ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Propuesta de Investigación de Mercado


Enviado por   •  22 de Noviembre de 2015  •  Apuntes  •  1.316 Palabras (6 Páginas)  •  145 Visitas

Página 1 de 6

Plan de la Empresa: DESARROLLADORES DE SOFTWARE.

Nombre de la Empresa:FAST DEVELOPERS

Actividad: DESARROLLO DE SOFTWARE Y CONSULTORIA EN CREACION Y ADMINISTRACION DE REDES INFORMATICAS LAN – WAN

[pic 1]
FAST DEVELOPERS

1.- MATRIZ DE RIESGOS TECNOLOGICOS:

[pic 2]

  1. Ataque de hackers (daño = Alto; probabilidad = 70% - Riesgo = 22)
  2. Daños en la NAS(Network Attached Storage)(Daño = Alto; Probabilidad = 50% - Riesgo = 16)
  3. Corrupción de la base de datos(Daño = Medio; Probabilidad = 70% - Riesgo = 20)
  4. Fallo de sistema de telecomunicaciones(Daño = Bajo, Probabilidad = 30% - Riesgo = 6)

2.- PLAN DE CONTINGENCIA:

OBJETIVO DEL PLAN:

Establecer pautas que faciliten y orienten lograr una solución alternativa que permita restituir rápidamente los servicios informáticos en nuestra empresa ante la eventualidad de toda acción que lo pueda paralizar, ya sea de forma parcial o total.

FINALIDAD DEL PLAN

  • Propender a que los procesos críticos de la empresa continúen funcionando a pesar de una posible falla de los sistemas computarizados. Es decir un plan que nos permita seguir operando aunque sea al mínimo.
  • Garantizar la continuidad de operaciones y definir acciones a ejecutar en caso de falla de los elementos que componen un sistema de información.

ALCANCE

El presente plan de contingencia es de aplicación y cumplimiento obligatorio en las siguientes áreas:

  • Oficina de informática.
  • Todas las gerencias.

GENERALIDAD

Cada día es más la importancia que cobra el uso de la tecnología informática en todos los aspectos tanto laborales como personales. Si usted utiliza la internet con frecuencia, en el momento en el que no puede acceder a su buzón de correo, o conectarse a la red, se siente que algo hace falta.

De igual manera cuando la líneas de comunicación en la empresa se interrumpen, desconectando los sistemas, o cuando se daña un disco duro, o se pierde el acceso al centro de cómputo, se corre el riesgo de grandes pérdidas.

El plan de contingencia debe obedecer a un proceso formal y debe ser la conclusión de un proyecto de elaboración del mismo que incluya la identificación de los factores críticos, el establecimiento de los equipos de trabajo y alternativas de solución de la contingencia, una prueba REAL del mismo plan, una capacitación de las personas involucradas y una constante actualización.

ANALISIS DE RIESGO

La primera fase de la estimación de daños potenciales ha sido la de identificar los bienes prioritarios de tal manera que con correcta protección y respaldo pueda garantizarse la continuidad del servicio, se ha estimado la prioridad de los daños en razón a la cantidad de tiempo y coste que demandaría reponer el servicio.

ANALISIS DE AMENZAS

Se ha determinado que efectivamente existen amenazas que podrían afectar la operación normal del centro de cómputo de FastDevelopers, y causar serios problemas, por no decir peligros a los sistemas de información. Se han definido como posibles amenazas las siguientes:

  • Ataque de hackers (daño = Alto; probabilidad = 70% - Riesgo = 22)
  • Daños en la NAS(Network Attached Storage)(Daño = Alto; Probabilidad = 50% - Riesgo = 16)
  • Corrupción de la base de datos(Daño = Medio; Probabilidad = 70% - Riesgo = 20)
  • Fallo de sistema de telecomunicaciones(Daño = Bajo, Probabilidad = 30% - Riesgo = 6)

MEDIDAS PREVENTIVAS

En conjunción con el análisis de riesgos se deberán establecer las siguientes medidas preventivas a fin de reducir las exposiciones al riesgo:

  1. RIESGO DEL ATAQUE DE HACKERS:

La restricción de acceso de hackers se controlara por medio de las siguientes medidas:

  • Procedimiento periódico de cambio de passwords, que se realizarán de la siguiente manera: en el caso del acceso de los usuarios a la red de la empresa los passwords se cambiarán cada 60 días.
  • Acceso restringido a librerías del sistema y archivos del trabajo como regla general los autorizados a acceder a las librerías del sistemas serán los operadores de cómputo y a los archivos de trabajo cada usuario propietario.
  • Control de acceso a la red, que se realizará de la siguiente manera: el administrador de la red se asegurará la autentificación de usuarios para conexiones externas.
  • El administrador de la red de datos registrara y controlara el uso y asignación de privilegios.
  1. DAÑOS EN LA NAS

Las fallas de los equipos de almacenamiento de datos pueden minimizarse de la siguiente manera:

  • En caso de corte de energía eléctrica se encuentran instalados equipos de UPS en todos los nodos de comunicación de la red de voz y datos los cuales aseguran un tiempo de 15 minutos de energía suficientes para poner en funcionamiento la energía eléctrica de emergencia de los grupos electrógenos de la empresa.
  • En caso de la falla de los equipos de aire acondicionado. Se cuenta con personal especializado de la gerencia técnica que dará el mantenimiento preventivo y correctivo a los mismos contando para ellos con los materiales y equipos de reemplazo para tales eventos.
  • En cuanto a las fallas de los equipos de comunicación se contara con equipos backup que reemplazaran de manera inmediata a aquellas que presentan fallas.

  1. CORRUPCION DE LA BASE DE DATOS.
  • Para la información almacenada en los servidores de la red se ha diseñado procedimientos para obtener respaldos diarios, semanales y mensuales. Para realizar estas actividades de respaldo se cuenta con un sistema de respaldo. Lo que nos permitirá la recuperación de los datos con una fecha no mayor a un día, evitando de esta forma la pérdida total de los datos en caso de corrupción de datos.
  • Durante la fase de diseño de nuevos sistemas, o durante la selección de un aplicativo nuevo, deberá considerarse funciones de recuperación de desastres y seguridad de la información.
  1. FALLO EN EL SISTEMA DE TELECOMUNICACIONES.
  • En cuanto a las líneas dedicadas de servicios con las redes externas, las empresas proveedoras de estos servicios se comprometen a establecerlas lo más pronto posible en caso de contingencia.

3.- PLAN DE GESTION CONTINUIDAD DE NEGOCIOS:

El plan de continuidad adoptado permitirá identificar un sistema de configuración adecuada y con suficiente capacidad para procesar las tareas críticas.

  1. PORTABILIDAD: será posible trasladar el procesamiento de tareas críticas y no críticas a las instalaciones de respaldo. Para ello se emplearan herramientas estándar y de uso común en el medio.
  2. PROCEDIMIENTOS MANUALES: se considera a las operaciones manuales como una alternativa de respaldo para el procesamiento. No se descarta recurrir a ellas en caso de emergencia.
  3. OTRAS INSTALACIONES POR CONVENIO: el plan contempla la firma de convenios de asistencia recíproca con dos empresas amigas que cuentan con instalaciones similares a las de la empresa. Ante la eventualidad de un desastre se dispondrá de instalaciones externas que permitirá restablecer el servicio.
  4. SERVICIOS DE PROCESAMIENTO DE DATOS: opcionalmente se han identificado empresas que brindan servicios de procesamiento de datos como una segunda alternativa de recuperación.
  5. PROCESAMIENTO CENTRALIZADO: en la estrategia se centralizado, el hardware y software de las aplicaciones consideradas clave, por lo que para reducir el tiempo de recuperación, obtendrá mayor confiabilidad y aminorar las consecuencias de los desastres se requiere contar con hardware en dos nodos alternos. En ese sentido se han considerado aplicaciones clave a las siguientes:

  • Sistema de facturación.
  • Sistema de cuentas por cobrar.
  • Sistema de logística.
  • Sistema de planillas.
  • Sistema de contabilidad y tesorería.
  • Sistema de presupuesto.
  • Sistema de activos fijos.

  1. RESPALDO DE DATOS VITALES: es esta estrategia se incluyen todos los programas y datos que implican de una u otra manera algún riesgo, para la normal operación de la empresa, los planes y presupuestos, especificaciones de servicios, registros de sueldos.

Todas las copias se obtendrán en formato aplicable a cada sistema operativo. Por ninguna circunstancia se emplearan software fuera del estándar.

  1. ACTIVACION DEL PLAN: queda juicio, del gerente general y del gerente de la oficina de informática el determinar, en primer lugar, si  ha de activarse el plan de desastres y, en segundo lugar, si el procesamiento ha de trasladarse a las instalaciones de respaldo. Para ello se basarán en las recomendaciones de la oficina de informática.

  1. RESPONSABILIDADES
  • ORDEN DE EJECUCION DEL PLAN: Gerencia General.
  • SUPERVISION GENERAL DE PLAN: Gerencia de la oficina de informática.
  • TAREAS DE RECUPERACION: Supervisor T.I.C

...

Descargar como (para miembros actualizados)  txt (8.7 Kb)   pdf (142.4 Kb)   docx (1.3 Mb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com