0% encontró este documento útil (0 votos)
101 vistas12 páginas

Plan de Contingencia en TI

El documento presenta un plan de contingencia para el departamento de sistemas de una empresa. El plan tiene los siguientes objetivos: 1) garantizar la continuidad de las operaciones críticas de los sistemas de información, y 2) definir acciones y procedimientos ante fallas en los sistemas. El plan describe las fases de planificación, identificación de riesgos, identificación de soluciones, estrategias, documentación, pruebas e implementación para asegurar la continuidad del negocio ante cualquier interrupción tecnológica.

Cargado por

Jak Kilico
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
101 vistas12 páginas

Plan de Contingencia en TI

El documento presenta un plan de contingencia para el departamento de sistemas de una empresa. El plan tiene los siguientes objetivos: 1) garantizar la continuidad de las operaciones críticas de los sistemas de información, y 2) definir acciones y procedimientos ante fallas en los sistemas. El plan describe las fases de planificación, identificación de riesgos, identificación de soluciones, estrategias, documentación, pruebas e implementación para asegurar la continuidad del negocio ante cualquier interrupción tecnológica.

Cargado por

Jak Kilico
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como DOCX, PDF, TXT o lee en línea desde Scribd

FACULTAD DE

INGENIERIA

DEPARTAMENTO DE INGENIERIA EN SISTEMAS

NOMBRE DE LA ACTIVIDAD:
Tarea 2.3
CLASE:
SEGURIDAD INFORMATICA

CATEDRÁTICO:
Rafael E. Diaz del Valle O.
ALUMNO:
Jakmeni Jasiel Quilico Valeriano 20161004456

SECCIÓN:
0800
TEGUCIGALPA, HONDURAS, julio 2022
CONTENIDO:

INTRODUCCIÓN:............................................................................................................3

OBJETIVOS:.....................................................................................................................4

Objetivo General:...........................................................................................................4

Objetivo Específico:......................................................................................................4

PLAN DE CONTINGENCIA...........................................................................................5

CONCLUSIONES:..........................................................................................................11

BIBLIOGRAFÍA.............................................................................................................12
INTRODUCCIÓN:

Un plan de contingencias como una estrategia planificada con una serie de

procedimientos que nos faciliten o nos orienten a tener una solución alternativa que

nos permita restituir rápidamente los servicios de la organización ante la

eventualidad de todo lo que lo pueda paralizar, ya sea de forma parcial o total.

El plan de contingencia es una herramienta que le ayudará a que los procesos

críticos de su empresa u organización continúen funcionando a pesar de una posible

falla en los sistemas computarizados. Es decir, un plan que le permite a su negocio u

organización, seguir operando, aunque sea al mínimo.


OBJETIVOS:

Objetivo General:

 Generar un Plan de contingencia y continuidad para el departamento de TI

de una empresa.

Objetivo Específico:

 Garantizar la continuidad de las operaciones de los elementos considerados

críticos que componen los Sistemas de Información.

 Definir acciones y procedimientos a ejecutar en caso de fallas de los

elementos que componen un Sistema de Información.


PLAN DE CONTINGENCIA

Todas las empresas confían en la tecnología para llevar a cabo sus actividades

diarias. A pesar de la tecnología ser de vital importancia para las empresas, muchas

empresas aún no tienen un plan de contingencia de TI definido. Un plan de TI define

qué acciones tomar en situaciones de interrupciones del sistema, pérdida de datos,

desastres, entre otras cosas que pueden comprometer el funcionamiento normal del

negocio. En un momento en que las amenazas aumentan en número, es esencial tener

un plan de contingencia.

Para realizar el Plan de Contingencias para el departamento de sistemas, la

metodología comprende: la identificación de riesgos, calificación de la probabilidad

de que ocurra un riesgo, evaluación del impacto en los procesos críticos y la creación

de estrategias de contingencias, las fases son las siguientes:

 Planificación

 Identificación de Riesgos

 Identificación de Soluciones

 Estrategias

 Documentación del Proceso

 Realización de Pruebas y Validación

 Implementación

 Monitoreo

Planificación

La Gestión de Configuraciones es uno de los pilares de la metodología ITIL

por sus interrelaciones e interdependencias con el resto de los procesos. Por ello su
implantación es particularmente compleja. Una falta de planificación conducirá con

total certeza a una Gestión de Configuraciones defectuosa, con las graves

consecuencias que esto supondrá para el resto de los procesos.

Algunas consideraciones esenciales para la implementación de la gestión de

configuraciones son:

 Designar un responsable.

 Invertir en alguna herramienta de software adecuada para las

actividades requeridas.

 Realizar un análisis de los recursos ya existentes.

 Establecer claramente alcance y objetivos.

Identificación de Riesgos:

En el análisis de riesgos se identifican y valoran los diversos elementos

componentes del riesgo, obteniendo una estimación de los umbrales de riesgo

deseables.

El análisis del riesgo contempla lo siguiente:

 Identificación de activos de información.

 Identificación de requerimientos legales y comerciales que son

relevantes para los activos identificados.

 Tasación de los activos identificados, considerando los requerimientos

legales y comerciales, así como los impactos resultantes de una

pérdida por confidencialidad, integridad y disponibilidad.

 Identificación de amenazas y vulnerabilidades para cada activo

previamente identificado.
 Cálculo de la posibilidad de que las amenazas y vulnerabilidades

ocurran.

Es sustancial deducir el requerimiento de la norma ISO 27001:2005 en

relación con el riesgo. La exigencia es clara y no corresponde llevar a desaciertos. En

primer lugar, se deben seguir los pasos para realizar el análisis del riesgo, y luego

construir un nivel para determinar la evaluación del riesgo. Estos niveles son:

Inventario e activos

Un activo es algo que tiene valor o utilidad para la organización, sus

operaciones comerciales y su continuidad, por esta razón; los activos necesitan tener

protección para asegurar una correcta operación de la empresa y garantizar la

prolongación en las operaciones.

Los activos de información son muy amplios y es importante estar

conceptualmente claros en sus definiciones, para realizar un correcto análisis y una

evaluación del riesgo. El proceso de identificación y tasación de activos debe

realizarlo un grupo multidisciplinario compuesto por personas involucradas en los

procesos y subprocesos que abarca el alcance del modelo. 

Identificación de requerimientos legales y comerciales

Los requerimientos de seguridad en las organizaciones se derivan de tres

fuentes:

1. La evaluación de los riesgos que afectan a las organizaciones. En esta

fuente se determinan las amenazas de los activos, luego se ubican las

vulnerabilidades, se evalúa su posibilidad de ocurrencia, y se estiman

los potenciales impactos.


2. El aspecto legal, requerimientos contractuales que deben cumplirse.

3. El conjunto de principios, objetivos y requerimientos para procesar

información, que la empresa ha desarrollado para apoyar sus

operaciones. Al identificar los activos de información, se debe

analizar si existen requerimientos legales y comerciales relacionados

con estos activos identificados. De ser el caso, se debe revisar si

dichos requerimientos involucran otros activos de información

Identificación de amenazas y vulnerabilidades

En las organizaciones, los activos de información están sujetos a distintas

formas de amenazas. Una amenaza puede causar un incidente no deseado que genera

daño a la organización y a sus activos.

Cuando la empresa inicia la identificación de amenazas que pudiesen afectar

sus activos, conviene clasificarlas por su naturaleza, para así facilitar su ubicación.

Las amenazas se pueden originar de fuentes o eventos accidentales. Para que

una amenaza cause daño a algún activo de información tendría que explotar una o

más vulnerabilidades del sistema, aplicaciones o servicios usados por la

organización. Una vez identificadas las distintas amenazas que pueden afectar un

activo, se debe evaluar su posibilidad de ocurrencia. Por cada amenaza, para medir

su posibilidad de ocurrencia, se recomienda utilizar una escala de Likert.

Las vulnerabilidades son debilidades de seguridad asociadas con los activos

de información de una organización. Al tratar de definir las vulnerabilidades, la

mejor manera es pensar en las debilidades del sistema de seguridad. Las

vulnerabilidades no causan daño. Simplemente son condiciones que pueden hacer

que una amenaza afecte un activo.


Identificación de Soluciones

En esta fase se realizar la asignación de roles y responsabilidades que deben

cumplir cada uno de los miembros del departamento de sistemas para cuando se

presente una emergencia.

Actividades preventivas

Las medidas preventivas requieren un detallado análisis previo de riesgos y

vulnerabilidades. Algunos de ellos serán de carácter general: incendios, desastres

naturales, etcétera, mientras que otros tendrán un carácter estrictamente informático:

fallo de sistemas de almacenamiento, ataques de hackers, virus informáticos,

etcétera.

Actividades de recuperación

Tarde o temprano, por muy eficientes que seamos en nuestras actividades de

prevención, será necesario poner en marcha procedimientos de recuperación.

Estrategias

En este punto podríamos abrir el plan de contingencia de acuerdo con

diferentes escenarios. Se podría decir que se redacta un plan de contingencia para

cada situación particular. Esto implica, por supuesto, considerar y definir las

acciones que se tomarán para contrarrestar el efecto negativo de cada situación. Por

ejemplo, si las instalaciones de la organización resultan ser inhabitables, la solución

es contar con un espacio alterno de emergencia que pueda ser habilitado y

acondicionado en menos de 24 horas.

Como se trata de procedimientos, un diagrama de flujos viene bien. Esto

permite incorporar información completa y práctica, ya que la presentación visual


ayuda a las personas a entender el plan y ejecutarlo con precisión cuando sea

necesario.

Además, la redacción del plan requiere plantearse situaciones hipotéticas con

realismo. Es importante pensar que la situación está ocurriendo e impartir

instrucciones claras sobre lo que es preciso hacer, para contrarrestarla e impedir que

el negocio se paralice.

Implementación

La implementación del presente plan se realizará en a partir del segundo mes

de su aprobación. Para tal efecto, el/la Oficial de Seguridad de la Información,

realiza las siguientes funciones:

 Supervisar las actividades de copias de respaldo y restauración.

 Establecer procedimientos de seguridad en los sitios de recuperación.

 Organizar las pruebas de restauración de hardware, software y

servicios de Tecnologías de Información (TI).

 Participar en las pruebas y simulacros de desastres.

Monitoreo

Una vez establecidas las políticas, estrategias y planes de prevención y

recuperación, es indispensable que éstos no queden en papel mojado y que la

organización TI esté preparada para su correcta implementación. Ello depende de dos

factores clave: la correcta formación del personal involucrado y la continua

monitorización y evaluación de los planes para su adecuación a las necesidades

reales del negocio.


CONCLUSIONES:

 Durante el desarrollo del plan de contingencia informático se pudo

detectar las vulnerabilidades existentes en la infraestructura de red y

en los servicios dentro de la empresa, las mismas que se expusieron

tanto al propietario como al director del departamento de sistemas de

la empresa, con la finalidad de que puedan corregirlos a tiempo y por

ende minimizar los riesgos.

 Toda empresa o institución independientemente del tipo debe tener un

plan de contingencia informático, el mismo que la va permitir estar

preparada para cualquier evento inesperado gracias a las medidas y

soluciones eficientes ante cualquier tipo de eventualidad, logrando así

que no se paralicen sus actividades y brindando confianza a sus

clientes.
BIBLIOGRAFÍA

 Vista de Plan de contingencia para los equipos y sistemas

informáticos utilizando la metodología MAGERIT | Revista Científica

y Tecnológica UPSE. (s. f.). Plan de contingencia para los equipos y

sistemas informáticos utilizando la metodología Magerit.

https://incyt.upse.edu.ec/ciencia/revistas/index.php/rctu/article/view/

429/362

 Verdú Fernández, J. I. (2015, octubre). PLAN DE CONTINGENCIA

DE TECNOLOGIAS DE LA INFORMACIÓN EN ENTORNOS

DISTRIBUIDOS.

https://e-archivo.uc3m.es/bitstream/handle/10016/22424/PFC_Jose_Ig

nacio_Verdu_Fernandez.pdf?sequence=1&isAllowed=y

 Mellado Erices, C. (2014b, abril). PLAN DE CONTINGENCIA

INFORMATICO.

http://repositorio.ugm.cl/bitstream/handle/20.500.12743/244/ME.IJI

%20%2802%29%202014.pdf?sequence=1&isAllowed=y

También podría gustarte