Documentos de Académico
Documentos de Profesional
Documentos de Cultura
El modelo de operación complementa (4) fases, del ciclo del Modelo para que las
Entidades puedan gestionar la seguridad y privacidad de la información, con el fin de
fortalecer la protección de los datos y dar cumplimiento a lo establecido, cubriendo de
una manera integral cada uno de sus componentes.
Esta gestión se aplica a todas las fases del desarrollo del modelo, de manera que
conserven las expectativas de los grupos de interés de la Entidad, tanto internos como
externos. Los insumos para la gestión del modelo están dados por los resultados de las
actividades de cada fase, en especial los requeridos por las Entidades.
4. DESCRIPCIÓN DETALLADA DE LA PREPARACIÓN DE LAS TIC
El punto clave es tener un mapa del BCP, el cual reducirá y facilitará la toma de
decisiones. Entre más reducido y efectivo sea tendremos mayor probabilidad de que el
riesgo sea nulo o cause poco daño en el laboratorio y permita un normal
funcionamiento, lo cual es super importante porque en medio hay una cantidad
significante de cosas que puedan afectar fuertemente, como perdida de dinero, clientes
y vida.
• Identificación
• Análisis
• Diseño
• Ejecución
• Medición
5. PLANIFICACIÓN DE CONTINGENCIA
El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado
sistema de seguridad física y lógica en previsión de desastres.
En el presento documento se dará a conocer el plan de contingencia en el caso de
desastre natural, causado por el Terremoto. Se explica los procedimientos para
salvaguardar la integridad de la información y los equipos de la Facultad de
Enfermeria.
• Análisis de Riesgos
• Medidas Preventivas
• Previsión de Desastres Naturales
• Plan de Respaldo
• Plan de Recuperación
6. ANÁLISIS DE RIESGOS
Para realizar un análisis de los riegos, se procede a identificar los objetos que deben
ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y
oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de
funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la
ocurrencia de eventos que posibiliten los daños, y en último término, en caso de
ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o
minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.
7. MEDIDAS PREVENTIVAS
7.1. RESPALDOS
Se deberá tomar las medidas para recomendar, incentivar y lograr que el personal
comparta sus conocimientos con sus colegas dentro de cada área, en lo referente
a la utilización de los softwares y elementos de soporte relevantes. Estas acciones
permitirán mejorar los niveles de seguridad, permitiendo los reemplazos en caso
de desastres, emergencias o períodos de ausencia ya sea por vacaciones o
enfermedades.
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida
de un servicio o recurso, y su recuperación o reestablecimiento. Todos los nuevos
diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo.
• Servidores de videovigilancia.
RESPONSABILIDADES
1. Orden de Ejecución del Plan: Gerencia de TI.
2. Supervisión General de Plan: Empresa en convenio para Recuperación.
3. Supervisión del Plan de Recuperación: Supervisor(es) de Área(s).
4. Limpieza o resguardo de equipos de videovigilancia: Técnicos de TI.
5. Tareas de Recuperación: Personal de tareas afines.
9. CONCLUSION
Podemos concluir que este plan de contingencia nos hace darnos cuenta de que somos
vulnerables a sufrir riesgos de todo tipo y que una empresa por muy buena que sea
tampoco está exenta de sufrir algún incidente. Es así como nos damos cuenta de que
es muy importante contar con un plan que nos guie acerca de los procedimientos que
debemos seguir en caso de tener inconvenientes. El planear, verificar, analizar los
riesgos para la prevención de catástrofes futuras.
10. BIBLIOGRAFÍA:
1. Administración de Sistemas Operativos, un enfoque practico Julio Gómez López. Ed.
Alfaomega, 2da Edición (2011).
2. Esquemas de Seguridad Informática Facultad de Informática y Sistemas
Computacionales Universidad Autónoma de México (2015).