Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Que una organización prepare sus planes de contingencia, no significa que reconozca la
ineficacia de su empresa, sino que supone un avance a la hora de superar cualquier
eventualidad que puedan acarrear pérdidas o importantes pérdidas y llegado el caso no solo
materiales sino personales.
Los responsables de la Planificación, deben evaluar constantemente los planes creados del
mismo modo deberán pensar en otras situaciones que se pudiesen producir. Un Plan de
Contingencia estático se queda rápidamente obsoleto y alimenta una falsa sensación de
seguridad, solo mediante la revisión y actualización periódicas de lo dispuesto en el Plan
las medidas preparatorias adoptadas seguirán siendo apropiadas y pertinentes.
Toda planificación de contingencia debe establecer objetivos estratégicos así como un Plan
de acción para alcanzar dichos objetivos.
El alcance de este plan guarda relación con la infraestructura informática, así como los
procedimientos relevantes asociados con la plataforma tecnológica implementada. La
infraestructura informática está conformada por hardware, software y elementos
complementarios que soportan la información o datos críticos para la continuidad del
servicio institucional.
Una cultura de seguridad en todas las personas, ya que en una empresa no solo el
Departamento Informático, es responsable del cuidado de la información, lo es cada
persona ya que tienen la responsabilidad, es el compromiso y la aceptación para aplicar los
mecanismos preventivos, con esto se lograría que la información institucional y personal
este a buen recaudo.
Mecanismos preventivos
Son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático.
Básicamente se concentran en el monitoreo de la información y de los bienes, registro de
las actividades que se realizan en la organización control de todos los activos y de quienes
acceden a estos.
Mecanismos detectores
Son los mecanismos que tienen como objetivo detectar todo aquello que pueda ser una
amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo,
quienes pueden detectar cualquier intruso u anomalía en la organización.
Mecanismos correctivos
Se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido
un ataque, o en otras palabras modifican el estado del sistema de modo que vuelva a su
estado original y adecuado.
Mecanismos disuasivos
Se encargan de desalentar a los perpetradores de que cometan un ataque para minimizar los
daños que pueden tener los bienes.
2. Administración
Definimos el registro como el mecanismo por el cual cualquier intento de violar las reglas
de seguridad establecidas queda almacenado en una base de eventos para luego analizarlos.
Pero auditar y registrar no tiene sentido sino van acompañados de un estudio posterior en el
que se analice la información recabada.
4. Mantenimiento de la integridad
Fuentes de investigación
Plan de Contingencia Informática de AVELI ACADEMIA VERACRUZANA DE
LENGUAS INDIGENAS. SEV SECRETARÍA DE EDUCACIÓN DEL ESTADO DE
VERACRUZ. Cita electrónica: http://www.aveli.gob.mx/files/2016/03/plan-de-
contigencia-informatica-AVELI_.pdf
Plan de Contingencia Informático. Región San Martín. Gobierno Regional de San Martín
Perú. Cita electrónica: http://www.regionsanmartin.gob.pe/OriArc.pdf?id=107852