xzxxxx
Páginas: 46 (11343 palabras)
Publicado: 4 de septiembre de 2014
ARCHIVOS DE GESTIÓN PARA LA EMPRESA P&Z SERVICIOS LTDA.
Bibliotecóloga. DIANA ESPERANZA MORALES VELASQUEZ
Ingeniera de Sistemas. CLAUDIA MARTINEZ CAMACHO
UNIVERSIDAD DE LA SALLE
FACULTAD DE POSTGRADOS
ESPECIALIZACION EN SISTEMAS DE INFORMACION Y GERENCIA DE
DOCUMENTOS
BOGOTA
2007
PLAN DE CONTINGENCIA EN ARCHIVOS DE GESTIÓN PARA LA
EMPRESA P&Z SERVICIOSLTDA.
Bibliotecóloga. DIANA ESPERANZA MORALES VELASQUEZ
Ingeniera de Sistemas. CLAUDIA MARTINEZ CAMACHO
Trabajo de grado para optar el título de Especialista en Sistemas de
Información y Gerencia de Documentos
UNIVERSIDAD DE LA SALLE
FACULTAD DE POSTGRADOS
ESPECIALIZACION EN SISTEMAS DE INFORMACION Y GERENCIA DE
DOCUMENTOS
BOGOTA
2007
Nota de aceptación:__________________________
__________________________
__________________________
__________________________
__________________________
__________________________
Firma del presidente del jurado
__________________________
Firma Jurado
__________________________
Firma Jurado
Bogotá, Diciembre 1 de 2007
CONTENIDO
Pág.
INTRODUCCION
1. MARCOS DE REFERENCIA
10
1.1.
12
MARCO LEGAL2. IDENTIFICACION DE AMENAZAS
2.1.
ANALISIS DE AMENAZAS DE LOS ARCHIVOS DE
GESTION DE P&Z SERVICIOS LTDA
2.2.
14
15
ANALISIS DE DEBILIDADES DE LOS ARCHIVOS
DE GESTION DE P&Z SERVICIOS LTDA
17
3. MATRIZ DE EVALUACIÓN Y ANÁLISIS DE RIESGOS
PARA LAS DEBILIDADES Y AMENAZAS DETECTADAS
EN LOS ARCHIVOS DE GESTIÓN DE P&Z
SERVICIOS LTDA
19
3.1.
CALIFICACION DE AMENAZAS20
3.2.
MATRIZ DE AMENAZAS
22
3.3.
CALIFICACION DE DEBILIDADES
26
3.4.
MATRIZ DE DEBILIDADES
27
4. CONTROLES PARA REDUCIR LAS DEBILIDADES
Y AMENAZAS DETECTADAS
4.1.
PRIORIZACION DE AMENAZAS Y DEBILIDADES
4.2.
30
OPCIONES DE TRATAMIENTO DE AMENAZAS
Y DEBILIDADES
30
33
5. ESTRUCTURA Y CONTENIDOS DEL PLAN
DE CONTINGENCIA
37
5.1.ESCENARIOS DE CONTINGENCIA
37
5.2.
DEFINICION DE RESPONSABILIDADES
37
5.3.
REQUERIMIENTOS FUNCIONALES
39
5.4.
DESCRIPCION DE PROCESOS DEL ARCHIVO
DE GESTION DE P&Z
42
5.5.
IDENTIFICACIÓN DE PROCESOS CRÍTICOS
43
5.6.
INVENTARIO DE RECURSOS
44
5.7.
RECURSOS DE INFORMACION
5.8.
RECURSOS TECNOLÓGICOS – SOFTWARE
46
5.9.
RECURSOSTECNOLÓGICOS – HARDWARE
47
45
5.10. INVENTARIO DE INSTALACIONES FISICAS
48
5.11. INVENTARIO DE RECURSO HUMANO
49
5.12. DISEÑO E IMPLEMENTACION DEL PLAN
49
5.13. CAPACITACION Y PRUEBAS
55
5.14. MANTENIMIENTO DEL PLAN
57
6. CONCLUSIONES
7. BIBLIOGRAFIA
LISTA DE TABLAS
Pág.
TABLA 1. ANÁLISIS DE AMENAZAS
15
TABLA 2. ANÁLISIS DE DEBILIDADES
18TABLA 3. CALIFICACIÓN DE AMENAZAS
20
TABLA 4. CONSECUENCIAS DE AMENAZAS
21
TABLA 5. CONSECUENCIAS HUMANAS DE LAS AMENAZAS
22
TABLA 6. CONSECUENCIAS DE INFORMACIÓN DE LAS AMENAZAS 23
TABLA 7. CONSECUENCIAS DE IMPACTO ECONÓMICO DE LAS
AMENAZAS
25
TABLA 8. CALIFICACIÓN DE DEBILIDADES
26
TABLA 9. CONSECUENCIAS DE DEBILIDADES
27
TABLA 10. CONSECUENCIAS DE INFORMACIÓNDE LAS
DEBILIDADES
28
TABLA 11. CONSECUENCIAS DE IMPACTO ECONÓMICO DE LAS
DEBILIDADES
29
TABLA 12. IMPACTOS
30
TABLA 13. CONTROLES EXISTENTES
32
TABLA 14. OPCIONES DE TRATAMIENTO DE AMENAZAS Y
DEBILIDADES
TABLA 15. ESCENARIOS DE CONTINGENCIA
36
37
TABLA 16. DESCRIPCIÓN DE PROCESOS DEL ARCHIVO
DE GESTIÓN
42
TABLA 17. IDENTIFICACIÓN DE PROCESOS CRÍTICOS
43TABLA 18. INVENTARIO DE RECURSOS
45
TABLA 19. IDENTIFICACIÓN DE REGISTROS VITALES
50
TABLA 20. CENTROS ALTERNOS
52
TABLA 21. DESCRIPCIÓN DE ESTRATEGIAS
55
INTRODUCCION
Antecedentes del problema. Hoy día las organizaciones con la sofisticación
tecnológica y la complejidad en el manejo de la información, enfrentan distintas
amenazas. El riesgo de los documentos...
Leer documento completo
Regístrate para leer el documento completo.