Lineamientos en cc

Solo disponible en BuenasTareas
  • Páginas : 70 (17308 palabras )
  • Descarga(s) : 0
  • Publicado : 31 de mayo de 2011
Leer documento completo
Vista previa del texto
PLAN DE RIESGOS
[pic]
Para asegurar que se consideran todas las posibles eventualidades, se ha de elaborar una lista de todos los riesgos conocidos, para lo cual se deberá realizar un análisis de riesgos.
 
ANALISIS DE RIESGOS
El análisis de riesgos supone mas que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se ha de poder obtener una evaluación económica del impactode estos sucesos negativos. Este valor se podrá utilizar para contrastar el costo de la protección de la Información en análisis, vs. el costo de volverla a producir (reproducir).
La evaluación de riesgos y presentación de respuestas debe prepararse de forma personalizada para cada organización.
La evaluación de riesgos supone imaginarse lo que puede ir mal y a continuación estimar el coste quesupondría. Se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su costo potencial desarrollando un plan de acción adecuado.
El análisis de riesgos supone responder a preguntas del tipo:
o ¿Qué puede ir mal?
o ¿Con qué frecuencia puede ocurrir?
o ¿CUÁLES SERÍAN SUS CONSECUENCIAS?o ¿QUÉ FIABILIDAD TIENEN LAS RESPUESTAS A LAS TRES PRIMERAS PREGUNTAS?
EN LO FUNDAMENTAL LA EVALUACIÓN DE RIESGOS QUE SE HA DE LLEVAR A CABO HA DE CONTESTAR, CON LA MAYOR FIABILIDAD POSIBLE, A LAS SIGUIENTES PREGUNTAS:
o ¿Qué se intenta proteger?
o ¿Cuál es su valor para uno o para la organización?
o ¿FRENTE A QUÉ SE INTENTA PROTEGER?
o ¿CUÁL ESLA PROBABILIDAD DE UN ATAQUE?
A CONTINUACIÓN SE MUESTRA UN EJEMPLO DE CÓMO SE REALIZA UNA EVALUACIÓN DE RIESGOS.
El o los responsables de la oficina de informática se sentarán con los responsables de las áreas usuarias y realizarán el siguiente conjunto de puntualizaciones:
o ¿A qué riesgos en la seguridad informática se enfrenta la Institución?
o Al fuego, que puede destruirlos equipos y archivos.
o AL ROBO COMÚN, LLEVÁNDOSE LOS EQUIPOS Y ARCHIVOS.
o AL VANDALISMO, QUE DAÑEN LOS EQUIPOS Y ARCHIVOS.
o A FALLAS EN LOS EQUIPOS, QUE DAÑEN LOS ARCHIVOS.
o A EQUIVOCACIONES, QUE DAÑEN LOS ARCHIVOS.
o A LA ACCIÓN DE VIRUS, QUE DAÑEN LOS EQUIPOS Y ARCHIVOS.
o A TERREMOTOS, QUE DESTRUYEN EL EQUIPO Y LOS ARCHIVOS.o A ACCESOS NO AUTORIZADOS, FILTRÁNDOSE DATOS NO AUTORIZADOS.
o AL ROBO DE DATOS, DIFUNDIÉNDOSE LOS DATOS SIN COBRARLOS.
o AL FRAUDE, DESVIANDO FONDOS MERCED A LA COMPUTADORA.
ESTA LISTA DE RIESGOS QUE SE PUEDE ENFRENTAR EN LA SEGURIDAD, ES BASTANTE CORTA. LA INSTITUCIÓN DEBERÁ PROFUNDIZAR EN EL TEMA PARA PODER TOMAR TODAS LAS MEDIDAS DEL CASO.
 
Luego de elaborar estalista, el personal de la Institución estará listo para responder a los efectos que estos riesgos tendrán para su Institución.
o ¿Qué probabilidad hay de que tenga efecto alguno de los riesgos mencionados?
o Al fuego, que puede destruir los equipos y los archivos
o ¿LA INSTITUCIÓN CUENTA CON PROTECCIÓN CONTRA INCENDIOS?
o ¿SE CUENTA CON SISTEMAS DE ASPERSIÓNAUTOMÁTICA?
o ¿DIVERSOS EXTINTORES?
o ¿DETECTORES DE HUMO?
o ¿LOS EMPLEADOS ESTÁN PREPARADOS PARA ENFRENTAR UN POSIBLE INCENDIO, A UN ROBO COMÚN, LLEVÁNDOSE LOS EQUIPOS Y ARCHIVOS ?
o ¿EN QUE TIPO DE VECINDARIO SE ENCUENTRA LA INSTITUCIÓN?
o ¿HAY VENTA DE DROGAS?
o ¿LAS COMPUTADORAS SE VEN DESDE LA CALLE?
o ¿HAY PERSONAL DESEGURIDAD EN LA INSTITUCIÓN?
o ¿CUÁNTOS VIGILANTES HAY?
o ¿LOS VIGILANTES, ESTÁN UBICADOS EN ZONAS ESTRATÉGICAS?
o AL VANDALISMO, QUE DAÑEN LOS EQUIPOS Y ARCHIVOS
o ¿EXISTE LA POSIBILIDAD QUE UN LADRÓN DESILUSIONADO O FRUSTRADO CAUSE DAÑOS?
o ¿HAY LA PROBABILIDAD QUE CAUSEN ALGÚN OTRO TIPO DE DAÑO INTENCIONADO?
o A FALLAS EN LOS EQUIPOS,...
tracking img