You are on page 1of 6

PLAN DE CONTINGENCIA

EJEMPLO PRCTICO DE APLICACIN DE UN PLAN DE CONTINGENCIA EN UN REA DE TIC.

Cuando se habla de una contingencia, se debe fundamentalmente a la falta de prevencin o a la poca o mala planeacin. Lo primero es hacer un

anlisis de los riesgos y la probabilidad de ocurrencia. Esta informacin puede ser tomada de datos histricos o de estimaciones cualitativas.

Anlisis y Seleccin de las Operaciones Crticas En esta etapa se definen las operaciones en funcin a los componentes de los sistemas de informacin los cuales son: Datos, Aplicaciones, Tecnologa Hardware y Software, instalaciones y personal. Dentro de las cuales podemos identificar las siguientes, las cuales pueden variar de sistema a sistema: Reportes Impresos de Informes del Sistema. Consultas a las Bases de Datos va Internet. Consultas a las Bases de Datos va LAN. Sistema de Backup y Recuperacin de Data. Sistema de ingreso y modificacin en la Base de Datos de

documentos que llegan y salen al exterior.

Castillo, Cheung, Quiroz 1IF-141

PLAN DE CONTINGENCIA

Se ha listado los procesos crticos de manera genrica y evaluado su grado de importancia en funcin a la magnitud del impacto si los procesos pueden detenerse, y luego clasificados en niveles H (Alta), R (Regular) y L (Bajo)

Se debe de investigar que recursos administrativos (equipamiento, herramientas, sistemas, etc.) son usados en cada proceso, se ha descrito y
Castillo, Cheung, Quiroz 1IF-141

PLAN DE CONTINGENCIA

codificado cada recurso, como: sistema elctrico, tarjetas, transporte, red de datos, PC's. A su vez tambin se ha determinado su nivel de riesgo, como crticos y no crticos.

Castillo, Cheung, Quiroz 1IF-141

PLAN DE CONTINGENCIA

Castillo, Cheung, Quiroz 1IF-141

PLAN DE CONTINGENCIA

Cuando el problema es en el servidor Por supuesto, una red deja de ser eficiente si se convierte en una fortaleza inaccesible. El administrador de la red tal vez tenga que clasificar a los usuarios de la red con el objeto de adjudicarles el nivel de seguridad adecuado. A continuacin se sugiere un sistema en tres niveles: Nivel de administracin. Aquellos que disean, mantienen o ponen en marcha la red. Este debe estar constituido slo por el administrador o por un pequeo grupo de personal de soporte y administracin. Usuarios fiables. Aquellos usuarios que cumplen las normas y cuyo trabajo se puedan beneficiar de una mayor libertad de acceso a la red. Usuarios vulnerables. Aquellos que muestran falta de competencia, son excesivamente curiosos o beligerantes, o los que por alguna razn no se puede
Castillo, Cheung, Quiroz 1IF-141

PLAN DE CONTINGENCIA

confiar.

Estos niveles pueden tener un reflejo en el nmero de barreras que se establecen para el acceso al sistema y el tipo de derechos de acceso que se conceden, para cuando se ha obtenido la conexin, as como el nivel de supervisin y la frecuencia de las comprobaciones.

Castillo, Cheung, Quiroz 1IF-141

You might also like