Sie sind auf Seite 1von 6

PLAN DE CONTINGENCIAS Omega Engineerig, Inc.

SUB - PLAN
TECNICA

CONTRAMEDIDA
ORGANIZATIVA

RECURSOS
HUMANA

Se adquirir un software

El dpto. De informtica

1. Estudio de

sistema de Control de

de control de acceso,

especificar el modelo

Viabilidad.

Acceso a la red, y

cuya configuracin

de software a comprar

habr un usuario que

deber restringir el

y acordar con el

se desempear

acceso total desde fuera

proveedor el plazo de

como monitor de este

de la red de la

entrega, si el tiempo es

software. Su funcin

organizacin, y para los

muy largo propondr

ser detectar y

individuos que accedan

otra medida al menos

eliminar

internamente debern

temporalmente.

automticamente

ser identificados.

intrusos en la red.

Adems el software

Respaldo

ROL

LE

Se instalar un

deber ser actualizado

RESPONSAB

2. Especificaci
n de
Requerimient
os.

O
Para adquirir el

Juan Manuel

software, har

Surez Araica

una ingeniera

(Administrado

de

r en Jefe de

Monetario
para la
adquisicin

1. Hacer estudio
de Viabilidad.
2. Informar a la
gerencia.

requerimiento.
3. Si no se

Informtica)
Cotizar con

3. Recurso

PROCEDIMIENT

tres
proveedores el
precio del
software.

del software.

aprueba,
incluir en
Portafolio de
Aplicaciones.
Si se aprueba
pasa al

de forma constante,

Ejecutar el

segn las

desembolso

modificaciones de su

con la admn.

proveedor.

Gral.

siguiente
punto.
4. Solicitar a
Depto. De

Facilitar la
implantacin y

Elaborado por Ing. Jos M. Poveda

adquisiciones
su compra.

configuracin

5. Gestiona Hw

del software.

(Compra o

asignacin).
Asignar al

6.

Implantacin.

puesto de
Monitor del
Software a la
persona idnea
dentro del
dpto. De
informtica.
Dar
seguimiento e
inspeccionar
de manera
directa al
Monitor del
Sistema de
Control de
Una vez que se tenga

Se deben disparar todas

El monitor del software

Reporte sobre

Monitor de

evidencia de la

las medidas de

de control de acceso y

movimientos del

Operaciones

intrusin de un

emergencia en caso de

tambin administrador

intruso.

individuo no

detectar intrusos en la

de la red, se encargara

(Impresora

autorizado a la red,

red (trace, trigger,

de alertar a todo el

este debe ser

gestin de bloqueos).

automticamente o

Adems se debe

Elaborado por Ing. Jos M. Poveda

Papel)

Acceso.
Analizar

1. Identificado el

actividades

ataque se

sospechosas

deben tomar
las medidas

Identificar la

tcnicas

equipo de informticos.

direccin de

descritas en la

Estos, velarn por

ataque. Y/O

segunda

de manera manual

informar

procedimientos

corroborar el

detenido: eliminar

inmediatamente al resto

secundarios e

cdigo de

accesos y privilegios.

de usuarios del dpto. De

importantes como son

configuracin

Y de manera

informtica.

los respaldos, cortes de

de red.

simultnea debe ser

Inmediatamente todos

operaciones

identificado su origen

los usuarios finales

sospechosas por parte

Verificar la

de ataque.

deben ser descolgados

de usuarios finales,

habilitacin de

del servidor.

adems harn

los medios de

inspecciones fsicas a

respaldo y

los rack y sus

recuperacin.

Emergenci
a

columna.
2. Simultneame
nte se deben
llevar a cabo
las medidas

funciones se

organizativas.
3. El monitor
informa al
administrador
de informtica
y este a su vez
a los dems

restringirn a este plan

Informar al

de emergencia.

Administrador
de Informtica.

miembros del
equipo
informtico.
4. Se hace un
backup a lo
inmediato y se
graba en
medios
extrables.
5. El monitor y
administrador
le dan
seguimiento al
individuo e
imprimen sus

Elaborado por Ing. Jos M. Poveda

movimientos
mientras est
o haya estado
en la red.
6. Los dems
miembros
hacen las
inspecciones
fsicas a los
rack y sus
funciones se
restringen al
Recuperaci
n

Consumada una

Se debe documentar

Cada uno de los

Impresora

prdida de datos en

toda la gestin del

miembros que fue

Papel, Software

el servidor, deben

acontecimiento, este

partcipe del plan

de Control de

primeramente

ser un resumen de las

deber realizar una

Acceso, Firewall,

configurarse

decisiones que se han

bitcora de

Forma Bitcora

nuevamente los

tomado. El documento

procedimientos (Ver

de

niveles de acceso. Y

registra todo lo que se

Anexo A18).

Procedimientos.

luego restaurar los

ha realizado y se va a

software de

backup que fueron

realizar en el futuro

control de

realizados en el plan

inmediato para que la

acceso.

de emergencia.

seguridad de la

Elaborado por Ing. Jos M. Poveda

Monitor de
Operaciones
Administrador

Hacer las
nuevas

niveles de

configuraciones

acceso.

en el servidor.

en jefe de
informtica

plan.
1. Re configurar

2. Asegurarse de
la confiabilidad

Analizar los
informes del

de los nuevos
controles
establecidos.
3. Verificar las
debilidades de

informacin de la

Restaurar los

organizacin llegue al

ltimos backup.

la seguridad
antigua.

nivel que se haya

4. Analizar

estimado apropiado

Cambiar todas

bitcoras de

para sus necesidades y

las contraseas

procedimiento

recursos.

de todos los

s recopiladas.

usuarios.

5. Calificar y
Cuantificar los

Revisar y

daos.

documentar
cada uno de los
controles,
verificar que no
se ha pasado
por alto ningn
control por
error o
descuido.

6. Denunciar a la
polica sobre el
ataque y
entregar un
duplicado de
documento.
7. Restaurar
backup.
8. Establecer
nuevas
contraseas. Y
Gestionar con
los usuarios
finales sus
nuevos
password.
9. Restaurar

Elaborado por Ing. Jos M. Poveda

todas las
operaciones lo
ms normal
posible.
10.Reunin con la
alta gerencia
de la
organizacin.
Se presentar
conferencia
por parte del
administrador
en jefe de
informtica de
lo sucedido,
esta reunin
ser precedida
adems de la
alta gerencia,
por directores
y accionistas,
y por los
principales
jefes de rea.

Elaborado por Ing. Jos M. Poveda

Das könnte Ihnen auch gefallen