Está en la página 1de 6

Plan de contingencia y procesamiento de respaldo para casos de desastre

EI Plan de Contingencia Informático está orientado a establecer un adecuado sistema de


seguridad física y lógica en previsión de desastres, de tal manera que se pueda establecer
medidas destinadas a salvaguardar la información contra los daños producidos por hechos
naturales o por los mismos trabajadores. La información como uno de los activos más
importantes de una entidad, es el fundamento más importante del Plan de Contingencia. Al
existir siempre la posibilidad de desastre, pese a todas nuestras medidas de seguridad, es
necesario que El Plan de Contingencia incluya el Plan de Recuperación de Desastres con el
único objetivo de restaurar el Servicio Informático en forma rápida, eficiente, con el menor
costo y perdidas posibles.

El Plan de Contingencia se subdivide en: plan de emergencia, plan de restauración


(BACKUP), plan de recuperación.

El Plan de Contingencia suele combinarse con planes de seguridad general.

Emergencia Restauración Recuperación


Objetivo Prevenir ante una Continuar con la Recuperación
pérdida total actividad normal total
Actuación Revisión inmediata Inmediato/corto plazo A medio plazo
de los planes de
contingencia
Contenido Inicia plan de Aplicar sistemas de Recuperación de
contingencia, recuperación y todos los recursos
evacuar, revisar la aplicación de software
magnitud del daño
Responsabilidad AVELI Usuarios Sección de TI
Principal

Que una organización prepare sus planes de contingencia, no significa que reconozca la
ineficacia de su empresa, sino que supone un avance a la hora de superar cualquier
eventualidad que puedan acarrear pérdidas o importantes pérdidas y llegado el caso no solo
materiales sino personales.

Los responsables de la Planificación, deben evaluar constantemente los planes creados del
mismo modo deberán pensar en otras situaciones que se pudiesen producir. Un Plan de
Contingencia estático se queda rápidamente obsoleto y alimenta una falsa sensación de
seguridad, solo mediante la revisión y actualización periódicas de lo dispuesto en el Plan
las medidas preparatorias adoptadas seguirán siendo apropiadas y pertinentes.

Toda planificación de contingencia debe establecer objetivos estratégicos así como un Plan
de acción para alcanzar dichos objetivos.

Al elaborar un plan de contingencia buscamos realizar un análisis de los posibles riesgos a


los que puedan estar expuestos los equipos de cómputo o sistemas de información
utilizados en la institución.

El alcance de este plan guarda relación con la infraestructura informática, así como los
procedimientos relevantes asociados con la plataforma tecnológica implementada. La
infraestructura informática está conformada por hardware, software y elementos
complementarios que soportan la información o datos críticos para la continuidad del
servicio institucional.

El Plan de Contingencias es un documento de gestión de la Dirección de Informática,


teniendo como característica particular que cambia en el tiempo, es decir, debe adaptarse de
acuerdo a las emergencias que se pudiesen suscitar, y con los cambios tecnológicos de los
equipos informáticos; esta información tendrá que incorporarse al documento en el marco
de una retroalimentación constante, garantizando la vigencia y utilidad de este Plan.

En pos de mantener actualizado este importante documento, se establece como política de


la Dirección de Informática la revisión y actualización del Plan de Contingencias dos veces
al año de la siguiente manera:

 Primera actualización en el mes uno del año en curso.


 Segunda actualización en el mes seis del año en curso.
Mecanismos preventivos, correctivos y detectivos para la seguridad
informática
Todas las personas y en especial las empresas públicas y privadas, que almacenan
información muy sensible, saben que los ataques informáticos no se pueden evitar, pero se
puede disminuir el impacto, siempre y cuando se mantengan actualizados los mecanismos
preventivos; con esto lograríamos proteger y corregir deficiencias en los sistemas y otros
problemas técnicos, que pueden ser vulnerables.

Una cultura de seguridad en todas las personas, ya que en una empresa no solo el
Departamento Informático, es responsable del cuidado de la información, lo es cada
persona ya que tienen la responsabilidad, es el compromiso y la aceptación para aplicar los
mecanismos preventivos, con esto se lograría que la información institucional y personal
este a buen recaudo.

De los diferentes mecanismos (Preventivos, Correctivos, Detectivos y Disuasivos) que


existen para la Seguridad Informática, los preventivos son los más fundamentales y a la vez
para el usuario son vistos como una pérdida de tiempo, incluso se consideran como costos
extras, debido a que no tienen una cultura de seguridad en la protección de su información
personal, sistemas y demás aplicaciones desde donde se accede. Por lo tanto la prevención,
consiste en prever la ocurrencia de un ataque informático, en el monitoreo de la
información y sistemas críticos, y la protección de la información que es el activo más
importante en una organización.

Mecanismos preventivos
Son aquellos cuya finalidad consiste en prevenir la ocurrencia de un ataque informático.
Básicamente se concentran en el monitoreo de la información y de los bienes, registro de
las actividades que se realizan en la organización control de todos los activos y de quienes
acceden a estos.

Mecanismos detectores
Son los mecanismos que tienen como objetivo detectar todo aquello que pueda ser una
amenaza para los bienes. Ejemplos de éstos son las personas y equipos de monitoreo,
quienes pueden detectar cualquier intruso u anomalía en la organización.
Mecanismos correctivos
Se encargan de reparar los errores cometidos o daños causados una vez que se ha cometido
un ataque, o en otras palabras modifican el estado del sistema de modo que vuelva a su
estado original y adecuado.

Mecanismos disuasivos
Se encargan de desalentar a los perpetradores de que cometan un ataque para minimizar los
daños que pueden tener los bienes.

Mecanismos básicos de seguridad


1. Autenticación

Definimos la Autenticación como la verificación de la identidad del usuario, generalmente


cuando entra en el sistema o la red, o accede a una base de datos. Es posible autenticarse de
3 maneras:

 Por lo que uno sabe (una contraseña)


 Por lo que uno tiene (tarjeta magnética)
 Por lo que uno es (las huellas digitales)

2. Administración

Definimos la administración como la que establece, mantiene y elimina las autorizaciones


de los usuarios del sistema, los recursos del sistema y las relaciones usuarios-recursos del
sistema.

Los administradores son responsables de transformar las políticas de la organización y las


autorizaciones otorgadas a un formato que pueda ser usado por el sistema. La
administración de la seguridad informática dentro de la organización es una tarea en
continuo cambio y evolución ya que las tecnologías utilizadas cambian muy rápidamente y
con estas los riesgos.

Normalmente todos los sistemas operativos que se aprecian disponen de módulos


específicos de la administración de seguridad. También existe software externo y específico
que se puede utilizar en cada situación.
3. Auditoría y registro

Definimos el registro como el mecanismo por el cual cualquier intento de violar las reglas
de seguridad establecidas queda almacenado en una base de eventos para luego analizarlos.

Pero auditar y registrar no tiene sentido sino van acompañados de un estudio posterior en el
que se analice la información recabada.

4. Mantenimiento de la integridad

El mantenimiento de la integridad de la información es el conjunto de procedimientos


establecidos para evitar o controlar que los archivos sufran cambios no autorizados y que la
información enviada desde un punto llegue al destino inalterada.

Fuentes de investigación
Plan de Contingencia Informática de AVELI ACADEMIA VERACRUZANA DE
LENGUAS INDIGENAS. SEV SECRETARÍA DE EDUCACIÓN DEL ESTADO DE
VERACRUZ. Cita electrónica: http://www.aveli.gob.mx/files/2016/03/plan-de-
contigencia-informatica-AVELI_.pdf

Foro de Profesionales Latinoamericanos de Seguridad. Cita electrónica:


http://www.forodeseguridad.com/artic/segcorp/7209-que-es-un-plan-de-contingencia.htm

Plan de Contingencia Informático. Región San Martín. Gobierno Regional de San Martín
Perú. Cita electrónica: http://www.regionsanmartin.gob.pe/OriArc.pdf?id=107852

Plan de Contingencias Informáticas (Enero 2014) Gobierno Autónomo Descentralizado


Municipal del Cantón Portoviejo, Ecuador. Cita electrónica: http://portoviejo.gob.ec/md-
transparencia/2017/julio-2017/85%20Plan%20de%20contingencias%20informatico.pdf

Seguridad Informática. Mecanismos de seguridad informática. Cita electrónica:


https://sites.google.com/site/elizaseguridadinformatica/mecanismos-de-seguridad/
correctivos

Redes de computadora. Mecanismos de protección. Cita electrónica:


https://sites.google.com/site/6082017redesdecomputadoras/10
Recomendaciones

El Plan de Emergencia es aquel en el cual se definen las políticas, la organización y los


métodos y medios humanos y materiales necesarios para garantizar la intervención
inmediata ante la existencia de una emergencia que pueda ocurrir, bajo procedimientos
establecidos y conocido

También podría gustarte