Plan de Contingencia

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 19

INDICE

I. INTRODUCCION

II. OBJETIVO DEL TRABAJO

1. Objetivos del Trabajo

III. DESARROLLO DEL TEMA

1. Título del Tema


2. Objetivos del Tema
3. Desarrollo

IV. PLAN DE REDUCCIÓN DE RIESGOS

1. Actividades Previas al Desastre


a. Haz una lista de los riesgos
b. Evalúa los riesgos según su gravedad y probabilidad
c. Identifica riesgos importantes
d. Obtén aprobación para tu plan de contingencia
e. Comparte tus planes de contingencia
f. Supervisa tu plan de contingencia
2. Actividades Durante el Desastre
a. Plan de Emergencias
b. Formación de Equipos
c. Capacitación
3. Actividades Después del Desastre
a. Evaluación de Daños.
b. Priorización de Actividades del Plan de Acción.
c. Ejecución de Actividades.
d. Evaluación de Resultados.
e. Retroalimentación del Plan de Acción.

V. MARCO TEORICO

VI. CONCLUSIONES

VII. RECOMENDACIONES

VIII. ANEXOS

IX. WEBGRAFIA
PLAN DE CONTINGENCIA

I. INTRODUCCION
Los planes de contingencia apuntan a las actividades que se deben realizar para
evitar o minimizar el impacto de una contingencia y a recuperar el mayor
porcentaje posible de nuestra plataforma informática dañada por alguna razón.
Esto es muy importante ya que un plan de contingencia mal enfocado puede
conducir a pérdidas monetarias importantes en una organización. A pesar de los
avances en los sistemas operativos, que en alguna medida previenen la pérdida
de información, los desastres dentro de las organizaciones siguen ocurriendo,
cuando un desastre ocurre puede significar una pérdida importante de la
información y muchas organizaciones no son capaces de sobrevivir cuando la
interrupción se produce por mucho tiempo.
El Plan de Contingencia Informático (o Plan de Contingencia Institucional) implica
un análisis de los posibles riesgos a cuáles pueden estar expuestos nuestros
equipos de cómputo y sistemas de información. El alcance de este plan guarda
relación con la infraestructura informática, así como los procedimientos relevantes
asociados con la plataforma tecnológica.
La infraestructura informática está conformada por el hardware, software y
elementos complementarios que soportan la información o datos críticos para la
función del negocio. Los procedimientos relevantes a la infraestructura informática,
son aquellas tareas que el personal realiza frecuentemente al interactuar con la
plataforma informática (entrada de datos, generación de reportes, consultas, etc.).
II. OBJETIVO DEL TRABAJO
1. Objetivos del Trabajo
 Cumplir con unos de los requerimientos del curso académico, para poder
aprobar la materia.
 Obtener buena nota por la presentación del trabajo.
 Adquirir y aprovechar conocimientos con el presente trabajo de
investigación para nuestra formación profesional.

III. DESARROLLO DEL TEMA


1. Título del Tema
PLAN DE CONTINGENCIA
2. Objetivos Del Tema
Objetivo General
Garantizar la continuidad de las operaciones de los elementos considerados
críticos que componen los Sistemas de Información. Es decir, asegurar que una
empresa siga operando, incluso en situaciones difíciles o adversas.
Objetivos Específicos
 Definir acciones a ejecutar en caso de fallas de los elementos que
componen un Sistema de Información.
 Identificar y realizar operaciones para la seguridad de la información (base
de datos).
 Difundir a todos los niveles, para mantener una respuesta responsable y
eficiente.
3. Desarrollo
Planteamiento Del Problema

El plan de Contingencia indica las acciones que deben tomarse inmediatamente


tras el desastre.
¿POR QUÉ ES FUNDAMENTAL EL PLAN DE CONTINGENCIA?
Un buen plan de contingencia permite que la empresa esté preparada para actuar
ante situaciones excepcionales como la interrupción de un suministro clave o la
falta de servicios indispensables, pero también puede ayudar a detectar problemas
que hasta ahora se habían pasado por alto y a solucionarlos con éxito
La protección de la información vital ante la posible pérdida, destrucción, robo y
otras amenazas de una empresa o institución, es abarcar la preparación e
implementación de un completo Plan de Contingencia Informático. El plan de
Contingencia indica las acciones que deben tomarse inmediatamente tras el
desastre.
 Un primer aspecto importante del plan es la organización de la
contingencia, en el que se detallan los nombres de los responsables de la
contingencia y sus responsabilidades.
 El segundo aspecto crítico de un Plan de Contingencia es la
preparación de un Plan de Backup, elemento primordial y necesario para
la recuperación.
 El tercer aspecto es la preparación de un Plan de Recuperación. La
empresa debe establecer su capacidad real para recuperar información
contable crítica en un periodo de tiempo aceptable.
La base del Plan de Contingencia y su posterior recuperación, es establecer
prioridades claras sobre qué tipo de procesos son los más esenciales. Es
necesario por tanto la identificación previa de cuales de los procesos son críticos y
cuáles son los recursos necesarios para garantizar el funcionamiento de las
aplicaciones de gestión.
El Plan de Recuperación del Desastre (PRD) provee de mecanismos de
recuperación para los registros vitales, sistemas alternativos de
telecomunicaciones, evacuación de personal, fuente alternativa de provisión de
servicios, etc. Además, debe ser comprobado de forma periódica para detectar y
eliminar problemas. La manera más efectiva de comprobar si un PRD funciona
correctamente, es programar simulaciones de desastres. Los resultados obtenidos
deben ser cuidadosamente revisados, y son la clave para identificar posibles
defectos en el Plan de Contingencia.
¿Cuál es el grado de preparación de las empresas para estos desastres?
Los desastres han demostrado que la capacidad de recuperarse ante ellos es
crucial para la supervivencia de una empresa. La Dirección General debe
comprender los principales riesgos para la empresa y las posibles consecuencias
de un desastre. Un Plan de contingencia adecuado identifica las necesidades de
todos los departamentos e involucra a TODO el personal de todas las áreas de la
compañía.
IV. PLAN DE REDUCCIÓN DE RIESGOS
En una adecuada evaluación se debe considerar la naturaleza del riesgo, su
facilidad de acceso o vía de contacto (posibilidad de exposición), las
características del sector o población expuesta (receptor), la posibilidad de que
ocurra y la magnitud de exposición y sus consecuencias, para definir medidas que
minimicen los impactos que puedan generarse. Dentro de este análisis se debe
identificar los peligros asociados con los riesgos mencionados, entendiendo estos
peligros como el potencial de causar daño.
Cualquier Sistema de Redes de Computadoras (ordenadores, periféricos y
accesorios) están expuestos a riesgo y puede ser frente fuente de problemas. El
Hardware, el Software están expuestos a diversos Factores de Riesgo Humano y
Físicos. Frente a cualquier evento, la celeridad en la determinación de la gravedad
del problema depende de la capacidad y la estrategia a seguir para señalar con
precisión, por ejemplo: ¿Qué componente ha fallado?, ¿Cuál es el dato o
archivo con información se ha perdido, en que día y hora se ha producido y
cuán rápido se descubrió?
Hoy en día la materia prima de toda organización es su información, básicamente
su "data" y el gran problema de toda organización es su implementación de
seguridad informática, ya sea a nivel de hardware o software, para que la
información no sea robada ni manipulada con fines maliciosos.
La protección de la información vital ante la posible pérdida, destrucción, robo y
otras amenazas de una empresa, es abarcar la preparación e implementación de
un completo Plan de Contingencia Informático.
El presente Plan incluye la formación de equipos de trabajo durante las
actividades de establecimiento del Plan de Acción, tanto para la etapa preventiva,
correctiva y de recuperación.
El Plan de Reducción de Riesgos es equivalente a un Plan de Seguridad, en la
que se considera todos los riesgos conocidos, para lo cual se hará un Análisis de
riesgos.
Análisis de Riesgos
El presente realiza un análisis de todos los elementos de riesgos a los cuales está
expuesto el conjunto de equipos informáticos y la información procesada, y que
deben ser protegidos.
Bienes susceptibles de un daño Se puede identificar los siguientes bienes afectos
a riesgos:
a) Personal
b) Hardware
c) Software y utilitarios
d) Datos e información
e) Documentación
f) Suministro de energía eléctrica
g) Suministro de telecomunicaciones
Daños
Los posibles daños pueden referirse a:
a) Imposibilidad de acceso a los recursos debido a problemas físicos en las
instalaciones, naturales o humanas.
b) Imposibilidad de acceso a los recursos informáticos, sean estos por
cambios involuntarios o intencionales, tales como cambios de claves de
acceso, eliminación o borrado físico/lógico de información clave, proceso de
información no deseado.
c) Divulgación de información a instancias fuera de la institución y que afecte
su patrimonio estratégico, sea mediante Robo o Infidencia.
Fuentes de daño
Las posibles fuentes de daño que pueden causar la no operación normal de la
compañía son:
Acceso no autorizado, Ruptura de las claves de acceso a los sistemas
computacionales Desastres Naturales:
a) Movimientos telúricos
b) Inundaciones
c) Fallas en los equipos de soporte (causadas por el ambiente, la red de
energía eléctrica, no acondicionamiento atmosférico necesario)
Protecciones actuales
Se realizan las siguientes acciones:
Se hace copias de los archivos que son vitales para la institución.
 Al robo común se cierran las puertas de entrada y ventanas
 Al vandalismo, se cierra la puerta de entrada.
 A la falla de los equipos, se realiza el mantenimiento de forma regular.
 Al daño por virus, todo el software que llega se analiza en un sistema
utilizando software antivirus.
 A las equivocaciones, los empleados tienen buena formación. Cuando se
requiere personal temporal se intenta conseguir a empleados debidamente
preparados.
 A terremotos, no es posible proteger la instalación frente a estos
fenómenos.
 El presente Plan de contingencias da pautas al respecto.
 Al acceso no autorizado, se cierra la puerta de entrada. Varias
computadoras disponen de llave de bloqueo del teclado.
 Al robo de datos, se cierra la puerta principal y gavetas de escritorios.
Varias computadoras disponen de llave de bloqueo del teclado.
Descripción Del Problema
1. Actividades previas al desastre
a) Haz una lista de los riesgos

Antes de poder resolver los riesgos, primero debes identificarlos. Empieza


haciendo una lista de todos y cada uno de los riesgos que podrían afectar a tu
empresa. Recuerda: hay diferentes niveles de planificación de contingencias;
puedes planificar a nivel de empresa, departamento o programa. Asegúrate de
que tus planes de contingencia estén alineados con el alcance y la magnitud de
los riesgos que es tu responsabilidad abordar.
Un plan de contingencia es un conjunto de medidas y un esfuerzo a gran escala,
por lo tanto, realiza una sesión de lluvia de ideas con las partes interesadas
relevantes para identificar y tratar los riesgos potenciales. Si no estás seguro de
quién debería estar incluido en tu sesión de lluvia de ideas, crea un mapa de
análisis de participantes para identificar quiénes deberían participar.

b) Evalúa los riesgos según su gravedad y probabilidad


No es necesario crear un plan de contingencia para cada riesgo que planteaste.
Una vez que describas los riesgos y las amenazas potenciales, trabaja con las
partes interesadas para hacer un análisis de riesgo e identificar el posible impacto
de cada riesgo.
Haz una evaluación del riesgo en función de dos métricas: la gravedad del impacto
si el riesgo ocurriera y la probabilidad de que ocurra. Durante la fase de evaluación
de riesgos, asigna a cada riesgo su grado de gravedad y probabilidad;
recomendamos utilizar alto, medio y bajo.

c) Identifica riesgos importantes


Una vez que hayas asignado el grado de gravedad y probabilidad a cada riesgo,
depende de ti y de las partes decidir qué riesgos son los más importantes a
abordar en la medida de lo posible. Por ejemplo, definitivamente debes crear un
plan de contingencia para un riesgo de alta probabilidad y alta gravedad, mientras
que no sería necesario crear un plan de contingencia para un riesgo de baja
probabilidad y baja gravedad.
Las partes interesadas y tú deben establecer los límites. Por ejemplo, ¿qué van a
hacer con los riesgos que son de baja gravedad, pero de alta probabilidad? ¿Qué
harán con los riesgos que son de alta gravedad, pero de probabilidad
relativamente baja?
A continuación te mostramos cómo podrían desarrollarse los diferentes riesgos y
un posible escenario de plan de contingencia con el que tu equipo podría
encontrarse:
 Gravedad alta y probabilidad alta o gravedad media y probabilidad
alta. Crea planes de contingencia sólidos para estos riesgos. Asegúrate de
tener un plan de emergencia y de mitigación sólido en caso de que ocurran
estos riesgos, para que puedas reanudar las operaciones comerciales
normales lo más rápido posible.
 Gravedad alta y probabilidad media. También crea un plan de
contingencia para estos riesgos. Aunque es menos probable que sucedan,
podrían tener un impacto severo en las funciones de tu negocio si así fuera.
La planificación proactiva para el peor de los casos puede ayudarte a dar
una respuesta rápida ante eventos inesperados.
 Gravedad alta y probabilidad baja. La elaboración del plan de
contingencia para estos riesgos también es recomendado. La única
diferencia para estos planes de contingencia es con quién debes
compartirlos una vez finalizados. Considera compartir estos planes con
menos personas, ya que son menos relevantes.

d) Obtén aprobación para tu plan de contingencia


Asegúrate de que los líderes relevantes de la empresa conozcan el plan y estén
de acuerdo con tu curso de acción y las medidas preventivas. Esto es de especial
relevancia si estás creando planes a nivel de equipo o departamento. Al crear un
plan de contingencia, estás capacitando a tu equipo para que responda
rápidamente ante un riesgo, pero también debes asegurarte de que el curso de
acción sea el correcto. Además, la aprobación previa te permitirá poner en marcha
el plan con confianza, sabiendo que estás en el camino correcto y sin tener que
solicitar aprobaciones de antemano.

e) Comparte tus planes de contingencia


Una vez que hayas creado tus planes de contingencia, compártelos con las
personas adecuadas. Asegúrate de que todos sepan lo que harás, de modo que,
cuando llegue el momento, puedas actuar de la manera más rápida y fluida
posible. Mantén tus planes de contingencia en una fuente central de referencias
para que todos puedan acceder fácilmente en caso de ser necesario.

f) Supervisa tu plan de contingencia


Revisa tu plan de contingencia con frecuencia para asegurarte de que aún sea
correcto. Ten en cuenta los nuevos riesgos o las nuevas oportunidades, como las
nuevas contrataciones para los diferentes puestos de trabajo o un panorama
empresarial cambiante. Si un nuevo líder ejecutivo se une al equipo, asegúrate de
presentarle el plan de contingencia para que también lo revise.

2. Actividades durante el Desastre


Presentada la contingencia o desastre se debe ejecutar las siguientes actividades
planificadas previamente:
a. Plan de Emergencias
La presente etapa incluye las actividades a realizar durante el desastre o
siniestros, se debe tener en cuenta la probabilidad de su ocurrencia durante: el
día, noche o madrugada. Este plan debe incluir la participación y actividades a
realizar por todas y cada una de las personas que se pueden encontrar presentes
en el área donde ocurre el siniestro. Solo se debe realizar acciones de resguardo
de equipos en los casos en que no se pone en riesgo la vida de personas.
Las actividades para esta etapa del proyecto de prevención de desastres deben
estar dedicados a buscar ayuda inmediatamente para evitar que las acciones del
siniestro causen más daños o destrucciones. Se debe tener en toda Oficina los
números de teléfono y Direcciones de organismos e instituciones de ayuda. Todo
el personal debe conocer lo siguiente:
 Localización de vías de Escape o Salida: Las vías de escape o salida
para solicitar apoyo o enviar mensajes de alerta, a cada oficina debe
señalizar las vías de escape.
Plan de Evaluación Personal: el personal ha recibido periódicamente instrucciones
para evacuación ante sismos, a través de simulacros, esto se realiza acorde a los
programas de seguridad organizadas por Defensa Civil a nivel local. Esa actividad
se realizará utilizando las vías de escape mencionadas en el punto anterior.
 Ubicación y señalización de los elementos contra el siniestro: tales
como los extintores, las zonas de seguridad que se encuentran señalizadas
(ubicadas normalmente en las columnas), donde el símbolo se muestra en color
blanco con fondo verde. De existir un repintado de paredes deberá contemplarse
la reposición de estas señales.
 Secuencia de llamadas en caso de siniestro: tener a la mano elementos
de iluminación, lista de teléfonos de instituciones como: Compañía de
Bomberos, Hospitales, Centros de Salud, Ambulancias, Seguridad.
b. Formación de Equipos
Se debe establecer los equipos de trabajo, con funciones claramente definidas
que deberán realizar en caso de desastre. En caso de que el siniestro lo permita
(al estar en un inicio o estar en un área cercana, etc.), se debe formar 02 equipos
de personas que actúen directamente durante el siniestro, un equipo para
combatir el siniestro y el otro para salvamento de los equipos informáticos, de
acuerdo a los lineamientos o clasificación de prioridades.
c. Capacitación
Se debe establecer un programa de prácticas periódicas con la participación de
todo el personal en la lucha contra los diferentes tipos de siniestro, de acuerdo a
los roles que se hayan asignado en los planes de evacuación del personal o
equipos, para minimizar costos se pueden realizar recarga de extintores, charlas
de los proveedores, etc.
Es importante lograr que el personal tome conciencia de que los siniestros
(incendios, inundaciones, terremotos, apagones, etc.) pueden realmente ocurrir; y
tomen con seriedad y responsabilidad de estas capacitaciones; para estos efectos
es conveniente que participen los Directivos y Ejecutivos, dando el ejemplo de la
importancia que la Alta Dirección otorga a la Seguridad Institucional.
3. Actividades después del desastre
Las actividades que se deben realizar inmediatamente después de ocurrido el
siniestro, son las siguientes:
a. Evaluación de daños
El objetivo es evaluar la magnitud del daño producido, es decir, que sistemas se
están afectando, que equipos han quedado inoperativos, cuales se pueden
recuperar y en cuanto tiempo.
Se debe atender los procesos de contabilidad, tesorería, administrativo-
académicos, documentarios; que son las actividades que no podrían dejar de
funcionar, por la importancia estratégica. La recuperación y puesta en marcha de
los servidores que alojan dichos sistemas, es prioritario.
b. Priorizar Actividades del Plan de Acción
La evaluación de los daños reales nos dará una lista de las actividades que
debemos realizar, preponderando las actividades estratégicas y urgentes de
nuestra institución. Las actividades comprenden la recuperación y puesta en
marcha de los equipos de cómputo ponderado y los Sistemas de Información,
compra de accesorios dañados, etc.
c. Ejecución de actividades
La ejecución de actividades implica la creación de equipos de trabajo para realizar
actividades previamente planificadas en el Plan de Acción. Cada uno de estos
equipos deberán contar con un coordinador que deberá reportar el avance de los
trabajos de recuperación y, en caso de producirse un problema, reportarlo de
inmediato a la Jefatura a cargo del Plan de Contingencias.
Los trabajos de recuperación tendrán dos etapas:
 La primera la restauración del servicio usando los recursos de la institución
o local de respaldo.
 La segunda etapa es volver a contar con los recursos en las cantidades y
lugares propios del Sistema de Información, debiendo ser esta última etapa
lo suficientemente rápida y eficiente para no perjudicar la operatividad de la
institución y el buen servicio de nuestro sistema e Imagen Institucional.
d. Evaluación de Resultados
Una vez concluidas las labores de Recuperación de los sistemas que fueron
afectado por el siniestro, debemos de evaluar objetivamente, todas las actividades
realizadas, con que eficacia se hicieron, que tiempo tomaron, que circunstancias
modificaron (aceleraron o entorpecieron) las actividades del Plan de Acción, como
se comportaron los equipos de trabajo, etc.
De la evaluación de resultados y del siniestro, deberían de obtenerse dos tipos de
recomendaciones, una la retroalimentación del Plan de Contingencias y Seguridad
de Información, y otra una lista de recomendaciones para minimizar los riesgos y
perdida que ocasionaron el siniestro.
e. Retroalimentación del Plan de Acción
Con la evaluación de resultados, debemos de optimizar el Plan de Acción original,
mejorando las actividades que tuvieron algún tipo de dificultad y reforzando los
elementos que funcionan adecuadamente.
El otro elemento es evaluar cuál hubiera sido el costo de no contar con el Plan de
Contingencias en la institución.
Importancia del Plan de Contingencia
Permite realizar un conjunto de acciones con el fin de evitar el fallo, o en su caso,
disminuir las consecuencias que de él se puedan derivar. Permite realizar un
Análisis de Riesgos, Respaldo de los datos y su posterior Recuperación de los
datos. En general, cualquier desastre es cualquier evento que, cuando ocurre,
tiene la capacidad de interrumpir el normal proceso de una empresa.
La probabilidad de que ocurra un desastre es muy baja, aunque se diera, el
impacto podría ser tan grande que resultaría fatal para la organización. Permite
definir contratos de seguros, que vienen a compensar, en mayor o, menor medida
las pérdidas, gastos o responsabilidades.
V. MARCO TEORICO
El análisis o evaluación de riesgos se define como el proceso de estimar la
probabilidad de que ocurra un evento no deseado con una determinada severidad
o consecuencias en la seguridad, salud, medio ambiente y bienestar público.
Un plan de emergencia y contingencias debe permitir prevenir y mitigar riesgos,
atender los eventos con la suficiente eficacia, minimizando los daños a la
comunidad y al ambiente, recuperándose en el menor tiempo posible.
MARCO TEÓRICO SEGURIDAD DE LA INFORMACIÓN
La Seguridad de información y por consiguiente de los equipos informáticos, es un
tema que llega a afectar la imagen institucional de las empresas, incluso la vida
privada de personas. Es obvio el interés creciente que día a días se evidencia
sobre este aspecto de la nueva sociedad informática. Ladrones, manipuladores,
saboteadores, espías, etc. reconocen que el centro de cómputo de una institución
es su nervio central, que normalmente tiene información confidencial y a menudo
es vulnerable a cualquier ataque.
La Seguridad de información tiene tres directivas básicas que actúan sobre
la Protección de Datos, las cuales ejercen control de:
 La lectura
Consiste en negar el acceso a los datos a aquellas personas que no tengan
derecho a ellos, al cual también se le puede llamar protección de la privacidad, si
se trata de datos personales y mantenimiento de la seguridad en el caso de datos
institucionales.
 La escritura
Es garantizar el acceso a todos los datos importantes a las personas que ejercen
adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad que
se les ha confiado.
 El empleo de esa información
Es Secreto de logra cuando no existe acceso a todos los datos sin autorización. La
privacidad se logra cuando los datos que puedan obtenerse no permiten el enlace
a individuos específicos o no se pueden utilizar para imputar hechos acerca de
ellos.
Por otro lado, es importante definir los dispositivos de seguridad durante el diseño
del sistema y no después. Los diseñadores de sistemas deben entender que las
medidas de seguridad han llegado a ser criterios de diseño tan importantes como
otras posibilidades funcionales, así como el incremento de costos que significa
agregar funciones, después de desarrollado un Sistema de Información.
Lista de Sistemas
Los Sistemas y Servicios crítico, son los siguientes:
 Sistema Integrado de Administración Financiera (SIAF): Sistema de
información asociado a la ejecución del presupuesto anual, de registro
único de las operaciones de gastos e ingresos públicos. Lo opera la Oficina
Central de Ejecución Presupuestaria.
 Sistema Integrado de Gestión Académica: Sistema de información que
permite el registro y control de los Procesos académicos, permite al alumno
realizar consultas académicas consulta vía WEB. Lo operan las Oficinas
Académicas, y los órganos académicos-control.
 Sistema de Tramite Documentario: Sistema de información que permite
el registro y seguimiento de los documentos. Lo operan todas las áreas
funcionales.
 Sistema de Gestión Administrativa – Ingresos: Sistema de información
que permite el registro y control de los ingresos. Lo operan todas las áreas
funcionales Administrativas.
 Sistema de Abastecimientos: Sistema de información que permite el
registro y control de las Órdenes de Trabajo, almacén. Lo opera la Oficina
de Abastecimiento.
 Sistema de Control de Asistencia del personal: Lo opera la Oficina
Central de Recursos Humanos.

VI. CONCLUSIONES
 La Implementación del plan de contingencia es una parte fundamental en el
funcionamiento de los sistemas de información, para ayudar a soportar los
servicios ante una interrupción.
 El plan de contingencia se anticipa a situaciones en que este próximo un
daño o de que exista la posibilidad de que este sucede y son aplicables a
todo tipo de ente o instituciones.
 La implementación de los controles que ayudan a mitigar los riesgos de los
sistemas de información juega un papel fundamental en el plan de
continuidad debido a que a partir de estos se implementa el plan de
contingencia de la disponibilidad de los servicios ante la interrupción.
 El plan de contingencia, además de que mejora la seguridad, sirve para
optimizar el uso de recursos materiales o personales en caso de crisis, para
controlar las medidas en base a lo planeado, evita la paralización de una
empresa, y da continuidad a las operaciones.
VII. RECOMENDACIONES
 Promover el desarrollo de planes de contingencia eficaces y eficientes para
la mitigación de riesgos.
 Mantener y fortalecer programas y sistemas que ayuden a la continuidad de
la información en caso de siniestros.
 Capacitar a los funcionarios de las diferentes unidades de la empresa para
seguir operando, siguiendo las pautas de un plan de contingencia.
 Actualizar el plan de contingencia del negocio es parte importante debido a
que puede ayudar a evitar impactos económicos devastadores para la
organización, debido a que los sistemas están sufriendo actualizaciones
constantemente y es importante que así mismo se actualice el plan de
continuidad.
 El plan de contingencia debe ser operativo por lo que debe ser claro y
sencillo, de fácil lectura, teniendo en cuenta posibles situaciones.
 Por ultimo debe ser eficaz y lo más realista posible identificando escenarios
objetivos y medidas a tomar.
VIII. ANEXOS
Ejemplo de un Plan de Contingencia en un banco:
IX. WEBGRAFÍA
Manual de Operación y Funciones Centro de Informática y telecomunicaciones.
Guía Sistemas de Información. INEI
Seguridad Informática: Básico
( Alvaro Gómez Vieites )
Seguridad de la Información
(J.L.Artero) S.A 2008.
www.protejete.wordpress.com
(Conceptos básicos).
https://www.prosegur.es/blog/seguridad/plandecontingencia#:~:text=a%20la
%20organizaci%C3%B3n.,Fases%20de%20un%20Plan%20de
%20Contingencia,hacer%2Dcomprobar%2Dctuar

También podría gustarte