ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA


Enviado por   •  12 de Septiembre de 2018  •  Trabajos  •  25.380 Palabras (102 Páginas)  •  10 Visitas

Página 1 de 102

PROGRAMA:

ESPECIALIZACIÓN EN SEGURIDAD INFORMÁTICA

CURSO:

MODELOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA

TRABAJO

FASE 3. PLAN DE CONTINUIDAD DE NEGOCIO

PRESENTADO POR

Datos del Estudiante

Estudiante:        1082993618

Nombre:        LUIS MIGUEL TORRES BARRIOS

Programa Actual:        INGENIERIA DE SISTEMAS

Centro:        SANTA MARTA

PRESENTADO A

ING. SALOMÓN GONZÁLEZ

MAYO 2018


Tabla de Contenido

INTRODUCCIÓN        2

JUSTIFICACION:        2

DELIMITACIÓN        4

Espacio.        4

Tiempo        4

OBJETIVOS        5

Objetivo General:        5

Objetivos Específicos:        5

Antecedentes        6

Glosario:        8

Otros Términos:        9

Marco Teórico:        11

Riesgos operativos.        11

Riesgos legales.        11

Riesgo Reputacional.        11

Análisis de impacto en el negocio (Business Impact Analysis-BIA).        12

Tiempos de recuperación. Tanto RPO y RTO        12

Tiempo Objetivo de recuperación (RTO).        12

Punto objetivo de recuperación (RPO).        12

Evaluación de riesgos:        12

Estrategia  de  continuidad  de  negocio:        12

  Procedimientos   de   continuidad   de   negocio:        13

Ejercicios y pruebas:        13

Mejora.        13

Determinar el propósito del PCN y seleccionar el líder y el equipo responsable de llevarlo a cabo        14

Propósito        14

Propósitos adicionales:        14

a)  Integrantes:        14

b)  Funciones generales:        14

ALCANCE Y APLICABILIDAD        16

Nota:        17

Servicios que funcionan en el edificio principal        17

Servicios que funcionan adyacentes a edificio principal        18

Liderazgo en el PCN        18

RIESGOS        20

Gestión de Riesgos.        20

Metodología de gestión de riesgos        21

7.    MATERIALES Y EQUIPOS ANTI Riesgos Hospital Salud S.A:        21

7.1 Tarjetas de identificación de los pacientes        21

7.2 Alarma sonora        21

7.3 Carteles de deberes para los usuarios        21

7.4 Señaletica para evacuación        21

7.5 Planos de evacuación        21

7.6 Multicopias del plan de emergencias y desastres        21

7.7 Silbatos para responsables de la evacuación        21

7.8 Megáfono        21

7.9 Campana 7.10 Intercomunicadores        21

definir actividades y procesos Criticos:        22

Alcance de Puestos de Alto Riesgo Estos son:        22

Tipos de Desastres Hipotéticos:        27

Como recuperar cada uno de los procesos o actividades        33

Plan de Recuperación de Desastres (DRP)        33

Organización de los Equipos        35

Evaluación de riesgos        37

Respuestas a incidentes:        37

PROCEDIMIENTOS OPERATIVOS        37

FIN DE LA EMERGENCIA        45

Finalización de la Emergencia        45

Realizar el plan de pruebas:        49

Revisar el plan de continuidad:        54

SISTEMA DE GESTIÓN DE CONTINUIDAD DEL NEGOCIO        54

CONCLUSIONES        54

BIBLIOGRAFÍA        55





INTRODUCCIÓN:

Cada día el creciente avance de las tecnologías y la comunicación conllevan a los usos de los servicios de Internet, por ello nace la necesidad indispensable de diseñar e implementar estrategias y nuevos componentes de seguridad para proteger los activos más importantes de una organización: la información. Ahora, con el auge e impulso que ha tomado la red de redes y su amplia masificación en todo tipo de contexto en las áreas del desenvolvimiento humano, la convierten en un blanco apetitoso, es “caldo de cultivo” para que existan un importante número de peligros y amenazas que acechan con sigilo la información que se almacena, por ello es de vital importancia saber cómo evitarlas y asegurar una transferencia segura de dicha información.

Dentro de este marco de ideas, cabe resaltar que la información es considerada como el activo más valioso que puedan tener las empresas u organizaciones, partiendo de que perder la información que éstas tengan almacenada, incurría no sólo en costos inestimables, sino del mismo modo, en la desconfianza de los clientes y usuarios, que no creerían en la buena imagen corporativa.  De aquí nace la imperiosa necesidad de que la seguridad de la información haga parte integral de los objetivos misionales, operativos y sistemáticos que las empresas u organizaciones diseñan en función de su ejercicio ejecutorio. No obstante, aún es evidente en un sinnúmero de organizaciones la carencia significativa de elementos y políticas que minimicen los riesgos ante cualquier evento que ponga en latente peligro o vulnerabilidad la información que se procese al interior de ésta.

...

Descargar como (para miembros actualizados)  txt (196 Kb)   pdf (1.9 Mb)   docx (1.1 Mb)  
Leer 101 páginas más »
Disponible sólo en Clubensayos.com