Manual de contingencia dentro de un centro de computo

Solo disponible en BuenasTareas
  • Páginas : 20 (4965 palabras )
  • Descarga(s) : 0
  • Publicado : 26 de octubre de 2010
Leer documento completo
Vista previa del texto
[pic][pic]

[pic]

1. Planificación de la contingencia.
2. Análisis de riesgos.
3. Medidas preventivas.
4. Previsión de desastres.
5. Plan de respaldo.
6. Plan de recuperación.
7. Prevención ante la pérdida de equipo de computo
8. Consideraciones adicionales.

[pic]

[pic]
E
l Plan está orientado a establecer, junto con otros trabajos de seguridad, unadecuado sistema de seguridad física y lógica en previsión de desastres.
Se define la Seguridad de Datos como un conjunto de medidas destinadas a salvaguardar la información contra los daños producidos por hechos naturales o por el hombre. Se ha considerado que para la compañía, la seguridad es un elemento básico para garantizar su supervivencia y entregar el mejor Servicio a sus Clientes, y por lotanto, considera a la Información como uno de los activos más importantes de la Organización, lo cual hace que la protección de esta sea el fundamento más importante de este Plan de Contingencia.
En este documento se resalta la necesidad de contar con estrategias que permitan realizar: Análisis de Riesgos, de Prevención, de Emergencia, de Respaldo y recuperacion para enfrentar algún desastre.Por lo cual, se debe tomar como Guía para la definición de los procedimientos de seguridad de la Información que cada Departamento de la firma debe definir.

1.1 Actividades Asociadas.
Las actividades consideradas en este documento son:
- Análisis de Riesgos
- Medidas Preventivas
- Previsión de Desastres Naturales
- Plan de Respaldo
- Plan de Recuperación

[pic]
P
ara realizar unanálisis de los riegos, se procede a identificar los objetos que deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de eventos que posibiliten los daños, y en último término, encaso de ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.

2.1. Bienes susceptibles de un daño
Se puede identificar los siguientes bienes afectos a riesgos:
a) Personal
b) Hardware
c) Software y utilitarios
d) Datos e información
e) Documentación
f) Suministro de energía eléctrica
g)Suministro de telecomunicaciones
2.2. Daños.
Los posibles daños pueden referirse a:
a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas.
b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios ointencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.
c) Divulgación de información a instancias fuera de la Compañía y que afecte su patrimonio estratégico
Comercial y/o Institucional, sea mediante Robo o Infidencia.

2.3. Prioridades.
La estimación de los daños en losbienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el acontecimiento.
Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre.

2.4. Fuentes de daño.
Las posibles fuentes de daño que pueden causar la nooperación normal de la compañía asociadas al Centro de Operaciones Computacionales son:
• Acceso no autorizado.- Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones).
• Ruptura de las claves de acceso al sistema computacionales:
a) Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas...
tracking img