tarea no. 7: glosario de términos de contingencia
Post on 20-Jun-2015
418 Views
Preview:
TRANSCRIPT
UNIVERSIDAD TECNOLÓGICA DE PANAMÁ
FACULTAD DE INGENIERÍA DE SISTEMAS COMPUTACIONALES
CAMPUS VÍCTOR LEVI SASSO
LICENCIATURA EN INGENIERÍA DE SISTEMAS DE INFORMACIÓN
GERENCIA DE RECURSOS DE TECNOLOGÍA DE INFORMACIÓN Y
COMUNICACIÓN
TAREA #7
GLOSARIO DE PLAN DE CONTINGENCIA
PROF.: ING. LOURDES RAVENEAU DE TORRES
Integrantes:
Castillo, Luis Fernando
Cheung Luo, Manuel
Quiroz, Dalis Del C.
Grupo:1IF-141
PANAMÁ, 8 DE JUNIO DE 2010.
1. CONTINGENCIA
La contingencia expresa lo contrario a la necesidad. La contingencia
es aquello que genera que las cosas sucedan de manera imprevista o
diferente a lo previsto.
En el mundo informático es frecuente que se den amenazas que luego que
convierten en desastres es por ello que la compañía X a creada una base de
datos simultánea (de contingencia) a la base de datos productiva ya que permite
hacer un restore de la base de datos en un host distinto. Es allí donde ponen en
marcha una base de datos secundaria cuando la base primaria sufra caída, se
rompa el disco, no haya red, o hasta perdida completa del edificio donde se
encuentra el servidor.
2. RIESGO
El riesgo es la probabilidad de que suceda un evento que
desencadene un incidente en la organización, produciendo daños materiales
o pérdidas inmateriales en sus activos. Los riesgos pueden ser tecnológicos
o no tecnológicos.
El riesgo informático es la posibilidad que una amenaza se materialice,
utilizando vulnerabilidad existente en un activo o grupos de activos, generando
se así perdidas o daños En la actualidad se tiene diferentes medios de ataque
que incrementa el riesgo de la pérdida de información, algunos de los elementos
que nos pueden afectar directamente a la información son: Los spam, los virus,
los gusanos, Adware y Spyware.
Al olvidar instalar una clave en el servidor señuelo, la policía hizo posible para
cualquier interesado observar las informaciones recabadas sobre los intentos de
intrusión. Uno de los hackers "vulneró" el sistema, obteniendo así libre acceso a
la información de inteligencia, direcciones IP y otros datos sin duda interesantes
para quienes operan al margen de la ley. La policía había dejado abierto el
campo de contraseña en MySQL".
3. ANÁLISIS DE RIESGO
El análisis de riesgo es el estudio de las causas de las posibles
amenazas y los daños así como de las consecuencias que éstas puedan
producir.
El análisis de riesgo es una actividad centrada en la identificación de
fallas de seguridad que evidencien vulnerabilidades que puedan ser
explotadas por amenazas, provocando impactos en los negocios de la
organización.
El análisis de riesgos puede ser realizado en distintos ámbitos. Por lo
general, todos son considerados, puesto que la implementación de seguridad
pretende corregir el entorno en que se encuentra la información, es decir en
actividades relacionadas a:
Tecnológico (generación)
Humano (tránsito)
Procesamiento
Almacenamiento (físico)
El análisis de riesgos tiene por objetivos:
Encontrar la consolidación de las vulnerabilidades para identificar los
pasos a seguir para su corrección.
Identificar las amenazas que pueden explotar esas vulnerabilidades y
de esta manera se puede llegar a su corrección o eliminación.
Identificar los impactos potenciales que pudieran tener los incidentes
y de esta forma aprovechar las vulnerabilidades encontradas.
Determinar las recomendaciones para que las amenazas sean
corregidas o reducidas.
Ámbito
El análisis de riesgos que realiza una compañía indica que es necesaria la
instalación de Software Antivirus en todos los equipos de altos ejecutivos de la
empresa, dada la importancia de la información manejada por ellos.
4. DESASTRE
El desastre es la interrupción prolongada de los recursos informáticos y
de comunicación de una organización, que no puede remediarse dentro de un
periodo predeterminado aceptable y que necesita el uso de un sitio o equipo
alterno para su recuperación.
Las principales amenazas que pueden ocasionar un desastre
informático son:
Virus, gusanos o caballos de Troya.
Inadecuada utilización de los sistemas de información por las
personas.
Spam (recepción de correo electrónico publicitario masivo)
Perdida de confidencialidad
Fraudes financieros utilizando los SI.
Seguridad física
Baja calidad del software
Robo de información
Syncplicity, un sistema de copias de seguridad y sincronización de datos online
totalmente gratuito y de momento sin límite de almacenamiento. De esta forma
no sólo te aseguras el pode recuperar tus ficheros en caso de desastre
informático, sino que además podrás compartir ficheros a través de Internet de
forma totalmente segura y tendrás siempre disponible una copia actualizada de
tus documentos, accedas desde donde accedas, desde todos tus ordenadores.
5. PLAN DE CONTINGENCIA
Un plan de contingencia es un tipo de plan preventivo, predictivo y
reactivo. Presenta una estructura estratégica y operativa que ayudará a
controlar una situación de emergencia, minimizar sus consecuencias
negativas lo que permite garantizar la continuidad del funcionamiento de la
organización frente a cualquier eventualidad, ya sean materiales o
personales.
El plan de contingencia propone una serie de procedimientos
alternativos al funcionamiento normal de una organización, cuando alguna de
sus funciones usuales se ve perjudicada por una contingencia interna o
externa.
Un plan de contingencia incluye cuatro etapas básicas: la evaluación,
la planificación, las pruebas de viabilidad y la ejecución.
Un plan de contingencia debe ser dinámico y tiene que permitir la
inclusión de alternativas frente a nuevas incidencias que se pudieran
producir con el tiempo. Por eso debe ser actualizado y revisado de forma
periódica.
En informática, un plan de contingencia es un programa alternativo
para que una empresa pueda recuperarse de un desastre informático y
restablecer sus operaciones con rapidez. Estos planes se conocen como
DRP de sus siglas en inglés que significan Disaster Recovery Plan.
Un programa DRP incluye:
Un plan de respaldo que se realiza antes de la amenaza
Un plan de emergencia que se aplica durante la amenaza
Un plan de recuperación que tiene las medidas para aplicar una vez que la
amenaza ha sido controlada.
Plan de contingencia de un centro de Datos
BIBLIOGRAFÍA
1. http://www.definicionabc.com/general/contingencia.php
Definición de contingencia
Definición ABC
Fecha de creación: 16/03/2010
Fecha de consulta: 03/06/2010
2. http://definicion.de/plan-de-contingencia/
Definición de plan de contingencia
Definicion.de
Fecha de creación: 2008
Fecha de consulta: 03/06/2010
3. http://www.seguridad-la.com/artic/segcorp/7209.htm
Plan de contingencia
Foro de seguridad
Fecha de creación: 2007
Fecha de consulta: 03/06/2010
4. http://www.monografias.com/trabajos35/tipos-riesgos/tipos-riesgos.shtml
Tipos de riesgos
Monografias.com
Fecha de creación: 13/02/2010
Fecha de consulta: 03/06/2010
top related