Está en la página 1de 13

5 de octubre del 2015

Universidad Autónoma de San Luis Potosí


Escuela de ciencias de la información

Plan de
contingencia
informático
Equipo # 4

Integrantes del equipo

Arias Pérez Alan Mauricio


Iván Flores Hernández
Mariana Medina Saldaña
Missael Efren Martínez Montalvo
Padierna Mendoza Ana Gabriela
PLAN DE CONTINGENCIA INFORMÁTICO

Índice:
Introducción, objetivos y justificación………………………………………………………………PP.2
1.-Qué es un Plan de contingencia informático…………………………………………………….PP.3
1.1-Objetivos del plan de contingencia ………………………….………………………………..PP.3
1.2.-Procedimientos del plan…………….………………………………………………………PP.5
1.3.-Plan de emergencia………………………………………………………………………PP.6
2.-Protocolos de red……………………………….……………………..….……………………..PP.7
Glosarios de Términos …………………………………….………………………………….….PP.11
Bibliografía …………………………………………………………….………….………….……..PP.12
Preguntas y Respuestas……………………………………………………………………….PP.12

pág. 1
PLAN DE CONTINGENCIA INFORMÁTICO

Introducción:
En nuestra actualidad que está llena de información. Tenemos por necesidad usar el uso de redes ya sean
públicas o privadas para compartir nuestros documentos en diferentes tipos de archivos
pero nunca sabemos en qué manera podemos ser atacados por virus, hackers y hasta los mismos usuarios que
están conectados a la misma red.
Para esto investigamos diferentes tipos protocolos para tener en cuenta que son, para que sirven, y en qué
momento usarlos

Objetivos:
1.- dar a entender a los demás compañeros de la clase, de manera dinámica, sencilla y abarcando lo mejor posible
el tema en las diapositivas
2.- Hacer el uso de los recursos tecnológicos, con diapositivas, blog y más recursos que se encuentren a nuestra
disposición
3.- El tema abarca muchos temas por lo cual solo pondremos las cosas más importantes de nuestros documentos
4.- Tendrá noción de cómo aplicar las herramientas tecnológicas, con más facilidad.

Justificación
Las necesidades actuales y en ámbito de la información, tienen muchos riesgos por el medio digital aun así con la
conservación de documentos la información no está del todo protegida. De manera que nos pueden robar, borrar,
todo tipo de documentación de manera externa con medios de virus, spam, entre otros.
Esto es muy básico para la introducción de un plan de contingencia ya que sus procedimientos, medidas de
seguridad llevan más que requerimientos únicos para los ataques que se puedan controlar para el desarrollo de
seguridad informático

pág. 2
PLAN DE CONTINGENCIA INFORMÁTICO

¿Qué es un Plan de Contingencia?

Podríamos definir a un plan de contingencias como una estrategia planificada con una serie de procedimientos que
nos faciliten o nos orienten a tener una solución alternativa que nos permita restituir rápidamente los servicios de la
organización ante la eventualidad de todo lo que lo pueda paralizar, ya sea de forma parcial o total. El plan de
contingencia es una herramienta que le ayudará a que los procesos críticos de su empresa u organización
continúen funcionando a pesar de una posible falla en los sistemas computarizados. Es decir, un plan que le
permite a su negocio u organización, seguir operando aunque sea al mínimo.

PLAN DE CONTINGENCIA INFORMATICO


La protección de la información vital de una entidad ante la posible pérdida, destrucción, robo y otras amenazas, es
abarcar la preparación e implementación de un completo Plan de Contingencia Informático. Cualquier Sistema de
Redes de Computadoras (ordenadores, periféricos y accesorios) están expuestos a riesgo y puede ser fuente de
problemas. El Hardware, el Software están expuestos a diversos Factores de Riesgo Humano y Físicos. Estos
problemas menores y mayores sirven para retroalimentar nuestros procedimientos y planes de seguridad en la
información. Pueden originarse pérdidas catastróficas a partir de fallos de componentes críticos (el disco duro),
bien por grandes desastres (incendios, terremotos, sabotaje, etc.) o por fallas técnicas (errores humanos, virus
informático, etc.) que producen daño físico irreparable. Por lo anterior es importante contar con un Plan de
contingencia adecuado de forma que ayude a la Entidad a recobrar rápidamente el control y capacidades para
procesar la información y restablecer la marcha normal del negocio

Objetivos un plan de contingencia

1. Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los Sistemas
de Información.

2. Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de
Información.

pág. 3
PLAN DE CONTINGENCIA INFORMÁTICO

Importancia

A.-Garantiza la seguridad física, la integridad de los activos humanos, lógicos y materiales de un sistema de
información de datos.

B.-Permite realizar un conjunto de acciones con el fin de evitar el fallo, o en su caso, disminuir las consecuencias
que de él se puedan derivar.

C.-Permite realizar un Análisis de Riesgos, Respaldo de los datos y su posterior Recuperación de los datos. En
general, cualquier desastre es cualquier evento que, cuando ocurre, tiene la capacidad de interrumpir el normal
proceso de una empresa. La probabilidad de que ocurra un desastre es muy baja, aunque se diera, el impacto podría
ser tan grande que resultaría fatal para la organización.

D.-Permite definir contratos de seguros, que vienen a compensar, en mayor o menor medida las pérdidas, gastos o
responsabilidades.

Plan de contingencia

Las medidas de corrección se plasmarán en un plan de contingencia, con los siguientes objetivos principales:

 Minimizar las interrupciones en la operación normal.


 Limitar la extensión de las interrupciones y de los daños de origen.
 Posibilitar una vuelta al servicio rápida y sencilla.
 Ofrecer a los empleados unas normas de actuación frente a emergencias.
 Dotar de medios alternativos de procesos en caso de catástrofe.

Para garantizar la validez del plan y que no quede obsoleto, debe ser revisado periódicamente. Además, para que
sea efectivo, es necesario entrenar al personal encargado de su realización efectuando situaciones simuladas.

En la elaboración del plan de participar personal de distintos niveles de la organización:


 Dirección
 Técnicos de explotación
 Técnicos de desarrollo
 Personal de mantenimiento
 Usuario
 Proveedores

pág. 4
PLAN DE CONTINGENCIA INFORMÁTICO

El plan de contingencia recoge, en forma de planes unitarios, las repuestas a los diferentes problemas que se
pueden planear. Los planes unitarios se estudian a continuación.

Procedimientos y Planes de Contingencia Utilidad del Plan de contingencia

Un plan de contingencia o también llamado plan de recuperación de desastres, permite controlar la situación
y realizar las actividades necesarias sin afectar a la información y para ello se debe de tomar en cuenta lo
siguiente:
Disminuirá los efectos de esos desafortunados desastres y permitirá una respuesta rápida, una transferencia
del procesamiento crítico a otras instalaciones, y una eventual recuperación.
Proporcionará a los directivos de una empresa una excelente oportunidad para aliviar o minimizar problemas
potenciales que, en un momento dado, podrían interrumpir el procesamiento de datos.
Deberán tener sentido, ser legibles e indicar todos los aspectos de la función de la cuestión.

El nivel de detalle para el plan de contingencia, para respaldar la información y para los procedimientos de
recuperación, dependerá de la importancia de la aplicación y del tipo de información.

Se desarrollará un plan de contingencia propio para cada empresa y así cubrirá sus necesidades específicas.

El plan de contingencia, es un plan de emergencia y recuperación porque incorpora seguridad física al centro de
cómputo, es decir, es un plan formal que describe los pasos a seguir en el caso de presentarse alguna situación de
emergencia, con la finalidad de reducir el impacto que pueda provocar el desastre, y posteriormente restablecer las
operaciones del procesamiento electrónico de datos en forma tan inmediata como sea posible.

Por lo tanto, el diseño e implementación de un plan de esta naturaleza debe contemplar:

 Los riesgos y los porcentajes de factibilidad de éstos, a los que está expuesta la organización.
 La asignación de responsabilidades al personal, tanto en las actividades que se realizarán durante la emergencia
como en las de preparación y las de recuperación.
 La identificación de aplicaciones (sistemas automatizados) de mayor importancia dentro de la producción de datos,
para darles la seguridad necesaria.
 La especificación de alternativas de respaldo .La definición de procedimientos y políticas a seguir durante el momento
de la crisis.
 La definición de medidas y el tiempo previsto para la recuperación.
 La integración de prácticas de mantenimiento, entrenamiento en el plan y pruebas del mismo.

pág. 5
PLAN DE CONTINGENCIA INFORMÁTICO

Plan de emergencia

Guía que recoge las normas de actuación durante o inmediatamente después de cada fallo o daño. Para cada
incidente, leve o grave, se determinaran.

I. Acciones inmediatas
II. Seguridad física: parar equipos, dar aviso y/o activar o desactivar alarmas, emplear extintores, llamar a
mantenimiento, etc.
III. Seguridad lógica: para el ordenador central, periféricos o comunicaciones, llamar al jefe de sala, lanzar
salvaguardas, etc.
IV. Acciones posteriores
V. Seguridad física: acciones de salvamento, valoración de daños, elaboración de informaciones, etc.
VI. Seguridad lógica: relanzar procesos, relanzar el sistema operativo, valorar los daños causados, usar
copias de seguridad, en soportes alternativos, saltar procesos, etc.
VII. Asignación de responsabilidades: se asignaran responsabilidades tanto para las acciones primarias como
para la coordinación de tareas.

Centros de respaldo

Son instalaciones de una organización (independientemente de sus propios cpDS) que aseguran la capacidad de
procesos suficientes en caso de desastres en algún cpd. Si ocurre un desastre, el personal podrá desplazarse al
CPD de respaldo y continuar trabajando mientras se solucionan el problema.

La utilización de los centros de respaldo debe determinarse en el plan de contingencias. Estas instalaciones
pueden ser propiedad de la organización o proporcionarlos una empresa de servicios. Cada organización debe
decidir, una vez realizado el análisis de riesgo, una de las modalidades.

Tarjeta de seguridad

Son dispositivos físicos similares a las tarjetas de crédito que se utilizan como parte del control de acceso a las
instalaciones donde residen los sistemas de información de una organización o proporcionarlos una empresa de
servicios. Cada organización.

Las tarjetas de seguridad inteligentes merecen una mención especial, ya que incorporan circuitos electrónicos
avanzados (en tecnologías planar), donde se guardan ciertos procesos y algoritmos e información del usuario
(horario de trabajo, niveles de acceso y otros). Además almacenan un conjunto de códigos o claves que dependen
del número de identificación del empleado y que dificultan la duplicación o suplantación de la tarjeta. Muchos
sistemas de seguridad actuales están incorporados este tipo de dispositivos debido a su flexibilidad y bajo costo.

pág. 6
PLAN DE CONTINGENCIA INFORMÁTICO

Mochilas

Es la combinación de un dispositivo físico de reducidas dimensiones, que se coloca en los conectores de E/S de
los PCs o estaciones de trabajo, y una utilidad de equipo lógico. Su objetivo es obstaculizar la copia ilegal de
software, evitando que las copias funcionen.

Interna mete una mochila está formada por circuitos electrónicos que utilizan cifrados y complicados algoritmos. El
dispositivo físico y la utilidad están comunicándose en todo momento, de manera que impide el funcionamiento de
la copia ilegal si no se dispone del dispositivo físico.

pág. 7
PLAN DE CONTINGENCIA INFORMÁTICO

Protocolos:
Definición: conjunto de reglas que se deben de seguir los datos, de comunicaciones en red para realizar distintas
transacciones de red
Servicios de seguridad:
A.- Manejo de claves (negociación y almacenamiento de claves)
B.- Confidencialidad / Privacidad
C.- No repudio
D.- Integridad
E.- Autenticación
F.- Autorización

SEGURIDAD DE VENTAJAS DESVENTAJAS EJEMPLOS DE


NIVEL DE PROTOCOLOS
APLICACIÓN Se puede extender la Los mecanismos de PGP
aplicación para seguridad deben ser IPSec (ISAKMP)
brindar servicios de diseñados de forma SET
seguridad independiente para
cada aplicación

TRANSPORTE No se requieren Mantener el contexto SSL (Netscape)


modificaciones por del usuario es TLS (IETF)
aplicación complicado

RED Disminuye el flujo Difícil manejar el no IPSec (AH, ESP)


excesivo de repudio NLSP (ISO)
negociación de claves
ENLACE DE DATOS Más rápido No son soluciones CHEAP
estables y funcionan PAP
bien solo para crear SILS(IEEE)
enlaces dedicados

pág. 8
PLAN DE CONTINGENCIA INFORMÁTICO

Disponibilidad
indica que la información puede ser accesible y utilizable por entidades autorizadas, en el momento que sea
requerida. Este servicio es prácticamente imposible de garantizar en entornos donde se requiere el uso de redes
públicas como internet

Control de acceso
Es el otorgamiento de permisos o su revocación, para lograr acceder a un recurso. Usualmente se requiere que el
sistema destino sea el que lleve dicho control protegiéndose así de usos no autorizados o manipulación

No repudio
Establece que las entidades involucradas en una comunicación no pueden negar su participación.
El no repudio de origen protege al receptor de que el emisor niegue haber enviado la información
en estos se utilizan las firmas digitales. Existen mecanismos de seguridad que pueden otorgar un buen nivel
asociado a cada servicio de seguridad

Amenaza:
una amenaza es cualquier circunstancia o evento con el potencial de impactar desfavorablemente las
operaciones organizacionales incluyendo misión, funciones, imagen o reputación, recursos de la organización,
destrucción, divulgación, modificación de información y/o denegación de servicios

1.-Interrupcion: es cuando no se concreta la comunicación, por lo que se afecta la disponibilidad de un recurso.


Ejemplo: el apagado de un servidor que requiere alta disponibilidad.
2.- Intercepción: se da cuando no se concreta la comunicación, por lo que se afecta la disponibilidad de un
recursos Ejemplo: la intervención del canal de comunicación para obtener las contraseñas
3.- Modificación: en el caso de que una entidad no autorizada logra obtener acceso a la comunicación y altera para
luego enviársela a la entidad destino original. Afecta la integridad
Ejemplo: alterar los registros de bases de datos
4.-Fabricacion: es cuando la entidad no autorizada crea objetos falsificados en un sistema, pretendiendo ser una
entidad autorizada. Afecta la autenticación y está relacionada con el no repudio Ejemplo: la suplantación de la
entidad de la entidad origen

Vulnerabilidad
Es una debilidad o falta de un sistema de información, diseño, procedimientos de seguridad, controles internos, o
ejecución que puede ser explotada o desencadenada por una fuerte de amenaza, cuando una violación de
seguridad o un incumplimiento de las políticas de seguridad del sistema

Riesgo
Es una medida de probabilidad de que una amenaza, a través de una vulnerabilidad afecte el correcto

pág. 9
PLAN DE CONTINGENCIA INFORMÁTICO

funcionamiento de un sistema tomando en cuenta el impacto resultante de dicho evento en una organización.

*XML: (extensible markup language) intercambio de información de muchas formas

*UDDI: (universal description, discovery and integration) es el registro de servicios y donde las demás compañías
puedan acceder a los mismos también se usa XML

*SOAP (simple object Access protocol) sirve para el uso de información con la funcionalidad teniendo una
programación con infraestructura

*WSDL (web service description language) acceso a diferentes tipos de protocolos con más especificación del
servicio

pág. 10
PLAN DE CONTINGENCIA INFORMÁTICO

Glosario de términos.
Acceso: El número de accesos a una página es igual al número de veces que se ha accedido a ella.
Ancho de banda: Nos indica la capacidad de comunicación, o la velocidad de transmisión de datos de una
línea de conexión.
Browser: Explorador, navegador.
Bps: Bits por segundo. Medida de velocidad de los módem.
Cliente: Computadora que recibe datos de una computadora o servidor.
Contraseña: Palabra clave que permite que ciertos usuarios no accedan a información restringida.
Dirección IP: Representación numérica de la dirección de una computadora. Está compuesta de cuatro
números separados por puntos. Ejemplos 192.168.2.1.
DNS: Sistema de nombres de dominio. Sirve para traducir los nombres de las computadoras en
direcciones IP. Si en nuestro navegador le indicamos la dirección http://quijore.i3a.ua.es el DNS la traduce
en 192.168.2.1
Encriptación: Permite enviar datos por Internet sin que otra persona pueda leerlo protegiéndolos mediante
una clave
Enlace: Es una conexión a otra página o a una parte de la misma
Ethernet: Protocolo de comunicación entre computadoras de una red local
FTP: File Transfer Protocol. Protocolo de transferencias de archivos.
Hacker: Persona que penetra en las redes e intenta tener acceso a zonas o contenidos reservados, sin
autorización.
Hipertexto: Se puede entender como un formato de texto, ampliados para admitir contenidos gráficos y de
sonido, así como enlace a otra página.
Html: HiperText Markup Languaje (lenguaje de etiquetado de hipertexto). Es el lenguaje que se utiliza para
definir las páginas web. Permite combinar imágenes, textos y enlaces
Http: HyperText Transfer Protocol (protocolo de transferencia de hipertexto). Es el protocolo de
transferencia de datos que utiliza la www.
Internauta: Persona que navega por Internet.
Internet: Conjunto de computadoras, o servidores, conectado en una red de redes mundial, que comparten
un mismo protocolo de comunicación, y que presentan servicios a las computadoras que se conectan a
esa red.
Intranet: Red privada. Puede ser local a una empresa o institución.
IP: Protocolo de Internet, Ver dirección IP
LAN: Red de área local. Una red de computadoras dentro de una oficina es una LAN.
Link: Enlace
MAN: Metropolitan Area Network, cuya traducción al castellano es Red de Área Metropolitana, es una red
de datos diseñada específicamente para ser utilizada en ámbitos de ciudades o pueblos.
Protocolo: Conjunto de comandos que permite que dos computadoras se comuniquen entre sí
Proxy: Es un programa que se instala en los servidores para agilizar el uso de Internet, incorporando un
caché y realizando las conexiones con Internet.
Red: Grupo de computadoras, impresoras y otro dispositivos conectados entre sí y que comparten cierta
información.
Router: Computadora que maneja la conexión entre dos o más redes.
Servidor: Computadora que suministra información a través de una red a otras computadoras
TCP/IP: Protocolo de comunicaciones usado por Internet.
URL: uniform resource locator (Localizador de recursos uniformes), sistema de dirección de la red
World Wide Web: Interfaz de comunicación dentro de Internet, que hace uso de enlaces de hipertexto en el
interior de una misma página o entre distinta s páginas.

pág. 11
PLAN DE CONTINGENCIA INFORMÁTICO

Bibliografía
Topologías de red (2011) localizado 23 septiembre 2015, en
http://www.uaeh.edu.mx/docencia/P_Presentaciones/huejutla/sistemas/redes/topologias.pdf

Virus informáticos, localizado el 30 de septiembre del 2015, en


http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/08%20-%20Virus%20Informaticos.pdf

Plan de contingencia, localizado el 29 de septiembre del 2015, en


http://www.contraloriavillavicencio.gov.co/site/centro-de-documentacion/planeacion/doc_download/103-
plan-de-contingencia-informatico
Talavan, Gustavo Emilio, Pc, como usarla en forma segura – 1ª ed., Buenos aires, Grupo imaginado de ediciones
(2006)

Autor Aurelio mejía, guía para manejar y reparar el computador, Copyrigth 2004, Bogotá Colombia, panamericana
formas e impresos S.A

Gainza Sánchez Sabino Isao. (2009).Propuesta de aplicación de una metodología para la seguridad informática en
la división de ciencias básicas (Tesis título ingeniero en computación, Universidad Autónoma de México) localizado
el 28 de septiembre del 2015 en,
http://www.ptolomeo.unam.mx:8080/xmlui/bitstream/handle/132.248.52.100/1186/Tesis.pdf?sequence=1

Preguntas
1.- ¿Cuáles son los dos objetivos del plan de contingencia?
R=A. Garantizar la continuidad de las operaciones de los elementos considerados críticos que componen los
Sistemas de Información.

B. Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos que componen un Sistema de
Información

2.- ¿Qué es el control de acceso?


R= Es el otorgamiento de permisos o su revocación, para lograr acceder a un recurso.

3.- ¿Cuál es la importancia del plan de contingencia?


R=A.-Garantiza la seguridad física

B.-Permite realizar un conjunto de acciones con el fin de evitar el fallo

C.-Permite realizar un Análisis de Riesgos, Respaldo de los datos y su posterior Recuperación de los datos

4,- ¿Qué es un centro de respaldo?


R=Son instalaciones de una organización (independientemente de sus propios cpDS) que aseguran la capacidad
de procesos suficientes en caso de desastres en algún cpd

5.- ¿Qué es una vulnerabilidad?


R=Es una debilidad o falta de un sistema de información, diseño, procedimientos de seguridad, controles internos,
o ejecución

pág. 12

También podría gustarte