Los desastres y sus consecuencias en las operaciones del negocio
Enviado por claudiamoxa1 • 22 de Abril de 2014 • Tesina • 436 Palabras (2 Páginas) • 318 Visitas
Módulo 1. Plan de continuidad de negocios
Actividad:
Tema 1. Los desastres y sus consecuencias en las operaciones del negocio
Bibliografía:
Gregg, M. (2007). Exam Prep CISA: Certified Information Systems Auditor. U.S.A.: Que Publishing.
Objetivo:
Demostrar la importancia de contar con un BCP bien estructurado, así como los pros y contras de contar o no contar con uno.
Procedimiento:
1. La última etapa en el desarrollo de un BCP es el monitoreo. Explica en qué consiste.
2. Además, elabora una lista de 10 controles que permitan monitorear un BCP.
3.Explica el porqué de cada control.
Resultados:
Acorde a la explicación del tema, apoyos visuales e investigaciones en internet, el monitoreo es la etapa final en la cual se supervisa de manera continua el buen desarrollo del proyecto, así mismo puede ser “la respuesta prevista por la empresa ante aquellas situaciones de riesgo que le pueden afectar de forma crítica”. Igualmente debemos considerar que sin importar el tamaño de la empresa, siempre debemos contar con un BCP.
Lista de 10 controles que permitan monitorear un BCP y el porqué de cada control.
1) Analizar el negocio y desarrollar una estrategia.
Es importante porque en base a estas sabremos cómo desarrollar la estrategia conociendo el mercado y el ambiente en el que nos vamos a desarrollar, no puedo hacer un BCP “tipo maquiladora” para una central comercial.
2) Realizar simulacros.
Sirve para saber cómo actuar en caso de algún desastre o ataque, capacitando al personal para una pronta respuesta.
3) Proteger la información.
Es decir, respaldarla para que cualquier suceso, la información se encuentre a salvo.
4) Replicarla.
De preferencia en un dispositivo externo, por ejemplo un disco duro portable y preferentemente ubicado en un lugar físico distinto al domicilio de la compañía.
5) Redundancia.
La combinación de las soluciones anteriores brinda redundancia de seguridad en la información, ya que se conta
Leer Ensayo Completo
Suscríbase
rá con ella tanto en el servidor como en un dispositivo externo, además de un respaldo en algún servidor alterno, por si la empresa sufre algún daño físico en sus instalaciones.
6) Colaboración remota
Es decir, a través de video conferencias o video llamadas permitiendo una forma más fácil y rápida de comunicación y trabajo.
7) Dotar de mayor infraestructura a su gente.
Proveer a los empleados de dispositivos móviles para fincar pedidos y ordenar inventarios, vaya,
...