Plan de Contingencia Informatico
CONTINGENCIA AL CENTRO DE
COMPUTO DE X INSTITUCION
PLANTEAMIENTO DEL PROBLEMA
Se enfrentan a muchos riesgos dentro de los
cuales se pueden mencionar:
Falta de control interno en algunos de sus
procesos.
Falta de seguridad física en las instalaciones.
Posible pérdida de datos por factores externos.
Falta de respaldo de la información.
OBJETIVOS:
OBJETIVO GENERAL
Diseñar un plan de contingencia para el Centro de Computo x institucion.
OBJETICOS ESPECIFICOS
Realizar un diagnóstico de la situación actual en cuanto a la seguridad del centro de
cómputo.
Evaluar el impacto de los riesgos del Centro de Computo de la institución.
Identificar las alternativas de Solución para los riesgos del Centro de Cómputo dela
institución.
Diseñar un Plan de Seguridad Integral para el centro de cómputo que permita
desarrollar operaciones seguras basadas en políticas y estándares bien definidos y
conocidos por los integrantes de la institución.
MARCO TEÓRICO
PLANES DE CONTINGENCIA
CENTROS DE COMPUTO
SEGURIDAD INFORMATICA
METODOLOGIA DE LA INVESTIGACIÓN
METODOCIENTIFICO: definir ciertos rasgos superficiales existentes dentro de este
tema como: marco teórico, planteamiento de problemas y comparaciones.
METODO TECNOLOGICO: Con la investigación tecnológica en las ciencias de la
ingeniería se designa un ámbito para la producción que designa teorías, técnicas,
tecnologías, maquinarias, patentes
TÉCNICAS DE LA INVESTIGACIÓN
ENTREVISTA
“Respecto a lapregunta que si consideraba primordial la
propuesta de diseñar un PLAN DE CONTIGENCIA en la
institución en la cual labora responde claramente que si es
muy importante que la institución prevea los aspectos
institucionales y en especial del área de sistemas la
incorporación de planes de contingencia que permitirían
prever antes varios sucesos que puedan ocurrir dentro de la
institución.”PARTE EXPERIMENTAL
REALIZAR UN DIAGNÓSTICO DE LA SITUACIÓN ACTUAL..
ETAPAS DEL PLAN DE CONTINGENCIA
Se basa en cinco etapas:
Evaluación.
Planificación.
Pruebas de viabilidad.
Ejecución.
Recuperación.
IDENTIFICACIÓN DE LAS FUNCIONES CRÍTICAS.
ACTOS ORIGINADOS POR LA CRIMINALIDAD COMÚN
Sabotaje (ataque físico y electrónico)
Daños por vandalismo
Fraude /Estafa
Robo / Hurto (físico)
Robo / Hurto de información electrónica
Intrusión a Red interna
Virus / Ejecución no autorizado de programas
Acceso no autorizado al centro de cómputo
SUCESOS DE ORIGEN FÍSICO
Incendio
Inundación
Sismo
Sobrecarga eléctrica
Falla de corriente (apagones)
Falla de sistema / Daño disco duro
Derrumbamiento deedificio
Falla de enlaces.
Falla de Equipos de comunicación
EVALUAR EL IMPACTO DE LOS RIESGOS DEL CENTRO
DE COMPUTO DE LA INSTITUCIÓN.
Nivel I. Alto Impacto
Incendio
Sismo
Derrumbamiento de edificio
Sabotaje (ataque físico y electrónico)
Nivel II. Medio Impacto
Ejecución no autorizado de programas
Nivel III. Bajo Impacto
Caída del sistema (menor a 1 hora)
Daño físicoen un equipo operacional
Daño en software
Falla de enlaces por intermitencias pero continúan operando.
Falla de corriente
IDENTIFICACIÓN DE LAS ALTERNATIVAS DE SOLUCIÓN PARA LOS
RIESGOS DEL CENTRO DE CÓMPUTO DE LA INSTITUCIÓN.
INCENDIO
Se recomienda lo siguiente:
Mantener la calma y la serenidad. No adopte actitudes que puedan generar
pánico.
En caso de humo gatee hastala salida y tápese la boca y nariz con una
toalla mojada
Trate de llevar consigo un extintor al evacuar, para abrirse paso.
Si está en un edificio no utilice los ascensores. Siempre usar las escaleras.
Toque las puertas antes de abrirlas.
Alerte al resto de las personas en el edificio y llame a bomberos a la
brevedad, aún en casos de incendios aparentemente pequeños.
No vuelva a entrar a...
Regístrate para leer el documento completo.