SlideShare una empresa de Scribd logo
1 de 13
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Instituto Universitario Tecnológico “Antonio José de Sucre”
Extensión Bolívar
Materia: Base de Datos II
Carrera: Informática
PLAN DE CONTIGENCIA
Profesor(a):
Naudy Albornoz
Integrante(s):
Aarón Rodriguez / 26.359.544
Puerto Ordaz, 22 de noviembre del 2021
INDICE
INTRODUCCIÓN.................................................................................................................... 3
OBJETIVOS........................................................................................................................... 4
ALCANCE ...................................................................................Error! Bookmark not defined.
DESARROLLO DE LAESTRUCTURADEL PLAN DE CONTINGENCIA.......................... 5
IDENTIFICACIÓN DE RIESGOS........................................................................................... 7
ASIGNACIÓN DE PRIORIDADES ALAS APLICACIONES O PROCESOS...................... 9
IMPLEMENTACIÓN DEL PLAN DE CONTIGENCIA..........................................................12
RECOMENDACIONES .........................................................................................................13
INTRODUCCIÓN
Mientras las organizaciones e instituciones se han vuelto cada vez más
dependientes de las pcs y las redes de comunicación de datos para mejorar sus
ocupaciones, y mejorar su productividad. La empresa Secure Data Base, estima
que la información que posee es de vital importancia para las diversas empresas
que esta empleando, por lo cual se tienen que ejercer medidas de estabilidad para
protegerla y estar preparados para hacer frente contingencias y desastres de
diferentes tipos.
Mientras la tecnología ha ido evolucionando y con ella, la envergadura de los
sistemas de información de las instituciones públicas y privadas, la estabilidad del
ámbito informático (hardware, programa, comunicaciones, etcétera.) se convirtió en
una de las enormes preocupaciones de los expertos de esta actividad. Esta
inquietud debería ser correctamente comprendida y compartida por los miembros
del comité directiva, los cuales tienen que tener en cuenta a las inversiones en
medidas de estabilidad informática, como un gasto primordial, que coopera a
conservar la operatividad y productividad de la Organización.
Esto involucra que los causantes del Servicio Informático, deban describir con la
suficiente claridad y con un lenguaje que sea simple de asimilar, las potenciales
secuelas de una política de estabilidad insuficiente o inclusive inexistente.
Destinados a defender la información y garantizar la continuidad del procesamiento
de la información elemental para el correcto manejo de las funcionalidades
Institucionales, nos complacemos en exponer el archivo "Plan de Contingencias de
SDB"
OBJETIVOS
Se tendrá en consideración lo siguiente:
a. Servir como referencia y guía al personal de SDB, ante eventos que pudieran
comprometer el normal funcionamiento de procesos críticos, estableciendo
fases, etapas y responsabilidades mientras dure la contingencia
b. Proteger y conservar los activos de la Institución, de riesgos, de desastres
naturales o actos mal intencionados.
c. Evaluación tanto del impacto de los riesgos, como de los costes de las
medidas de contingencia, de forma que sólo se invierta lo necesario y con un
objetivo claro de rentabilidad.
d. Minimizar el número de decisiones que deben ser tomadas durante la
duración de un desastre o suceso de emergencia, de manera que la correcta
recuperación de los sistemas y procesos queden totalmente garantizada.
e. Reanudar tan rápidamente como sea posible las funciones más críticas de
SDB, minimizando el impacto.
f. Minimizar la pérdida económica y de información y en general, preservar la
buena imagen institucional de SDB.
g. Evitar en la medida de lo posible la dependencia de personas o áreas
específicas de SDB en el proceso de recuperación.
h. Reparar rápidamente los sistemas y procesos afectados volviendo a la
normalidad lo antes posible.
DESARROLLO DE LA ESTRUCTURA DEL PLAN DE
CONTINGENCIA
El siguiente flujo muestra en detalle las fases y etapas por las que SDB
Atravesará una vez producido el evento que conlleve a aplicar el Plan de
Contingencia. Grafico 01.
Pasos a seguir en caso de desastre y activación del Plan de Contingencia
Flujo de proceso:
 Ocurrencia del evento: Cuando se suscita un evento al cual se aplicara el
plan de contingencia.
 Declaración estado de contingencia: Se indica que se aplicara contingencia
al evento suscitado.
 Conformación equipo de Emergencia Propios RRHH: Definición de la
persona/as que atenderán dicho evento.
 Notificación al personal: Difusión al personal afectado directa o
indirectamente del evento suscitado y estado de la contingencia.
 Activación del plan de contingencia: Lo que incluye reportes de actividades,
recuperación a situación normal, finalización del estado de la contingencia,
todo esto dependerá del resultado de revertir los cambios a su situación
normal.
 Declaración de finalización de estado de contingencia: Determinar la
situación bajo control total.
IDENTIFICACIÓN DE RIESGOS
En ésta etapa y basándonos en una evaluación cualitativa, se ha realizado un
análisis de los diferentes escenarios de riesgo
1. Activos a Proteger.
• La documentación, Base de datos y los sistemas Informáticos con los que
cuenta SDB.
• Equipos de cómputo y conectividad.
• Software de aplicaciones y copias de respaldo.
2. Riesgos en la Seguridad Informática (equipos y archivos).
• Incendios.
A pesar que SDB tiene una buena protección contra incendios, y el personal ha sido
capacitado y de esta forma se está preparado más sin embargo no se está exento
a que suceda una catástrofe de este tipo y que ocasionaría pérdidas totales de
información o parciales e irreparables.
• Robo común. A pesar que se tiene un buen control interno relacionado al activo
fijo y la seguridad de SDB, no se está exento a que los equipos caigan en manos
inescrupulosas y pueda suceder un hecho como este y la información quede
expuesta
• Fallas en los equipos. Se posee un buen mantenimiento de equipos e instalaciones
adecuadas y acondicionadas con buena ventilación, sin embargo no se está exento
a que los equipos fallen y que de esta forma pueda haber pérdida de información.
•Equivocaciones. El nivel de preparación del empleado para afrontar una
equivocación.
• Acción de virus. En SDB se posee un excelente antivirus, sin embargo jamás se
está exento de una infección de virus y que pueda ocasionar daños en el software
y archivos de los equipos.
•Terremotos. Ninguna institución está exenta a un desastre natural de esta
magnitud, por lo cual se debe poseer algún tipo de medida para el resguardo de la
información.
•Inundaciones. Un incremento en las precipitaciones pluviales hiciera que las
alcantarillas se colapsen provocando el deterioro de la infraestructura de la oficina,
así como la documentación, y el adecuado ambiente de trabajo para el personal.
•Fallo en el suministro eléctrico. Provocado por la discontinuidad en el servicio de
energía eléctrica para el uso de los equipos.
• Falla total o parcial del cableado. Ocasiona pérdidas totales o parciales, por lo
tanto, las actividades se encuentran interrumpidas hasta solucionar el problema.
•A la falla de Software Se produce debido a que no se hicieron las pruebas y la
validación correspondiente del software para su utilización en implementaciones
nuevas o de terceros
ASIGNACIÓN DE PRIORIDADES A LAS APLICACIONES O
PROCESOS
Fallo de Software: Es factible que durante la operativa diaria, se presenten
problemas o desperfectos en el software base o en el software aplicativo, los cuales
pueden manifestarse a consecuencia de situaciones no contempladas en el
desarrollo de los mismos, o por requerimientos de nuevas personalizaciones,
originando la no atención a los clientes.
Acción de Virus: Dado el caso crítico de que se presente virus en las computadoras
se procederá a lo siguiente:
(1) Presentado el problema el jefe de informática evaluará si es necesario declarar
el estado de Contingencia en caso que se encuentre en la ejecución de un proceso
crítico, si es así comunicará al personal a su cargo sobre tal hecho, formará el
equipo de emergencia y lo reportará a dirección ejecutiva y presidencia.
(2) El equipo de emergencia, bajo la supervisión del jefe de informática, realizará
una investigación del hecho, para detectar cómo es que los equipos de cómputo se
han infectado y proponer una nueva medida preventiva para este caso.
(3) Si los archivos infectados son aislados y aún persiste el mensaje de que existe
virus en el sistema, lo más probable es que una de las estaciones es la que causó
la infección, debiendo el equipo de emergencia retirarla del ingreso al sistema y
proceder a su revisión.
(4) El equipo de emergencia deberá hacer una evaluación general de todos los
equipos de cómputo para detectar posibles amenazas de este tipo con la utilización
de un antivirus.
Incendios: El fuego es un elemento comprendido dentro de las principales
amenazas contra la seguridad. El fuego está considerado como problema crítico en
SDB, por varias razones: primero, porque el local está lleno de material inflamable
como papel, cajas, etc. El hardware y el cableado son también fuentes vulnerables
de serios incendios.
El fuego es considerado el principal enemigo del computador ya que puede destruir
fácilmente los ficheros de información y programas. Además de la pérdida de
ficheros o del equipo, el fuego puede causar otras pérdidas no cubiertas por el
seguro. La más importante es la pérdida del "momento del negocio". Un
contratiempo de semanas o meses causa irreparables daños a cualquier
organización, aunque lograra situarse en las condiciones originales.
IMPLEMENTACIÓN DEL PLAN DE CONTIGENCIA
• Los que afectan a la seguridad del edificio. Preparar extinguidores, organizar las
señales de evacuación, preparar bombas de extracción de agua, generadores
eléctricos, etc.
• Los que afectan la integridad de los datos. Instalar: firewalls, antivirus, etc.
• Topología de Red. Preparar planos de la topología, tener equipos de repuestos de
la red, herramientas necesarias todo esto en lugar de fácil acceso.
• Copias de Seguridad: Se realizarán de la siguiente manera:
De forma periódicala información, es decir la base de datos de la empresa, es copia
en un disco extraíble. Esto permite salvar la información, en caso de ruptura parcial
o total, de uno o ambos servidores, o de la propia base de datos.
La restauración de la información, disminuye los tiempos de inactividad, en caso de
rupturas parciales o totales de uno o ambos servidores o de las bases de datos,
dado a que se cargaría el CD-ROM con el backup del día, o del mes (según
corresponda) y se instalarían nuevamente los sistemas operativos en los terminales
y de red, para levantar la contingencia.
RECOMENDACIONES
•Se recomienda brindar un mantenimiento de forma periódica a este plan.
• Se recomiendan capacitaciones al personal de informática en relación a seguridad
informática con el fin de implementar nuevas estrategias en dicho plan.
• Se recomienda la evaluación de otro tipo de tecnologías para realizar respaldos
de forma eficiente y eficaz.

Más contenido relacionado

La actualidad más candente

Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresaMarvyzapata
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIMarcel Aponte
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)Pame3090
 
Recuperaciondesastresyr
RecuperaciondesastresyrRecuperaciondesastresyr
RecuperaciondesastresyrYesika72
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingenciaFabián E
 

La actualidad más candente (9)

Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresa
 
BCM DRP - La Salle class
BCM DRP - La Salle classBCM DRP - La Salle class
BCM DRP - La Salle class
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TI
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)
 
Recuperaciondesastresyr
RecuperaciondesastresyrRecuperaciondesastresyr
Recuperaciondesastresyr
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia
 

Similar a Plan de Contingencia SDB

plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdfplan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdftirsocano1
 
Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas jorge nuñez
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxLuis Flores
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]galactico_87
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]galactico_87
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torresfrankjtorres
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacionzapfire7
 

Similar a Plan de Contingencia SDB (20)

plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdfplan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Manualde contingencia
Manualde contingenciaManualde contingencia
Manualde contingencia
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptx
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Prdti richard
Prdti richardPrdti richard
Prdti richard
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torres
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacion
 
Sugerencias para mejorar la seguridad
Sugerencias para mejorar  la  seguridadSugerencias para mejorar  la  seguridad
Sugerencias para mejorar la seguridad
 

Último

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 

Último (19)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 

Plan de Contingencia SDB

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Instituto Universitario Tecnológico “Antonio José de Sucre” Extensión Bolívar Materia: Base de Datos II Carrera: Informática PLAN DE CONTIGENCIA Profesor(a): Naudy Albornoz Integrante(s): Aarón Rodriguez / 26.359.544 Puerto Ordaz, 22 de noviembre del 2021
  • 2. INDICE INTRODUCCIÓN.................................................................................................................... 3 OBJETIVOS........................................................................................................................... 4 ALCANCE ...................................................................................Error! Bookmark not defined. DESARROLLO DE LAESTRUCTURADEL PLAN DE CONTINGENCIA.......................... 5 IDENTIFICACIÓN DE RIESGOS........................................................................................... 7 ASIGNACIÓN DE PRIORIDADES ALAS APLICACIONES O PROCESOS...................... 9 IMPLEMENTACIÓN DEL PLAN DE CONTIGENCIA..........................................................12 RECOMENDACIONES .........................................................................................................13
  • 3. INTRODUCCIÓN Mientras las organizaciones e instituciones se han vuelto cada vez más dependientes de las pcs y las redes de comunicación de datos para mejorar sus ocupaciones, y mejorar su productividad. La empresa Secure Data Base, estima que la información que posee es de vital importancia para las diversas empresas que esta empleando, por lo cual se tienen que ejercer medidas de estabilidad para protegerla y estar preparados para hacer frente contingencias y desastres de diferentes tipos. Mientras la tecnología ha ido evolucionando y con ella, la envergadura de los sistemas de información de las instituciones públicas y privadas, la estabilidad del ámbito informático (hardware, programa, comunicaciones, etcétera.) se convirtió en una de las enormes preocupaciones de los expertos de esta actividad. Esta inquietud debería ser correctamente comprendida y compartida por los miembros del comité directiva, los cuales tienen que tener en cuenta a las inversiones en medidas de estabilidad informática, como un gasto primordial, que coopera a conservar la operatividad y productividad de la Organización. Esto involucra que los causantes del Servicio Informático, deban describir con la suficiente claridad y con un lenguaje que sea simple de asimilar, las potenciales secuelas de una política de estabilidad insuficiente o inclusive inexistente. Destinados a defender la información y garantizar la continuidad del procesamiento de la información elemental para el correcto manejo de las funcionalidades Institucionales, nos complacemos en exponer el archivo "Plan de Contingencias de SDB"
  • 4. OBJETIVOS Se tendrá en consideración lo siguiente: a. Servir como referencia y guía al personal de SDB, ante eventos que pudieran comprometer el normal funcionamiento de procesos críticos, estableciendo fases, etapas y responsabilidades mientras dure la contingencia b. Proteger y conservar los activos de la Institución, de riesgos, de desastres naturales o actos mal intencionados. c. Evaluación tanto del impacto de los riesgos, como de los costes de las medidas de contingencia, de forma que sólo se invierta lo necesario y con un objetivo claro de rentabilidad. d. Minimizar el número de decisiones que deben ser tomadas durante la duración de un desastre o suceso de emergencia, de manera que la correcta recuperación de los sistemas y procesos queden totalmente garantizada. e. Reanudar tan rápidamente como sea posible las funciones más críticas de SDB, minimizando el impacto. f. Minimizar la pérdida económica y de información y en general, preservar la buena imagen institucional de SDB. g. Evitar en la medida de lo posible la dependencia de personas o áreas específicas de SDB en el proceso de recuperación. h. Reparar rápidamente los sistemas y procesos afectados volviendo a la normalidad lo antes posible.
  • 5. DESARROLLO DE LA ESTRUCTURA DEL PLAN DE CONTINGENCIA El siguiente flujo muestra en detalle las fases y etapas por las que SDB Atravesará una vez producido el evento que conlleve a aplicar el Plan de Contingencia. Grafico 01. Pasos a seguir en caso de desastre y activación del Plan de Contingencia Flujo de proceso:  Ocurrencia del evento: Cuando se suscita un evento al cual se aplicara el plan de contingencia.  Declaración estado de contingencia: Se indica que se aplicara contingencia al evento suscitado.  Conformación equipo de Emergencia Propios RRHH: Definición de la persona/as que atenderán dicho evento.
  • 6.  Notificación al personal: Difusión al personal afectado directa o indirectamente del evento suscitado y estado de la contingencia.  Activación del plan de contingencia: Lo que incluye reportes de actividades, recuperación a situación normal, finalización del estado de la contingencia, todo esto dependerá del resultado de revertir los cambios a su situación normal.  Declaración de finalización de estado de contingencia: Determinar la situación bajo control total.
  • 7. IDENTIFICACIÓN DE RIESGOS En ésta etapa y basándonos en una evaluación cualitativa, se ha realizado un análisis de los diferentes escenarios de riesgo 1. Activos a Proteger. • La documentación, Base de datos y los sistemas Informáticos con los que cuenta SDB. • Equipos de cómputo y conectividad. • Software de aplicaciones y copias de respaldo. 2. Riesgos en la Seguridad Informática (equipos y archivos). • Incendios. A pesar que SDB tiene una buena protección contra incendios, y el personal ha sido capacitado y de esta forma se está preparado más sin embargo no se está exento a que suceda una catástrofe de este tipo y que ocasionaría pérdidas totales de información o parciales e irreparables. • Robo común. A pesar que se tiene un buen control interno relacionado al activo fijo y la seguridad de SDB, no se está exento a que los equipos caigan en manos inescrupulosas y pueda suceder un hecho como este y la información quede expuesta • Fallas en los equipos. Se posee un buen mantenimiento de equipos e instalaciones adecuadas y acondicionadas con buena ventilación, sin embargo no se está exento a que los equipos fallen y que de esta forma pueda haber pérdida de información. •Equivocaciones. El nivel de preparación del empleado para afrontar una equivocación.
  • 8. • Acción de virus. En SDB se posee un excelente antivirus, sin embargo jamás se está exento de una infección de virus y que pueda ocasionar daños en el software y archivos de los equipos. •Terremotos. Ninguna institución está exenta a un desastre natural de esta magnitud, por lo cual se debe poseer algún tipo de medida para el resguardo de la información. •Inundaciones. Un incremento en las precipitaciones pluviales hiciera que las alcantarillas se colapsen provocando el deterioro de la infraestructura de la oficina, así como la documentación, y el adecuado ambiente de trabajo para el personal. •Fallo en el suministro eléctrico. Provocado por la discontinuidad en el servicio de energía eléctrica para el uso de los equipos. • Falla total o parcial del cableado. Ocasiona pérdidas totales o parciales, por lo tanto, las actividades se encuentran interrumpidas hasta solucionar el problema. •A la falla de Software Se produce debido a que no se hicieron las pruebas y la validación correspondiente del software para su utilización en implementaciones nuevas o de terceros
  • 9. ASIGNACIÓN DE PRIORIDADES A LAS APLICACIONES O PROCESOS Fallo de Software: Es factible que durante la operativa diaria, se presenten problemas o desperfectos en el software base o en el software aplicativo, los cuales pueden manifestarse a consecuencia de situaciones no contempladas en el desarrollo de los mismos, o por requerimientos de nuevas personalizaciones, originando la no atención a los clientes. Acción de Virus: Dado el caso crítico de que se presente virus en las computadoras se procederá a lo siguiente: (1) Presentado el problema el jefe de informática evaluará si es necesario declarar el estado de Contingencia en caso que se encuentre en la ejecución de un proceso crítico, si es así comunicará al personal a su cargo sobre tal hecho, formará el equipo de emergencia y lo reportará a dirección ejecutiva y presidencia. (2) El equipo de emergencia, bajo la supervisión del jefe de informática, realizará una investigación del hecho, para detectar cómo es que los equipos de cómputo se han infectado y proponer una nueva medida preventiva para este caso. (3) Si los archivos infectados son aislados y aún persiste el mensaje de que existe virus en el sistema, lo más probable es que una de las estaciones es la que causó la infección, debiendo el equipo de emergencia retirarla del ingreso al sistema y proceder a su revisión. (4) El equipo de emergencia deberá hacer una evaluación general de todos los equipos de cómputo para detectar posibles amenazas de este tipo con la utilización de un antivirus.
  • 10. Incendios: El fuego es un elemento comprendido dentro de las principales amenazas contra la seguridad. El fuego está considerado como problema crítico en SDB, por varias razones: primero, porque el local está lleno de material inflamable como papel, cajas, etc. El hardware y el cableado son también fuentes vulnerables de serios incendios. El fuego es considerado el principal enemigo del computador ya que puede destruir fácilmente los ficheros de información y programas. Además de la pérdida de ficheros o del equipo, el fuego puede causar otras pérdidas no cubiertas por el seguro. La más importante es la pérdida del "momento del negocio". Un contratiempo de semanas o meses causa irreparables daños a cualquier organización, aunque lograra situarse en las condiciones originales.
  • 11.
  • 12. IMPLEMENTACIÓN DEL PLAN DE CONTIGENCIA • Los que afectan a la seguridad del edificio. Preparar extinguidores, organizar las señales de evacuación, preparar bombas de extracción de agua, generadores eléctricos, etc. • Los que afectan la integridad de los datos. Instalar: firewalls, antivirus, etc. • Topología de Red. Preparar planos de la topología, tener equipos de repuestos de la red, herramientas necesarias todo esto en lugar de fácil acceso. • Copias de Seguridad: Se realizarán de la siguiente manera: De forma periódicala información, es decir la base de datos de la empresa, es copia en un disco extraíble. Esto permite salvar la información, en caso de ruptura parcial o total, de uno o ambos servidores, o de la propia base de datos. La restauración de la información, disminuye los tiempos de inactividad, en caso de rupturas parciales o totales de uno o ambos servidores o de las bases de datos, dado a que se cargaría el CD-ROM con el backup del día, o del mes (según corresponda) y se instalarían nuevamente los sistemas operativos en los terminales y de red, para levantar la contingencia.
  • 13. RECOMENDACIONES •Se recomienda brindar un mantenimiento de forma periódica a este plan. • Se recomiendan capacitaciones al personal de informática en relación a seguridad informática con el fin de implementar nuevas estrategias en dicho plan. • Se recomienda la evaluación de otro tipo de tecnologías para realizar respaldos de forma eficiente y eficaz.