SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Instituto Universitario Tecnológico “Antonio José de Sucre”
Extensión Bolívar
Materia: Base de Datos II
Carrera: Informática
PLAN DE CONTIGENCIA
Profesor(a):
Naudy Albornoz
Integrante(s):
Aarón Rodriguez / 26.359.544
Puerto Ordaz, 22 de noviembre del 2021
INDICE
INTRODUCCIÓN.................................................................................................................... 3
OBJETIVOS........................................................................................................................... 4
ALCANCE ...................................................................................Error! Bookmark not defined.
DESARROLLO DE LAESTRUCTURADEL PLAN DE CONTINGENCIA.......................... 5
IDENTIFICACIÓN DE RIESGOS........................................................................................... 7
ASIGNACIÓN DE PRIORIDADES ALAS APLICACIONES O PROCESOS...................... 9
IMPLEMENTACIÓN DEL PLAN DE CONTIGENCIA..........................................................12
RECOMENDACIONES .........................................................................................................13
INTRODUCCIÓN
Mientras las organizaciones e instituciones se han vuelto cada vez más
dependientes de las pcs y las redes de comunicación de datos para mejorar sus
ocupaciones, y mejorar su productividad. La empresa Secure Data Base, estima
que la información que posee es de vital importancia para las diversas empresas
que esta empleando, por lo cual se tienen que ejercer medidas de estabilidad para
protegerla y estar preparados para hacer frente contingencias y desastres de
diferentes tipos.
Mientras la tecnología ha ido evolucionando y con ella, la envergadura de los
sistemas de información de las instituciones públicas y privadas, la estabilidad del
ámbito informático (hardware, programa, comunicaciones, etcétera.) se convirtió en
una de las enormes preocupaciones de los expertos de esta actividad. Esta
inquietud debería ser correctamente comprendida y compartida por los miembros
del comité directiva, los cuales tienen que tener en cuenta a las inversiones en
medidas de estabilidad informática, como un gasto primordial, que coopera a
conservar la operatividad y productividad de la Organización.
Esto involucra que los causantes del Servicio Informático, deban describir con la
suficiente claridad y con un lenguaje que sea simple de asimilar, las potenciales
secuelas de una política de estabilidad insuficiente o inclusive inexistente.
Destinados a defender la información y garantizar la continuidad del procesamiento
de la información elemental para el correcto manejo de las funcionalidades
Institucionales, nos complacemos en exponer el archivo "Plan de Contingencias de
SDB"
OBJETIVOS
Se tendrá en consideración lo siguiente:
a. Servir como referencia y guía al personal de SDB, ante eventos que pudieran
comprometer el normal funcionamiento de procesos críticos, estableciendo
fases, etapas y responsabilidades mientras dure la contingencia
b. Proteger y conservar los activos de la Institución, de riesgos, de desastres
naturales o actos mal intencionados.
c. Evaluación tanto del impacto de los riesgos, como de los costes de las
medidas de contingencia, de forma que sólo se invierta lo necesario y con un
objetivo claro de rentabilidad.
d. Minimizar el número de decisiones que deben ser tomadas durante la
duración de un desastre o suceso de emergencia, de manera que la correcta
recuperación de los sistemas y procesos queden totalmente garantizada.
e. Reanudar tan rápidamente como sea posible las funciones más críticas de
SDB, minimizando el impacto.
f. Minimizar la pérdida económica y de información y en general, preservar la
buena imagen institucional de SDB.
g. Evitar en la medida de lo posible la dependencia de personas o áreas
específicas de SDB en el proceso de recuperación.
h. Reparar rápidamente los sistemas y procesos afectados volviendo a la
normalidad lo antes posible.
DESARROLLO DE LA ESTRUCTURA DEL PLAN DE
CONTINGENCIA
El siguiente flujo muestra en detalle las fases y etapas por las que SDB
Atravesará una vez producido el evento que conlleve a aplicar el Plan de
Contingencia. Grafico 01.
Pasos a seguir en caso de desastre y activación del Plan de Contingencia
Flujo de proceso:
 Ocurrencia del evento: Cuando se suscita un evento al cual se aplicara el
plan de contingencia.
 Declaración estado de contingencia: Se indica que se aplicara contingencia
al evento suscitado.
 Conformación equipo de Emergencia Propios RRHH: Definición de la
persona/as que atenderán dicho evento.
 Notificación al personal: Difusión al personal afectado directa o
indirectamente del evento suscitado y estado de la contingencia.
 Activación del plan de contingencia: Lo que incluye reportes de actividades,
recuperación a situación normal, finalización del estado de la contingencia,
todo esto dependerá del resultado de revertir los cambios a su situación
normal.
 Declaración de finalización de estado de contingencia: Determinar la
situación bajo control total.
IDENTIFICACIÓN DE RIESGOS
En ésta etapa y basándonos en una evaluación cualitativa, se ha realizado un
análisis de los diferentes escenarios de riesgo
1. Activos a Proteger.
• La documentación, Base de datos y los sistemas Informáticos con los que
cuenta SDB.
• Equipos de cómputo y conectividad.
• Software de aplicaciones y copias de respaldo.
2. Riesgos en la Seguridad Informática (equipos y archivos).
• Incendios.
A pesar que SDB tiene una buena protección contra incendios, y el personal ha sido
capacitado y de esta forma se está preparado más sin embargo no se está exento
a que suceda una catástrofe de este tipo y que ocasionaría pérdidas totales de
información o parciales e irreparables.
• Robo común. A pesar que se tiene un buen control interno relacionado al activo
fijo y la seguridad de SDB, no se está exento a que los equipos caigan en manos
inescrupulosas y pueda suceder un hecho como este y la información quede
expuesta
• Fallas en los equipos. Se posee un buen mantenimiento de equipos e instalaciones
adecuadas y acondicionadas con buena ventilación, sin embargo no se está exento
a que los equipos fallen y que de esta forma pueda haber pérdida de información.
•Equivocaciones. El nivel de preparación del empleado para afrontar una
equivocación.
• Acción de virus. En SDB se posee un excelente antivirus, sin embargo jamás se
está exento de una infección de virus y que pueda ocasionar daños en el software
y archivos de los equipos.
•Terremotos. Ninguna institución está exenta a un desastre natural de esta
magnitud, por lo cual se debe poseer algún tipo de medida para el resguardo de la
información.
•Inundaciones. Un incremento en las precipitaciones pluviales hiciera que las
alcantarillas se colapsen provocando el deterioro de la infraestructura de la oficina,
así como la documentación, y el adecuado ambiente de trabajo para el personal.
•Fallo en el suministro eléctrico. Provocado por la discontinuidad en el servicio de
energía eléctrica para el uso de los equipos.
• Falla total o parcial del cableado. Ocasiona pérdidas totales o parciales, por lo
tanto, las actividades se encuentran interrumpidas hasta solucionar el problema.
•A la falla de Software Se produce debido a que no se hicieron las pruebas y la
validación correspondiente del software para su utilización en implementaciones
nuevas o de terceros
ASIGNACIÓN DE PRIORIDADES A LAS APLICACIONES O
PROCESOS
Fallo de Software: Es factible que durante la operativa diaria, se presenten
problemas o desperfectos en el software base o en el software aplicativo, los cuales
pueden manifestarse a consecuencia de situaciones no contempladas en el
desarrollo de los mismos, o por requerimientos de nuevas personalizaciones,
originando la no atención a los clientes.
Acción de Virus: Dado el caso crítico de que se presente virus en las computadoras
se procederá a lo siguiente:
(1) Presentado el problema el jefe de informática evaluará si es necesario declarar
el estado de Contingencia en caso que se encuentre en la ejecución de un proceso
crítico, si es así comunicará al personal a su cargo sobre tal hecho, formará el
equipo de emergencia y lo reportará a dirección ejecutiva y presidencia.
(2) El equipo de emergencia, bajo la supervisión del jefe de informática, realizará
una investigación del hecho, para detectar cómo es que los equipos de cómputo se
han infectado y proponer una nueva medida preventiva para este caso.
(3) Si los archivos infectados son aislados y aún persiste el mensaje de que existe
virus en el sistema, lo más probable es que una de las estaciones es la que causó
la infección, debiendo el equipo de emergencia retirarla del ingreso al sistema y
proceder a su revisión.
(4) El equipo de emergencia deberá hacer una evaluación general de todos los
equipos de cómputo para detectar posibles amenazas de este tipo con la utilización
de un antivirus.
Incendios: El fuego es un elemento comprendido dentro de las principales
amenazas contra la seguridad. El fuego está considerado como problema crítico en
SDB, por varias razones: primero, porque el local está lleno de material inflamable
como papel, cajas, etc. El hardware y el cableado son también fuentes vulnerables
de serios incendios.
El fuego es considerado el principal enemigo del computador ya que puede destruir
fácilmente los ficheros de información y programas. Además de la pérdida de
ficheros o del equipo, el fuego puede causar otras pérdidas no cubiertas por el
seguro. La más importante es la pérdida del "momento del negocio". Un
contratiempo de semanas o meses causa irreparables daños a cualquier
organización, aunque lograra situarse en las condiciones originales.
IMPLEMENTACIÓN DEL PLAN DE CONTIGENCIA
• Los que afectan a la seguridad del edificio. Preparar extinguidores, organizar las
señales de evacuación, preparar bombas de extracción de agua, generadores
eléctricos, etc.
• Los que afectan la integridad de los datos. Instalar: firewalls, antivirus, etc.
• Topología de Red. Preparar planos de la topología, tener equipos de repuestos de
la red, herramientas necesarias todo esto en lugar de fácil acceso.
• Copias de Seguridad: Se realizarán de la siguiente manera:
De forma periódicala información, es decir la base de datos de la empresa, es copia
en un disco extraíble. Esto permite salvar la información, en caso de ruptura parcial
o total, de uno o ambos servidores, o de la propia base de datos.
La restauración de la información, disminuye los tiempos de inactividad, en caso de
rupturas parciales o totales de uno o ambos servidores o de las bases de datos,
dado a que se cargaría el CD-ROM con el backup del día, o del mes (según
corresponda) y se instalarían nuevamente los sistemas operativos en los terminales
y de red, para levantar la contingencia.
RECOMENDACIONES
•Se recomienda brindar un mantenimiento de forma periódica a este plan.
• Se recomiendan capacitaciones al personal de informática en relación a seguridad
informática con el fin de implementar nuevas estrategias en dicho plan.
• Se recomienda la evaluación de otro tipo de tecnologías para realizar respaldos
de forma eficiente y eficaz.

Más contenido relacionado

La actualidad más candente

Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresaMarvyzapata
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIMarcel Aponte
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)Pame3090
 
Recuperaciondesastresyr
RecuperaciondesastresyrRecuperaciondesastresyr
RecuperaciondesastresyrYesika72
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingenciaFabián E
 

La actualidad más candente (9)

Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresa
 
BCM DRP - La Salle class
BCM DRP - La Salle classBCM DRP - La Salle class
BCM DRP - La Salle class
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Plan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TIPlan de Recuperación de Desastres - TI
Plan de Recuperación de Desastres - TI
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)
 
Recuperaciondesastresyr
RecuperaciondesastresyrRecuperaciondesastresyr
Recuperaciondesastresyr
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia
 

Similar a Plan de contigencia

plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdfplan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdftirsocano1
 
Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas jorge nuñez
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxLuis Flores
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]galactico_87
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]galactico_87
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torresfrankjtorres
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacionzapfire7
 

Similar a Plan de contigencia (20)

plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdfplan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas
 
AUDITORIA INFORMATICA
AUDITORIA INFORMATICAAUDITORIA INFORMATICA
AUDITORIA INFORMATICA
 
Manualde contingencia
Manualde contingenciaManualde contingencia
Manualde contingencia
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptx
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Prdti richard
Prdti richardPrdti richard
Prdti richard
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torres
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Expo admin recuperacion
Expo admin recuperacionExpo admin recuperacion
Expo admin recuperacion
 
Sugerencias para mejorar la seguridad
Sugerencias para mejorar  la  seguridadSugerencias para mejorar  la  seguridad
Sugerencias para mejorar la seguridad
 

Último

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxencinasm992
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadaspqeilyn0827
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometriasofiasonder
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx44652726
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docxwerito139410
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respetocdraco
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiegoCampos433849
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaFernando Villares
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfjjfch3110
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.saravalentinat22
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxLeidyfuentes19
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxJohanna4222
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Luis Fernando Uribe Villamil
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...Kevin Serna
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdfIsabelHuairaGarma
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.sofiasonder
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialEducática
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesssuserbe0d1c
 

Último (20)

PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
3°ð_¦_â_¾ï¸_S34 PLAN DARUKEL DIDÃ_CTICA 23-24.docx
 
3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
Diagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestreDiagrama de flujo - ingenieria de sistemas 5to semestre
Diagrama de flujo - ingenieria de sistemas 5to semestre
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdfHIGADO  Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
HIGADO Y TRAUMA HEPATICO UDABOL 2024 (3).pdf
 
Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 

Plan de contigencia

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Instituto Universitario Tecnológico “Antonio José de Sucre” Extensión Bolívar Materia: Base de Datos II Carrera: Informática PLAN DE CONTIGENCIA Profesor(a): Naudy Albornoz Integrante(s): Aarón Rodriguez / 26.359.544 Puerto Ordaz, 22 de noviembre del 2021
  • 2. INDICE INTRODUCCIÓN.................................................................................................................... 3 OBJETIVOS........................................................................................................................... 4 ALCANCE ...................................................................................Error! Bookmark not defined. DESARROLLO DE LAESTRUCTURADEL PLAN DE CONTINGENCIA.......................... 5 IDENTIFICACIÓN DE RIESGOS........................................................................................... 7 ASIGNACIÓN DE PRIORIDADES ALAS APLICACIONES O PROCESOS...................... 9 IMPLEMENTACIÓN DEL PLAN DE CONTIGENCIA..........................................................12 RECOMENDACIONES .........................................................................................................13
  • 3. INTRODUCCIÓN Mientras las organizaciones e instituciones se han vuelto cada vez más dependientes de las pcs y las redes de comunicación de datos para mejorar sus ocupaciones, y mejorar su productividad. La empresa Secure Data Base, estima que la información que posee es de vital importancia para las diversas empresas que esta empleando, por lo cual se tienen que ejercer medidas de estabilidad para protegerla y estar preparados para hacer frente contingencias y desastres de diferentes tipos. Mientras la tecnología ha ido evolucionando y con ella, la envergadura de los sistemas de información de las instituciones públicas y privadas, la estabilidad del ámbito informático (hardware, programa, comunicaciones, etcétera.) se convirtió en una de las enormes preocupaciones de los expertos de esta actividad. Esta inquietud debería ser correctamente comprendida y compartida por los miembros del comité directiva, los cuales tienen que tener en cuenta a las inversiones en medidas de estabilidad informática, como un gasto primordial, que coopera a conservar la operatividad y productividad de la Organización. Esto involucra que los causantes del Servicio Informático, deban describir con la suficiente claridad y con un lenguaje que sea simple de asimilar, las potenciales secuelas de una política de estabilidad insuficiente o inclusive inexistente. Destinados a defender la información y garantizar la continuidad del procesamiento de la información elemental para el correcto manejo de las funcionalidades Institucionales, nos complacemos en exponer el archivo "Plan de Contingencias de SDB"
  • 4. OBJETIVOS Se tendrá en consideración lo siguiente: a. Servir como referencia y guía al personal de SDB, ante eventos que pudieran comprometer el normal funcionamiento de procesos críticos, estableciendo fases, etapas y responsabilidades mientras dure la contingencia b. Proteger y conservar los activos de la Institución, de riesgos, de desastres naturales o actos mal intencionados. c. Evaluación tanto del impacto de los riesgos, como de los costes de las medidas de contingencia, de forma que sólo se invierta lo necesario y con un objetivo claro de rentabilidad. d. Minimizar el número de decisiones que deben ser tomadas durante la duración de un desastre o suceso de emergencia, de manera que la correcta recuperación de los sistemas y procesos queden totalmente garantizada. e. Reanudar tan rápidamente como sea posible las funciones más críticas de SDB, minimizando el impacto. f. Minimizar la pérdida económica y de información y en general, preservar la buena imagen institucional de SDB. g. Evitar en la medida de lo posible la dependencia de personas o áreas específicas de SDB en el proceso de recuperación. h. Reparar rápidamente los sistemas y procesos afectados volviendo a la normalidad lo antes posible.
  • 5. DESARROLLO DE LA ESTRUCTURA DEL PLAN DE CONTINGENCIA El siguiente flujo muestra en detalle las fases y etapas por las que SDB Atravesará una vez producido el evento que conlleve a aplicar el Plan de Contingencia. Grafico 01. Pasos a seguir en caso de desastre y activación del Plan de Contingencia Flujo de proceso:  Ocurrencia del evento: Cuando se suscita un evento al cual se aplicara el plan de contingencia.  Declaración estado de contingencia: Se indica que se aplicara contingencia al evento suscitado.  Conformación equipo de Emergencia Propios RRHH: Definición de la persona/as que atenderán dicho evento.
  • 6.  Notificación al personal: Difusión al personal afectado directa o indirectamente del evento suscitado y estado de la contingencia.  Activación del plan de contingencia: Lo que incluye reportes de actividades, recuperación a situación normal, finalización del estado de la contingencia, todo esto dependerá del resultado de revertir los cambios a su situación normal.  Declaración de finalización de estado de contingencia: Determinar la situación bajo control total.
  • 7. IDENTIFICACIÓN DE RIESGOS En ésta etapa y basándonos en una evaluación cualitativa, se ha realizado un análisis de los diferentes escenarios de riesgo 1. Activos a Proteger. • La documentación, Base de datos y los sistemas Informáticos con los que cuenta SDB. • Equipos de cómputo y conectividad. • Software de aplicaciones y copias de respaldo. 2. Riesgos en la Seguridad Informática (equipos y archivos). • Incendios. A pesar que SDB tiene una buena protección contra incendios, y el personal ha sido capacitado y de esta forma se está preparado más sin embargo no se está exento a que suceda una catástrofe de este tipo y que ocasionaría pérdidas totales de información o parciales e irreparables. • Robo común. A pesar que se tiene un buen control interno relacionado al activo fijo y la seguridad de SDB, no se está exento a que los equipos caigan en manos inescrupulosas y pueda suceder un hecho como este y la información quede expuesta • Fallas en los equipos. Se posee un buen mantenimiento de equipos e instalaciones adecuadas y acondicionadas con buena ventilación, sin embargo no se está exento a que los equipos fallen y que de esta forma pueda haber pérdida de información. •Equivocaciones. El nivel de preparación del empleado para afrontar una equivocación.
  • 8. • Acción de virus. En SDB se posee un excelente antivirus, sin embargo jamás se está exento de una infección de virus y que pueda ocasionar daños en el software y archivos de los equipos. •Terremotos. Ninguna institución está exenta a un desastre natural de esta magnitud, por lo cual se debe poseer algún tipo de medida para el resguardo de la información. •Inundaciones. Un incremento en las precipitaciones pluviales hiciera que las alcantarillas se colapsen provocando el deterioro de la infraestructura de la oficina, así como la documentación, y el adecuado ambiente de trabajo para el personal. •Fallo en el suministro eléctrico. Provocado por la discontinuidad en el servicio de energía eléctrica para el uso de los equipos. • Falla total o parcial del cableado. Ocasiona pérdidas totales o parciales, por lo tanto, las actividades se encuentran interrumpidas hasta solucionar el problema. •A la falla de Software Se produce debido a que no se hicieron las pruebas y la validación correspondiente del software para su utilización en implementaciones nuevas o de terceros
  • 9. ASIGNACIÓN DE PRIORIDADES A LAS APLICACIONES O PROCESOS Fallo de Software: Es factible que durante la operativa diaria, se presenten problemas o desperfectos en el software base o en el software aplicativo, los cuales pueden manifestarse a consecuencia de situaciones no contempladas en el desarrollo de los mismos, o por requerimientos de nuevas personalizaciones, originando la no atención a los clientes. Acción de Virus: Dado el caso crítico de que se presente virus en las computadoras se procederá a lo siguiente: (1) Presentado el problema el jefe de informática evaluará si es necesario declarar el estado de Contingencia en caso que se encuentre en la ejecución de un proceso crítico, si es así comunicará al personal a su cargo sobre tal hecho, formará el equipo de emergencia y lo reportará a dirección ejecutiva y presidencia. (2) El equipo de emergencia, bajo la supervisión del jefe de informática, realizará una investigación del hecho, para detectar cómo es que los equipos de cómputo se han infectado y proponer una nueva medida preventiva para este caso. (3) Si los archivos infectados son aislados y aún persiste el mensaje de que existe virus en el sistema, lo más probable es que una de las estaciones es la que causó la infección, debiendo el equipo de emergencia retirarla del ingreso al sistema y proceder a su revisión. (4) El equipo de emergencia deberá hacer una evaluación general de todos los equipos de cómputo para detectar posibles amenazas de este tipo con la utilización de un antivirus.
  • 10. Incendios: El fuego es un elemento comprendido dentro de las principales amenazas contra la seguridad. El fuego está considerado como problema crítico en SDB, por varias razones: primero, porque el local está lleno de material inflamable como papel, cajas, etc. El hardware y el cableado son también fuentes vulnerables de serios incendios. El fuego es considerado el principal enemigo del computador ya que puede destruir fácilmente los ficheros de información y programas. Además de la pérdida de ficheros o del equipo, el fuego puede causar otras pérdidas no cubiertas por el seguro. La más importante es la pérdida del "momento del negocio". Un contratiempo de semanas o meses causa irreparables daños a cualquier organización, aunque lograra situarse en las condiciones originales.
  • 11.
  • 12. IMPLEMENTACIÓN DEL PLAN DE CONTIGENCIA • Los que afectan a la seguridad del edificio. Preparar extinguidores, organizar las señales de evacuación, preparar bombas de extracción de agua, generadores eléctricos, etc. • Los que afectan la integridad de los datos. Instalar: firewalls, antivirus, etc. • Topología de Red. Preparar planos de la topología, tener equipos de repuestos de la red, herramientas necesarias todo esto en lugar de fácil acceso. • Copias de Seguridad: Se realizarán de la siguiente manera: De forma periódicala información, es decir la base de datos de la empresa, es copia en un disco extraíble. Esto permite salvar la información, en caso de ruptura parcial o total, de uno o ambos servidores, o de la propia base de datos. La restauración de la información, disminuye los tiempos de inactividad, en caso de rupturas parciales o totales de uno o ambos servidores o de las bases de datos, dado a que se cargaría el CD-ROM con el backup del día, o del mes (según corresponda) y se instalarían nuevamente los sistemas operativos en los terminales y de red, para levantar la contingencia.
  • 13. RECOMENDACIONES •Se recomienda brindar un mantenimiento de forma periódica a este plan. • Se recomiendan capacitaciones al personal de informática en relación a seguridad informática con el fin de implementar nuevas estrategias en dicho plan. • Se recomienda la evaluación de otro tipo de tecnologías para realizar respaldos de forma eficiente y eficaz.