Documentos de Académico
Documentos de Profesional
Documentos de Cultura
PlanContingenciaTI Casodeestudio PDF
PlanContingenciaTI Casodeestudio PDF
Resumen — El presente trabajo analiza una Detección: Son las acciones que se deben tomar durante
metodología para el desarrollo de un Plan de Contingencia o inmediatamente después de la materialización de la
para los Sistemas de Información, se definen acciones amenaza a fin de disminuirla.
generales para asegurar la adecuada recuperación de
Recuperación: Se definen los procesos o lineamientos
información y de los servicios informáticos dentro de la
que se deben seguir después de haber controlado la
organización; esta metodología comprende el análisis e
amenaza, en este plan se realiza la restauración de los
identificación de riesgos, identificación y evaluación de
equipos y actividades a su estado inicial antes de
amenazas y vulnerabilidades, estimaciones de impacto, la
materializarse la amenaza.
probabilidad de ocurrencia, evaluación de escenarios de
contingencia, las protecciones necesarias, así como
también la definición soluciones y estrategias que permitan
garantizar la continuidad de las actividades en caso de II. TÉRMINOS Y DEFINICIONES BÁSICAS
materializarse dichas amenazas.
III. BASES DE LA SEGURIDAD DE LA INFORMACIÓN En la fig.2 se observa de manera gráfica el proceso que
se realiza en un sistema de información
“No existe un sistema 100% seguro, ya que los riesgos
siempre están presentes, a pesar de las medidas que se
tomen para prevenirlo.”
C. Evaluación de Riesgos — para la evaluación de los E. Valoración de los activos — Una vez identificado los
riesgos se debe identificar, cuantificar y priorizar los riesgos activos de mayor relevancia dentro de la organización se
dentro de la organización, los resultados obtenidos deben procede a la definición de una escala de valoración para
proporcionar la información necesaria para realizar una cada uno de los activos críticos identificados dentro de la
adecuada gestión de riesgo mediante la implementación de organización; la valoración puede ser de forma cuantitativa
controles de protección contra los riesgos identificados; se como cualitativa
considera el siguiente proceso:
En la tabla 2 se observa las diferentes características para la
asignación de un valor a cada uno de los activos de la
organización.
TABLA II
VALORACIÓN DE LOS ACTIVOS
La información, instalaciones y recursos Toda información, instalación o Abarca toda información, instalación
siempre debe estar disponibles recurso donde la integridad es o recurso calificado como de uso
4 Critico importante y debe garantizarse confidencial. Solo puede ser utilizado
Su pérdida es considerada como catastrófica Su pérdida seria catastrófica. con autorización explícita
para la Institución.
Toda información, instalación o recurso cuya Abarca toda información, Toda información, instalación o
3 Alto disponibilidad puede estar detenida por instalación o recurso en el cual la recurso calificado como de uso
algunas horas. integridad es muy importante y restringido. Solo puede ser utilizado
debe garantizarse. por personal autorizado.
2 Medio Toda información, instalación o recurso cuya Todo recurso, información o Información, instalación o recurso
disponibilidad puede estar detenida por 24 instalación en el cual la integridad calificado como de uso semi-
horas máximo. es de importancia media y debe restringido. Solo puede ser utilizado
garantizarse. por personal interno.
1 Bajo Este nivel abarca toda información, Este nivel abarca toda Este nivel abarca toda información,
instalación o recurso cuya disponibilidad información, instalación o recurso instalación o recurso calificado como
puede estar detenida por 48 horas máximo. en el cual la integridad no es muy de uso interno. Solo puede ser
importante pero debe utilizado por personal interno o
garantizarse. usuarios/clientes.
Los criterios que se considera para la asignación de los afectados y las vulnerabilidades, también se tomara en
valores: cuenta la frecuencia con la que las amenazas ocurren.
XI. REFERENCIAS