PLAN DE CONTIGENCIA DE INFORMATICA
Enviado por aalmestar • 1 de Agosto de 2013 • 1.620 Palabras (7 Páginas) • 335 Visitas
PLAN DE CONTIGENCIA DE INFORMATICA DE CLIC SERVICES PERU SAC
El alcance de este plan guarda relación con la infraestructura informática, y con la plataforma tecnológica.
Entenderemos como infraestructura informática al hardware, software y elementos complementarios que soportan la información o datos críticos para la función
Entendemos también como procedimientos relevantes a la infraestructura informática a todas aquellas tareas que su personal realiza frecuentemente cuando interactúa con la plataforma informática (entrada de datos, generación de reportes, consultas, etc.).
Un Plan de Contengencia considera una "Planificación de la Contingencia" así como un conjunto de "Actividades" las que buscan definir y cumplir metas que permitan a cada área controlar el riesgo asociado a una contingencia.
Este plan de trabajo considera evaluar las situaciones de riesgo y definir las tareas orientadas a reducir dichos riesgos.
1. Planificación de Contingencia
El Plan está orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en prevision de desastres.
Se define la Seguridad de Datos como un conjunto de medidas destinadas a salvaguardar la información contra los daños producidos por hechos naturales o por el hombre. Se ha considerado que para la compañía, la seguridad es un elemento básico para garantizar su supervivencia y entregar el mejor Servicio a nuestros Clientes, y por lo tanto, considera a la Información como uno de los activos más importantes de la Organización, lo cual hace que la protección de esta sea el fundamento más importante de este Plan de Contingencia.
1.1 Actividades Asociadas
Las actividades consideradas en este documento son :
- Análisis de Riesgos
- Medidas Preventivas
- Previsión de Desastres Naturales
- Plan de Respaldo
- Plan de Recuperación
2. Análisis de Riesgos
Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de las pérdidas y/o los tiempos de reemplazo o mejoría.
2.1. Bienes susceptibles de un daño
Se puede identificar los siguientes bienes afectos a riesgos:
a) Personal
b) Hardware
c) Software y utilitarios
d) Datos e información
e) Documentación
f) Suministro de energía eléctrica
g) Suministro de telecomunicaciones
2.2. Daños
Los posibles daños pueden referirse a:
a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas.
b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave, proceso de información no deseado.
c) Divulgacion de información a instancias fuera de la Compañía y que afecte su patrimonio estratégico Comercial y/o Institucional, sea mediante Robo o Infidencia.
2.3. Prioridades
La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se pierden en el acontecimiento.
Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en el procedimiento de recuperación ante un evento de desastre.
2.4. Fuentes de daño
Las posibles fuentes de daño que pueden causar la no operación normal de la compañía asociadas son:
Acceso no autorizado
Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones).
Ruptura de las claves de acceso a los sistema computacionales
a) Instalación de software de comportamiento errático y/o dañino para la operación de los sistemas computacionales en uso (Virus, sabotaje).
b) Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o malas intensiones.
Desastres Naturales
a) Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de soporte (edificios) y/o de operación (equipos computacionales).
b) Inundaciones causados por falla en los suministros de agua. c) Fallas en los equipos de soporte:
- Por fallas causadas por la agresividad del ambiente
- Por fallas de la red de energía eléctrica pública por diferentes razones ajenas al manejo por parte de la Compañía.
- Por fallas de los equipos de acondicionamiento atmosféricos necesarios para una adecuada operación de los equipos computacionales más sensibles.
- Por fallas de la comunicación.
- Por fallas en el tendido físico de la red local.
- Fallas en las telecomunicaciones con la fuerza de venta.
- Fallas en las telecomunicaciones con instalaciones externas.
- Por fallas de Central Telefónica.
- Por fallas de líneas de fax.
Fallas de Personal Clave
Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento de datos u operación de los Sistemas de Información:
a) Personal de Informática.
b) Gerencia, supervisores de Red.
c) Administración
Pudiendo existir los siguientes inconvenientes:
a) Enfermedad.
b) Accidentes.
c) Renuncias.
d) Abandono
...