Está en la página 1de 5

Lic.

Marito Huamaní Huamán

Instalaciones. Pese a todo puede ocurrir un desastre. 1. Introducción El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de cómputo y la información contenida en los diversos medios de almacenamiento. 3. eficiente y con el menor costo y pérdidas posibles. ¿Qué es un Plan de Contingencias? una estrategia planificada con una serie de procedimientos que nos faciliten o nos orienten a tener una solución alternativa que nos permita restituir rápidamente los servicios de la organización ante la eventualidad de todo lo que lo pueda paralizar. Personal. ¿Qué es un Sistema de Información? un conjunto de componentes que interactúan para que la empresa pueda alcanzar sus objetivos satisfactoriamente. restaurar el Servicio de Cómputo en forma rápida. Capítulo I : Definiciones y Alcances   . por tanto es necesario que el Plan de Contingencias tenga como objetivo. 2. Aplicaciones. Los componentes o recursos de un SI son los siguientes :Datos. ya sea de forma parcial o total. Tecnología.

Definir acciones y procedimientos a ejecutar en caso de fallas de los elementos de un Sistema de Información. medidas a preparar Antes – Durante y Después 5. base de datos. Objetivos del Plan de Contingencia Garantizar la continuidad de las operaciones de los SI. Amenaza incidente golpe. . etc.2 Conceptos Generales Privacidad. Seguridad Integral de la Información controles físicos. sino también a la seguridad física de los equipos y de los ambientes en que éstos se encuentren. seguridad. lógicos y materiales de un sistema de información de datos.  6. procedimientos y programas que conlleven no sólo a la protección de la integridad de los datos. integridad.  4. Acceso.1 La Seguridad Física Garantizar la integridad de los activos humanos. Ataque. funciones. Aspectos Generales de la Seguridad de la Información 5. 5. Datos.

Para identificar los riesgos Análisis y Evaluación de Riesgos. desviando fondos merced a la computadora. . A accesos no autorizados. Al vandalismo.Capítulo II: Fases de la Metodología Para el Desarrollo de un Plan de Contingencia de los Sistemas de Información. A terremotos. Al fraude. que dañen los equipos y archivos. filtrándose datos no autorizados. Inventario de Recursos Informáticos) Planificación (Definir: el alcance. y asignación de recursos) Fase 2: Identificación de Riesgos. A fallas en los equipos. Al robo común. difundiéndose los datos sin cobrarlos. que dañen los archivos. que dañen los equipos y archivos.     ¿Qué puede ir mal? l ¿Con qué frecuencia puede ocurrir? l ¿Cuáles serían sus consecuencias? ¿Qué se intenta proteger? ¿Cuál es su valor para uno o para la organización? ¿Frente a qué se intenta proteger? ¿Cuál es la probabilidad de un ataque? ¿A qué riesgos en la seguridad informática se enfrenta la Institución? Al fuego. Así msmo se debe tener una lista de todo lo negativo que pueda suceder. Identificar los Procesos Críticos. llevándose los equipos y archivos. Estrategias de Continuidad. Diagnostico (Organización Estructural y Funcional. Servicios y/o Bienes Producidos Servicios y Materiales Utilizados. las fases. Análisis de las Operaciones Actuales. que dañen los archivos. que puede destruir los equipos y archivos.  Fase 1: Planificación: preparación y aprobación de esfuerzos y costos. Al robo de datos. A la acción de virus. identificación de Fuentes de Financiamiento. desarrollo del plan. A equivocaciones. que destruyen el equipo y los archivos.

Medios de Almacenamientos para el Cuidado del Equipo de Cómputo   Fase 5: Documentación del Proceso: Creación de un manual del proceso. Esta fase es primordialmente de mantenimiento. Eventos Activadores (Los activadores son aquellos eventos que permitirán decir “OK”. es el momento de pasar al plan B”). . Medida de Precaución y Recomendación.)  Fase 7: Implementación: creación de las soluciones requeridas. Plan de Recuperación de Desastres (Actividades Previas al Desastre. Actividades Durante el Desastre y Actividades Después del Desastre. Preparativos para la Identificación de Soluciones Preventivas. documentación de los casos. Fase 6: Realización de Pruebas y Validación: selección de casos soluciones que probablemente funcionen. La fase de Monitoreo nos dará la seguridad de que podamos reaccionar en el tiempo preciso y con la acción correcta. Seguridad en Redes  Fase 4: Estrategias. Actividades Importantes. Fallas Genéricas Funcionales de los Sistemas a tener en Consideración.Identificar Alternativas. Fase 3: Identificación de Soluciones: Evaluación de Riesgos de fallas o interrupciones. Ataques Genéricos a Sistemas Operativos. se da cuando han ocurrido o están por ocurrir los problemas para este caso se tiene que tener preparado los planes de contingencia para poder aplicarlos  Fase 8: Monitoreo: Probar nuevas soluciones o validar los casos.