Supuestos para un plan de Contingencia
Supuesto No. 2 Control de acceso lógico a las computadoras.
Supuesto no. 3 Uso de Software sin licencias y pirateados
Supuestos No. 4 Disponibilidad de las aplicaciones por fallas en el servidor
Supuesto No. 5 Instalación de las aplicaciones y configuración de la red
Supuesto No, 6 Fallo deEnergía Eléctrica.
Supuesto No. 7 Ausencia de personal calificado en materia informática, uso de los programas, manejo de intranet e internet.
Supuesto No. 8 Inadecuado Respaldo de la Información
Cinco Riegos Inherentes al Acceso de personal No autorizado:
Riesgos 2: Uso inadecuado de las instalaciones
Riesgo 3: El personal comparte contraseñas
Riesgo 4: Deterioro de documentos importantes.Riesgo 5: Daños en los Equipos (Hardware) por desconocimiento de personas no autorizadas
Supuesto No. 1: Acceso de personal No autorizado
Debido a el numeroso transito de personas consideramos que es importante desarrollar se considera la protección del ambiente físico y lógico en los Sistemas de Información estableciendo los riesgos más inherentes al ocurrir una falla.
Se puedeidentificar las siguientes fallas para ser analizadas en el banco ASLID S consideradas las más criticas y que debes ser sujeta al Plan Contingencia.
Supuesto No. 1
Acceso de Personal No Autorizado.
Riesgo 1: Divulgación de la Información
Objetivo:
Determinar el nivel de riesgo por acceso del personal no autorizado a las instalaciones físicas donde se encuentra el centro de Programación y DesarrolloDescripción del Riesgo:
Divulgación de información a instancias fuera de la Compañía y que afecte su patrimonio estratégico por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones Comercial y/o Institucional, sea mediante Robo o Infidencia.
Área Afectada
Toda la organización ya que trabaja en red y suministra la información a os demásdepartamentos.
Magnitud:
Alta: dado que la empresa trabaja depende de la satisfacción de los clientes y se vería afectada su imagen al ser divulgados las relaciones financieras de la cartera clientes.
Impacto:
Ruptura de las claves de acceso a los sistema computacionales
Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intensiones.Indicadores:
Pérdida de la Información
Error y pérdida en los estados de Cuentas
Error en las Cuentas (sobregiros)
Estrategias de Contingencia:
Habilitar claves de acceso e identificaciones para cada usuario de departamento y acceso a las instalaciones los centros de Programación y Desarrollo
Habilitar vigilancia las 24 horas y restricción solo al personal de los centros deProgramación y desarrollo.
Considerar una sede de almacenamiento alterna.
Supuesto No. 2
Uso inadecuado de las Instalaciones:
Objetivo:
Determinar el nivel de riesgo por acceso del personal no autorizado a las instalaciones físicas y acceder a los equipos ocasionados pérdida de Información,
Descripción del Riesgo:
Entrada de personal no autorizado a las instalaciones donde seencuentra el Centro de Desarrollo y de Programa.
Área Afectada
Toda la organización ya que trabaja en red y suministra la información a todos los departamento.
Magnitud:
Alta: dado que la empresa trabaja en red y todos los departamentos trabajan con la información que generan los departamentos, fallas en la red y servicio de internet.
Impacto:
Instalación de software de comportamientoerrático y/o dañino para la Operación de los sistemas computacionales en uso (Virus, sabotaje).
Daños a los equipos y software ya sea por error o desconocimientos.
Indicadores:
Pérdida de la Información
Deterioro de los Equipos
Personal ajeno a los departamento sin conocimientos de el cuidado en los sistemas
Estrategias de Contingencia:
Habilitar Seguridad en las entradas de...
Regístrate para leer el documento completo.