Sistema de informacion e-government

Solo disponible en BuenasTareas
  • Páginas : 6 (1397 palabras )
  • Descarga(s) : 0
  • Publicado : 25 de mayo de 2011
Leer documento completo
Vista previa del texto
La metodología del plan de contingencia debe contemplar las siguientes actividades:

1. Ser diseñada y elaborada de acuerdo con las necesidades de la empresa.
2. Requerir la construcción o adaptación de un sitio para los equipos computacionales.
3. Requerirá del desarrollo y prueba de muchos procedimientos nuevos, compatibles con las operaciones existentes, haciendo participar a personal demuchos departamentos diferentes con trabajos en conjunto cuando se implemente el plan.
4. Compromisos entre costo, velocidad y medida de la recuperación, y alcance de los desastres cubiertos.

FASES

1. Identificación de riesgos

En este análisis de riesgos se debe identificar:
• ¿qué está bajo riesgo?
• ¿qué puede ir mal?
• ¿cuál es la probabilidad de que suceda?

1.1. ¿Qué estábajo riesgo?
Se debe realizar:
1. Incorporar todos los componentes del sistema susceptibles de ser dañados (componente de conectividad, computadoras o datos).
2. Realización de un inventario (se facilita su realización con un diagrama de la arquitectura de todos los componentes del sistema) de los elementos que pueden necesitar ser restituidos tras un desastre. -> Incluir en esos componenteslos SW relevantes.

Una formación diversificada en los sistemas dentro de la organización pude ayudar a reducir el impacto de la indisponibilidad de uno de los colaboradores. Al menos, los manuales de las aplicaciones más importantes para la empresa deberían encontrarse disponibles en un sitio externo.

1.2. ¿Qué puede ir mal?
1. La respuesta a tal cuestión varía desde lo evidente hasta locasi increíble.
2. Las clases más obvias de desastres son los desastres naturales que conllevan tormentas de todo tipo o los acontecimientos geológicos como terremotos o volcanes. (Inundaciones, incendios en las edificaciones y los sistemas automáticos de irrigación consecuentes de los incendios). Otros factores puede ser ataques terroristas, ataques informáticos y errores humanos.
3. Considerarsemecanismos alternativos de acceso a la red en el caso de no ser posible acceder desde el edificio.

1.3. ¿Cuál es la probabilidad de que suceda?
1. Se deben seleccionar los tipos de desastres contra los que uno intentará protegerse (los de mayor probabilidad de afectar a la organización)
2. Responder a la pregunta: ¿cuál es la probabilidad de que suceda? requiere de consideracionespresupuestarias. Ello puede ayudar a asumir distintos escenarios de presupuesto para comprender cuáles son los costos de compromiso para diferentes niveles de protección y preparación. Finalmente, se puede estar expuesto a ciertas amenazas cuya protección no está al alcance del presupuesto, pero, al menos, se es consciente de su existencia y, por lo tanto, es posible mejorar el plan en un futuro.

2.Evaluación de riesgos

Es el proceso de determinar el costo para la organización de sufrir un desastre que afecte su actividad. ¿Cuál es el impacto sobre la productividad de la empresa?

Los costos de un desastre pueden clasificarse en las siguientes categorías:
• Costos reales de reemplazar el sistema informático -> (SW y HW su calculo depende de si se dispone de un buen inventario de todos loscomponentes de la red necesarios)
• Costos por falta de producción. -> se determina midiendo la producción generada asociada a la red. La empresa tiene una correcta valoración de la cantidad de trabajo realizado diariamente y su valor relativo. La pérdida de producción, debida a la interrupción de la red, puede ser calculados utilizando esta información.
• Costos por negocio perdido -> Son losingresos perdidos por las organizaciones de ventas y marketing cuando la red no está disponible.
• Costos de reputación -> Se producen cuando los clientes pierden la confianza en la empresa y se llevan su negocio a otro sitio

3. Asignación de prioridades en las aplicaciones

Los pasos para llegar a esta fase son:
• Acontecimiento un desastre
• Iniciar la recuperación de los sistemas,
•...
tracking img