Supuestos para un plan de Contingencia

Páginas: 5 (1123 palabras) Publicado: 14 de agosto de 2014
Además se mencionan siete supuestos que deben ser objeto de estudio para el Plan de Contingencia.
Supuesto No. 2 Control de acceso lógico a las computadoras.
Supuesto no. 3 Uso de Software sin licencias y pirateados
Supuestos No. 4 Disponibilidad de las aplicaciones por fallas en el servidor
Supuesto No. 5 Instalación de las aplicaciones y configuración de la red
Supuesto No, 6 Fallo deEnergía Eléctrica.
Supuesto No. 7 Ausencia de personal calificado en materia informática, uso de los programas, manejo de intranet e internet.
Supuesto No. 8 Inadecuado Respaldo de la Información
Cinco Riegos Inherentes al Acceso de personal No autorizado:
Riesgos 2: Uso inadecuado de las instalaciones
Riesgo 3: El personal comparte contraseñas
Riesgo 4: Deterioro de documentos importantes.Riesgo 5: Daños en los Equipos (Hardware) por desconocimiento de personas no autorizadas
Supuesto No. 1: Acceso de personal No autorizado
Debido a el numeroso transito de personas consideramos que es importante desarrollar se considera la protección del ambiente físico y lógico en los Sistemas de Información estableciendo los riesgos más inherentes al ocurrir una falla.
Se puedeidentificar las siguientes fallas para ser analizadas en el banco ASLID S consideradas las más criticas y que debes ser sujeta al Plan Contingencia.
Supuesto No. 1
Acceso de Personal No Autorizado.
Riesgo 1: Divulgación de la Información
Objetivo:
Determinar el nivel de riesgo por acceso del personal no autorizado a las instalaciones físicas donde se encuentra el centro de Programación y DesarrolloDescripción del Riesgo:
Divulgación de información a instancias fuera de la Compañía y que afecte su patrimonio estratégico por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones Comercial y/o Institucional, sea mediante Robo o Infidencia.

Área Afectada
Toda la organización ya que trabaja en red y suministra la información a os demásdepartamentos.

Magnitud:
Alta: dado que la empresa trabaja depende de la satisfacción de los clientes y se vería afectada su imagen al ser divulgados las relaciones financieras de la cartera clientes.

Impacto:
 Ruptura de las claves de acceso a los sistema computacionales
 Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intensiones.Indicadores:

 Pérdida de la Información
 Error y pérdida en los estados de Cuentas
 Error en las Cuentas (sobregiros)

Estrategias de Contingencia:

 Habilitar claves de acceso e identificaciones para cada usuario de departamento y acceso a las instalaciones los centros de Programación y Desarrollo
 Habilitar vigilancia las 24 horas y restricción solo al personal de los centros deProgramación y desarrollo.
 Considerar una sede de almacenamiento alterna.

Supuesto No. 2

Uso inadecuado de las Instalaciones:
Objetivo:
Determinar el nivel de riesgo por acceso del personal no autorizado a las instalaciones físicas y acceder a los equipos ocasionados pérdida de Información,

Descripción del Riesgo:
Entrada de personal no autorizado a las instalaciones donde seencuentra el Centro de Desarrollo y de Programa.
Área Afectada
Toda la organización ya que trabaja en red y suministra la información a todos los departamento.

Magnitud:
Alta: dado que la empresa trabaja en red y todos los departamentos trabajan con la información que generan los departamentos, fallas en la red y servicio de internet.

Impacto:
 Instalación de software de comportamientoerrático y/o dañino para la Operación de los sistemas computacionales en uso (Virus, sabotaje).
 Daños a los equipos y software ya sea por error o desconocimientos.
Indicadores:

 Pérdida de la Información
 Deterioro de los Equipos
 Personal ajeno a los departamento sin conocimientos de el cuidado en los sistemas

Estrategias de Contingencia:
 Habilitar Seguridad en las entradas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • plan de contingencia para un torno
  • Guia Para Un Plan De Contingencia
  • Plan De Contingencia Para Eventos
  • Plan De Contingencia Para Inundaciones
  • PLAN DE CONTINGENCIA PARA DERRAME
  • Plan De Contingencia Para Derrames
  • PLAN DE CONTINGENCIA PARA EL FENOMENO
  • plan de contingencia para cabinas de internet

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS