Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
PRESENTADO POR:
PRESENTADO A:
MODALIDAD VIRTUAL
2019
1- Elaborar plan de configuración para el SMBD de acuerdo con los parámetros de
la plataforma seleccionada.
Todos los sistema sistemas informáticos como lo son las computadoras y servidores
están expuestos a riesgos y pueden ser fuente de grandes dificultades para las
organizacilnes. Tanto el hardware como el software siempre están expuestos a
diversos factores de riesgo ya sea ocasionados por humanos o por factores
ambientales.
El plan de contingencia para los sistemas informáticos describe las acciones que
deben tomarse ante una interrupción o desastre que impida la prestación de los
servicios.
Los planes de contingencia para los sistemas informáticos deben tener todos los
pasos para la atención de eventualidades pero también se deben tener presente en
detalle los nombres de los responsables de la contingencia y sus respectivos
alcances.
Para que el plan de contingencia para los sistemas informáticos funcione, tiene que
involucrar a la parte gerencial. Ellos son los responsables de su coordinación y
deben asegurar su efectividad. Adicionalmente, deben proporcionar los recursos
necesarios para el desarrollo efectivo del plan. Todos los departamentos de la
organización participan en la definición del plan.
Objetivo
Definidas las necesidades de las dependencias, se les debe asignar una prioridad.
Los procesos y operaciones son analizados para estimar la cantidad de tiempo que
la organización puede sobrevivir mientras se realiza la recuperación. Se debe
establece un orden de recuperación según el nivel de prioridad. A lo que se le llama
tiempo de recuperación.
Riesgos
A continuación se describen los tipos de riesgos a los que están expuestos todo el
conjunto de equipos informáticos y la información.
1- Hardware
2- Software
3- Humanos
5- Suministro de telecomunicaciones
Acceso imposible a los recursos por problemas ya sean físicos en las instalaciones,
desastres naturales o humanas. Imposibilidad de acceso a los recursos
informáticos, se pueden presentar por cambios involuntarios o intencionales, pueden
ser cambios de credenciales de acceso, eliminación de información vital. fuga de
datos fuera de la institución que dañe sus planes estratégicos, ya sea presentado
por hurto o uso indebido.
Entre los detonantes de los daños que pueden causar la interferencia del
funcionamiento de la compañía son:
Desastres Naturales:
Accesos no autorizados:
Fallas de Hardware:
Medidas de protección
Fallas de equipos: Para mitigar las fallas en los equipos de cómputo se realizan los
mantenimientos preventivos según el cronograma elaborado por el área de
sistemas.
Fallas humanas: Cada dependencia cuenta con personal idóneo en las actividades,
adicional se capacita a los colaboradores en la manejo de las herramientas que
utiliza la organización.
Recuperación de información
El plan debe ser respaldado por la gerencia. Este documento organiza los
procedimientos, identifica las etapas importantes, elimina redundancias y define el
plan de trabajo. La persona o personas que escriban el plan deben detallar cada
procedimiento, tomando en consideración el mantenimiento y la actualización del
plan a medida que el negocio evoluciona. Plan de recuperación del desastre y
respaldo de la información
- Previas al Desastre.
- Durante el Desastre.
- Después del Desastre.
Previas al desastre.
Durante el desastre.
En caso de que de que se puedan salvar equipos con información vital, es necesario
poner en marcha las actividades que se tengan planeadas, por ejemplo: tratar de
salvar los servidores o equipo con información vital.
Sistemas de Información
La Organización debe tener un listado de los sistemas de información que utiliza los
cuales pueden ser desarrollos in house o software de casas comerciales o incluso
software libre.
A continuación se lista los aplicativos de uso con los que cuenta la organización:
Equipos de Cómputo.
Sistema de comunicaciones
Correo Institucional
Por otro lado también se debe tener el listado completo del hardware adicional,
entre ellos podemos nombrar a: Equipos de impresión, scanner, fax entre otros
otros, describiendo la ubicación el software que utilizan, ubicación y nivel de uso
institucional.
información que se procesa o almacena, todo esto con el objetivo de dar prioridad
en caso de evacuación. Nivel 1 servidores, Nivel 2 Equipos con información de vital
importancia y el Nivel 3 serían los equipos que no manejan información relevante.
Copias de los sistema operativo: De todas las versiones tanto de servidores como
de estaciones de trabajo.
Copia de los software de programación: Lenguajes de Programación utilizados en el
desarrollo de los aplicativos de la organización.
Dentro de la institución:
Fuera de la institución:
Es cuando se maneja un contrato con una empresa la cual presta estos servicios
también cabe anotar que en el contrato se deben especificar las características de
los equipos a los cuales se les va a tener de backup, ya es muy común que estos
tipos de servicios los encontramos en la nube.
Políticas para el procedimientos de copias de seguridad:
Este Ítem se cumple con la información histórica, es decir se tiene distribuidos las
copias de la siguiente manera:
Una copia reside en las instalaciones de la alcaldía, y una segunda copia reside en
la oficina que genera la información.
Aprobación final
Después de que el plan haya sido puesto a prueba y corregido, la gerencia deberá
aprobarlo. La gerencia es la encargada de establecer las pólizas, los procedimientos
y responsabilidades en caso de contingencia, y de actualizar y dar el visto al plan
anualmente. A la vez, sería recomendable evaluar los planes de contingencia de
proveedores externos.