Nose
Páginas: 6 (1393 palabras)
Publicado: 4 de noviembre de 2012
Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizarla continuidad de las operaciones de la institución.
Así mismo, este sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-corrige".
Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación.
Una vez finalizado el análisis, deberá ser revisado mensual y/o semestralmente,de acuerdo a las clasificaciones de los riesgos y su nivel de amenaza.
I.- Planifica
Contempla las medidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización analizando todos los hechos posibles.
II.- Actua
Contempla las medidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es contrarrestar losefectos adversos de la misma.
III.- Comprueba
Contempla las medidas necesarias después de materializada y controlada la amenaza. Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.
IV.- Corrige
Esta fase contempla realizar un nuevo análisis objetivo en las falencias o errores encontradas, con el fin de minimizar al máximolas amenazas que puedan vulnerar la continuidad del los sistemas.
El principal objetivo de este plan es establecer las políticas y procedimientos para ser usados para los sistemas de información en el caso de una contingencia, para proteger y asegurar la funcionalidad de estos activos.
El plan busca los siguientes objetivos:
* Minimizar el número de decisiones que deben ser tomadasdurante una contingencia
* Identificar los recursos necesarios para ejecutar las acciones definidas por este plan.
* Identificar las acciones a ser tomadas por equipos pre-diseñados
* Identificar información critica, así como el responsable de recuperarla en las operaciones de restauración
* Definir el proceso para probar y mantener este plan y entrenamiento para equipos decontingencia de la organización.
La siguiente tabla muestra las amenazas más comunes que podrían impactar la continuidad y componentes de sistemas y su administración. Las amenazas que son presentadas son consideradas las de mayor probabilidad de ocurrir.
Probabilidad de Amenaza | Alta | Media | Baja |
Falla del aire acondicionado | | X | |
Corte eléctrico o interrupción | X | | |Incendio | | X | |
Sabotaje o terrorismo | | | X |
Vandalismo | | | X |
Terremoto | | X | |
Humedad | | | X |
Hackeo | | X | |
Virus informático | X | | |
Falla software o hardware | X | | |
Errores humanos | X | | |
Fallas de los proveedores | | X | |
Fallas en infraestructura | X | | |
La estimación de las amenazas y su impacto, fija una prioridad enrelación a la cantidad del tiempo y los recursos necesarios para la reposición de los servicios que pierden en el acontecimiento.
Riesgo | Impactos | Prioridad | Tiempo recuperación |
Falla en infraestructura | Enlace sin comunicación Usuarios internos sin acceso al sistema. Usuarios externos sin acceso a la página del Instituto.Usuarios sin acceso a correos.Sin comunicación vozip |...
Leer documento completo
Regístrate para leer el documento completo.