Plan de contingencia

Solo disponible en BuenasTareas
  • Páginas : 29 (7217 palabras )
  • Descarga(s) : 0
  • Publicado : 8 de marzo de 2012
Leer documento completo
Vista previa del texto
Plan De Contingencia - Presentation Transcript

Desarrollo de un Plan de Contingencia

Privacidad Se define como el derecho que tienen los individuos y organizaciones para determinar, ellos mismos, a quién, cuándo y qué información referente a ellos serán difundidas o transmitidas a otros. Se refiere a las medidas tomadas con la finalidad de preservar los datos o información que en forma noautorizada, sea accidental o intencionalmente, puedan ser modificados, destruidos o simplemente divulgados. Seguridad Conceptos Básicos

Integridad Se refiere a que los valores de los datos se mantengan tal como fueron puestos intencionalmente en un sistema. Las técnicas de integridad sirven para prevenir que existan valores errados en los datos provocados por el software de la base de datos, porfallas de programas, del sistema, hardware o errores humanos. Término general usado para cualquier acción o evento que intente interferir con el funcionamiento adecuado de un sistema informático, o intento de obtener de modo no autorizado la información confiada a una computadora. Ataque

Intento de obtener información o recursos de una computadora personal sin interferir con su funcionamiento,como espionaje electrónico, telefónico o la intercepción de una red. Todo ésto puede dar información importante sobre el sistema, así como permitir la aproximación de los datos que contiene. Ataque Pasivo Acción iniciada por una persona que amenaza con interferir el funcionamiento adecuado de una computadora, o hace que se difunda de modo no autorizado información confiada a una computadorapersonal. Ejemplo: El borrado intencional de archivos, la copia no autorizada de datos o la introducción de un virus diseñado para interferir el funcionamiento de la computadora. Ataque Activo

Cualquier cosa que pueda interferir con el funcionamiento adecuado de una computadora personal, o causar la difusión no autorizada de información confiada a una computadora. Ejemplo: Fallas de suministroeléctrico, virus, saboteadores o usuarios descuidados. Amenaza Cuando se produce un ataque o se materializa una amenaza, tenemos un incidente, como por ejemplo las fallas de suministro eléctrico o un intento de borrado de un archivo protegido. Incidente

Desastre Se puede considerar como un desastre la interrupción prolongada de los recursos informáticos y de comunicación de una organización, que nopuede remediarse dentro de un periodo predeterminado aceptable y que necesita el uso de un sitio o equipo alterno para su recuperación. Ejemplos obvios son los grandes incendios, las inundaciones, los terremotos, las explosiones, los actos de sabotaje, etcétera. Estadísticas recientes sobre los tipos más comunes de desastres que ocurren muestran que el terrorismo, los incendios y los huracanes sonlas causas más comunes en muchos países.

Plan de Contingencia Un Plan de contingencias es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad del negocio y las operaciones de una compañía. Unplan de contingencias es un caso particular de plan de continuidad aplicado al departamento de informática o tecnologías.

Un Plan de Contingencia de Seguridad Informática consiste en los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas. Se entiende porRecuperación, "tanto la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido el problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información" . La recuperación de la información se basa en el uso de una política de copias de seguridad (Backup) adecuada. Plan de...
tracking img