Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

Plan de contingencia informático

Por què un plan de contingencia, norma ISO, componentes
by

Ayala Moreno

on 22 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of Plan de contingencia informático

Los negocios buscan adaptarse al contexto actual
Plan de contingencia informático
Evaluación.
depende de las TIC para sus operaciones cotidianas
Una nueva “disciplina” empresarial:
los Planes de Continuidad,
que comprenden los Planes de Contingencia y Recuperación de Desastres;
en definitiva, la resiliencia empresarial.
•El plan de respaldo.
Contempla las contramedidas preventivas antes de que se materialice una amenaza. Su finalidad es evitar dicha materialización.
Un Plan de contingencias es un instrumento de gestión para el buen gobierno de las Tecnologías de la Información y las Comunicaciones en el dominio del soporte y el desempeño (ITIL)
ISO 17799:2005
Sistema de Gestión de la seguridad de la información
¿Cual es el grado de preparación de las empresas para estos desastres?
Continuidad de los servicios = Supervivencia de la empresa?
¿Por qué tener un plan de recuperación de desastres (DRP)?
Conservar la estabilidad de la información protegiendo instalaciones y recursos del centro de información.
Restablecer los niveles de actualización de los datos, según su tipo.
Recuperar desastres en cuestión de minutos después de cualquier evento que signifique riesgo o crisis potencial para una empresa.
Aprovechar la posibilidad de establecer el tiempo en que debe recuperarse los datos.
•El plan de emergencia.
Contempla las contramedidas necesarias durante la materialización de una amenaza, o inmediatamente después. Su finalidad es paliar los efectos adversos de la amenaza.
•El plan de recuperación.
Contempla las medidas necesarias después de materializada y controlada la amenaza.
Su finalidad es restaurar el estado de las cosas tal y como se encontraban antes de la materialización de la amenaza.
Ciclo de mejora continua - Deming - PDCA (PHVA)
Plan (planear o planificar).- En este primer paso se identifica aquello que se quiere mejorar, se recopilan los datos iniciales, se establecen los objetivos esperados y se planifican las actividades a realizar.
Do (hacer o ejecutar).- Lo siguiente es ejecutar las actividades del plan hecho en el primer paso y documentar los resultados
Check (verificar).- Se comparan los resultados obtenidos versus los resultados esperados, que se definieron en el “Plan”.
Act (actuar).- El ciclo “termina” haciendo los ajustes necesarios para que se logren, en la medida de lo posible, los objetivos planeados; se revisan las lecciones aprendidas y se reinicia el ciclo completo
ETAPAS DEL PLAN DE CONTINGENCIA INFORMATICO
1. Constitución del grupo de desarrollo del plan.
2. Identificación de las funciones críticas.
3. Definición y documentación de los posibles escenarios con los que podemos encontrarnos para cada elemento o función crítica.
4. Análisis del impacto del desastre en cada función crítica.
5. Definición de los niveles mínimos de servicio.
6. Identificación de las alternativas de solución.
7. Evaluación de la relación coste/beneficio de cada alternativa.
1. Documentación del plan de contingencia.
2. Validación del plan de contingencia.
1. Definir y documentar las pruebas del plan
2. Obtener los recursos necesarios para las pruebas
3. Ejecutar las pruebas y documentarlas

Actualizar el plan de contingencia de acuerdo a los resultados obtenidos en las pruebas
En esta fase hay que tener muy presente que el plan no busca resolver la causa del problema, sino asegurar la continuidad de las tareas críticas de la empresa.
Los datos afectados por el siniestro que pudiesen haber quedado desactualizados o corruptos, deben corregirse usando los procedimientos ya definidos.
Planificación.
Pruebas de viabilidad
Ejecución
Recuperación.
http://pazsystemengineering.blogspot.com/2010/05/plan-de-contingencia-informatico.html
logro,
gestión
y mantenimiento de
Integridad.
La información podrá ser modificada solo por aquellos con derecho a cambiarla.
Confidencialidad.
La información sólo debe ser vista por aquellos que tienen permiso para ello, no debe poder ser accedida por alguien sin el permiso correspondiente
.
Disponibilidad.
La información deberá estar disponible en el momento en que los usuarios autorizados requieren acceder a ella.
Seguridad de la información
http://www.foliocloud.com/how-fabasoft-put-its-cloud-in-a-mountain.html?utm_campaign=nl-2013-03-en&utm_content=4143361059&utm_medium=email&utm_source=foliocloud
Elaborado por:
Ing Johanna Beatriz Ayala Moreno
Docente: Administración de Bases de Datos
UCC - Bucaramanga - 2.013
CATÁSTROFE!
Tipos de problemas.

Fallo del sistema operativo
Fallo de energía
Fallo del sistema de ficheros
Problema de hardware (disco duro, placa madre, etc)
Fallas del humanware
Seguridad informática
•Qué recursos materiales son necesarios?
•Qué personas están implicadas?
•Cuál es el rol de cada persona y su responsabilidad concreta?
•Qué protocolos de actuación se deben seguir?
•Cómo es cada protocolo?
Full transcript