y de respaldo a los niveles del Centro de Cómputos y de los demás niveles.

La responsabilidad sobre el Plan de Recuperación es de la Administración, la cual debe


considerar la combinación de todo su personal, equipos, datos, sistemas,
comunicaciones y suministros.

8.1. ACTIVACIÓN DEL PLAN


Decisión
Queda a juicio del Gerente TI determinar la activación del Plan de Desastres, y además
indicar el lugar alternativo de ejecución del Respaldo y/o operación de emergencia,
basándose en las recomendaciones indicadas por éste.

RESPONSABILIDADES
1. Orden de Ejecución del Plan: Gerencia de TI.
2. Supervisión General de Plan: Empresa en convenio para Recuperación.
3. Supervisión del Plan de Recuperación: Supervisor(es) de Área(s).
4. Limpieza o resguardo de equipos de videovigilancia: Técnicos de TI.
5. Tareas de Recuperación: Personal de tareas afines.

9. CONCLUSION

Podemos concluir que este plan de contingencia nos hace darnos cuenta de que somos
vulnerables a sufrir riesgos de todo tipo y que una empresa por muy buena que sea
tampoco está exenta de sufrir algún incidente. Es así como nos damos cuenta de que
es muy importante contar con un plan que nos guie acerca de los procedimientos que
debemos seguir en caso de tener inconvenientes. El planear, verificar, analizar los
riesgos para la prevención de catástrofes futuras.

10. BIBLIOGRAFÍA:
1. Administración de Sistemas Operativos, un enfoque practico Julio Gómez López. Ed.
Alfaomega, 2da Edición (2011).
2. Esquemas de Seguridad Informática Facultad de Informática y Sistemas
Computacionales Universidad Autónoma de México (2015).

También podría gustarte