Plan de contingencia

Solo disponible en BuenasTareas
  • Páginas : 76 (18942 palabras )
  • Descarga(s) : 0
  • Publicado : 7 de febrero de 2012
Leer documento completo
Vista previa del texto
PLAN DE CONTINGENCIA INFORMATICO Y SEGURIDAD DE INFORMACION

PLAN DE CONTINGENCIA informático Y SEGURIDAD DE INFORMACION 2009, aplicado en la UNIVERSIDAD NACIONAL DE PIURA
Gina Lizbeth Maza Anton

PRESENTACIÓN El Plan de Contingencia Informático (o Plan de Contingencia Institucional) implica un análisis de los posibles riesgos a cuales pueden estar expuestos nuestros equipos de cómputo ysistemas de información. Corresponde aplicar al Centro de Informática y Telecomunicaciones, aplicar medidas de seguridad para proteger y estar preparados para afrontar contingencias y desastres de diversos tipos. El alcance de este plan guarda relación con la infraestructura informática, así como los procedimientos relevantes asociados con la plataforma tecnológica. La infraestructura informáticaesta conformada por el hardware, software y elementos complementarios que soportan la información o datos críticos para la función del negocio. Los procedimientos relevantes a la infraestructura informática, son aquellas tareas que el personal realiza frecuentemente al interactuar con la plataforma informática (entrada de datos, generación de reportes, consultas, etc.).

El Plan de Contingenciaestá orientado a establecer un adecuado sistema de seguridad física y lógica en previsión de desastres, de tal manera de establecer medidas destinadas a salvaguardar la información contra los daños producidos por hechos naturales o por el hombre. La información como uno de los activos más importantes de la Organización, es el fundamento más importante de este Plan de Contingencia.

Al existirsiempre la posibilidad de desastre, pese a todas nuestras medidas de seguridad, es necesario que El Plan de Contingencia Informático incluya el Plan de Recuperación de Desastres con el único objetivo de restaurar el Servicio Informático en forma rápida, eficiente, con el menor costo y perdidas posibles. El Centro de Procesamiento de Datos o área de Informática, de la Universidad Nacional de Piura, es elCentro de Informática y Telecomunicaciones (CIT). El presente estudio brinda las pautas del Plan de Contingencias Informático y Seguridad de Información 2009 en la Universidad Nacional de Piura.
1

PLAN DE CONTINGENCIA INFORMATICO Y SEGURIDAD DE INFORMACION

RESUMEN La protección de la información vital ante la posible pérdida, destrucción, robo y otras amenazas de una empresa, es abarcarla preparación e implementación de un completo Plan de Contingencia Informático. El plan de Contingencia indica las acciones que deben tomarse inmediatamente tras el desastre. Un primer aspecto importante del plan es la organización de la contingencia, en el que se detallan los nombres de los responsables de la contingencia y sus responsabilidades. El segundo aspecto crítico de un Plan deContingencia es la preparación de un Plan de Backup, elemento primordial y necesario para la recuperación. El tercer aspecto es la preparación de un Plan de Recuperación. La empresa debe establecer su capacidad real para recuperar información contable crítica en un periodo de tiempo aceptable. Otro aspecto importante del plan de recuperación identificar el equipo de recuperación, los nombres, números deteléfono, asignaciones específicas, necesidades de formación y otra información esencial, para cada miembro del equipo que participa en el Plan de recuperación. La base del Plan de Contingencia y su posterior recuperación, es establecer prioridades claras sobre que tipo de procesos son los más esenciales. Es necesario por tanto la identificación previa de cuales de los procesos son críticos y cualesson los recursos necesarios para garantizar el funcionamiento de las aplicaciones de gestión. El Plan de Recuperación del Desastre (PRD) provee de mecanismos de recuperación para los registros vitales, sistemas alternativos de telecomunicaciones, evacuación de personal, fuente alternativa de provisión de servicios, etc. Además debe ser comprobado de forma periódica para detectar y eliminar...
tracking img