Auditoría de Sistemas

Páginas: 29 (7042 palabras) Publicado: 26 de agosto de 2013
PLAN DE CONTINGENCIA
El Plan de Contingencia informático es un documento que reúne conjunto de procedimientos alternativos para facilitar el normal funcionamiento de las Tecnologías de Información y de Comunicaciones – TICs , cuando alguno de sus servicios se ha afectado negativamente por causa de algún incidente interno o externo a la organización.
El Plan de Contingencia permite minimizarlas consecuencias en caso de incidente con el fin de reanudar las operaciones en el menor tiempo posible en forma eficiente y oportuna.
La función principal de un Plan de Contingencia es la continuidad de las operaciones de la empresa su elaboración la dividimos en cuatro etapas:
1. Evaluación.
2. Planificación.
3. Pruebas de viabilidad.
4. Ejecución.
Objetivos Generales
a) Minimizar lasperdidas
Objetivos Particulares
b) Gestión y coordinación global, asignación de responsabilidades
c) Activación del Plan de Emergencia
d) Minimizar las perdidas
Contenido del Plan de Contingencia
a) La naturaleza de la contingencia
b) Las repercusiones operativas de la contingencia
c) Las respuestas viables
d) Las implicaciones financieras de las respuestas
e) Cualquier efecto en otroproceso






METODOLOGÍA PARA EL PLAN DE CONTINGENCIA
El diseñar e implementar un plan de contingencia para recuperación de desastres no es una tarea fácil; puede implicar esfuerzos y gastos considerables, sobre todo si se está partiendo de cero. Una solución comprende las siguientes actividades:
Debe ser diseñada y elaborada de acuerdo con las necesidades de la empresa.
Puede requerir laconstrucción o adaptación de un sitio para los equipos computacionales.
Requerirá del desarrollo y prueba de muchos procedimientos nuevos, y éstos deben ser compatibles con las operaciones existentes. Se hará participar a personal de muchos departamentos diferentes, el cual debe trabajar en conjunto cuando se desarrolle e implemente la solución.
Implicará un compromiso entre costo, velocidad derecuperación, medida de la recuperación y alcance de los desastres cubiertos. .
Como con cualquier proyecto de diseño, un método estructurado ayuda a asegurar de que se toman en cuenta todos estos factores y de que se les trata adecuadamente.
A continuación se muestran las principales actividades requeridas para la planificación e implementación de una capacidad de recuperación de desastres.Identificación de riesgos
Evaluación de riesgos
Asignación de prioridades a las aplicaciones
Establecimiento de los requerimientos de recuperación
Elaboración de la documentación
Verificación e implementación del plan
Distribución y mantenimiento del plan

Identificación de riesgos
La primera fase del plan de contingencia, el análisis de riesgos, nos sitúa en el lugar de un asesor de unacompañía de seguros. En esta fase, la preocupación está relacionada con tres simples preguntas: ¿qué está bajo riesgo?, ¿qué puede ir mal? y ¿cuál es la probabilidad de que suceda?
¿Qué está bajo riesgo?
La primera de estas preguntas, ¿qué está bajo riesgo?, necesita incorporar todos los componentes del sistema susceptibles de ser dañados, dando lugar a la pérdida de conectividad, computadoras odatos. Un diagrama de la arquitectura de todos los componentes del sistema facilitará la realización de un inventario de los elementos que pueden necesitar ser restituidos tras un desastre. No hay que olvidar que también el software necesita ser reemplazado, y que todos los productos software relevantes han de ser identificados. Esto incluye cosas como las utilidades del sistema de archivosempleados para facilitar las operaciones de red.
Un inventario completo de una red muestra de manera clara la complejidad de ésta. Cualquiera que realice inventarios de componentes para redes, comprende los problemas en el seguimiento del hardware y software utilizado por los usuarios finales. Afortunadamente, existen algunos productos disponibles, como los de las compañías Seagate Software, McAfee y...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria de sistemas
  • Auditoria De Sistemas
  • Auditoria De Sistemas
  • auditoria de sistemas
  • Auditoria de sistemas
  • auditoria sistemas
  • Auditoria de Sistemas
  • Auditoria de sistemas

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS