Plan de contingencia para los equipos y sistemas informáticos utilizando la metodología MAGERIT
Resumen
Las empresas necesitan un nivel alto de disponibilidad de la información, algunas requieren incluso un nivel incesante de la misma, sin esta disponibilidad resultaría difícil desempeñarse de manera eficaz. En caso de un desastre, la interrupción prolongada de los servicios de Tecnologías de Información puede llevar a pérdidas financieras significativas; perdiendo credibilidad y clientes, que resultan en la mala imagen de la empresa. La investigación se desarrolla analizando la metodología Magerit, la cual permite el análisis y gestión de riesgos de los sistemas de información considerando su ubicación. Lo antes indicado; se manifiesta aún más en la vulnerabilidad física de las organizaciones situadas en zonas bajas, no solo ante inundaciones sino también ante robo de información o equipos como lo estarían las empresas situadas en zonas altas. Es habitual que las organizaciones tengan pérdidas debido a fallas o agresiones en sus sistemas de TI, los cuales afectan su nombradía. Este artículo expone mediante un análisis descriptivo, estándares y normas a considerar en la elaboración del plan de contingencia para equipos y sistemas informáticos, el análisis de gestión de riesgos, consecutivamente se expone cómo manejar la metodología Magerit y cómo utilizarla en el proceso de gobernabilidad de T.I.
Descargas
Citas
Abril, A., Jarol, P., & Bohada, J. (2013). Análisis de riesgos en seguridad de la información.Tunjan, Colombia. Retrieved from http://www.revistasjdc.com/main/index.php/rciyt/article/view/292
Arjonilla, S., & Medina, J. (2013). La gestión de los sistemas de información en la empresa: teoría y casos prácticos (3a. ed.). Madrid: Difusora Larousse -Ediciones Pirámide.
BID. (2010). Un tema del desarrollo: la reducción de la vulnerabilidad frente a lo desastres. Madrid: BID.
Chicano, E. (2014). Auditoría de seguridad informática (MF0487_3).Antequera: IC Editorial.
Date, C.J. (2001). Introducción a los sistemas de bases de datos.México: Alhambra Mexicana.
Dettmer, J. (2006). Educación y desastres: reflexiones sobre el caso de México. México: Red Revista Latinoamericana de Estudios Educativos.
Fernández, L., & Rivero, P. (2015). Cómo implantar un SGSI según UNE-ISO/IEC 27001:2014 y su aplicación en el Esquema Nacional de Seguridad. Madrid: AENOR -Asociación Española de Normalización y Certificación.
Jáuregui, H. M. (2014). Manual de aseguramiento de calidad ISO-9000.Madrid: McGraw-Hill Interamericana.
Jiménez, J. A. (2016). Evaluación: seguridad de un sistema de información. Madrid: El Cid Editor | apuntes.
Navarro, E., & González, M. (2015). La seguridad de los datos de carácter personal (2a. ed.). Madrid: Ediciones Díaz de Santos.
Sosa, M., & Hernández, F. (2007). Propuesta metodológica para la evaluación del riesgo en proyectos de inversión en tecnologías de información y comunicación. Madrid: El Cid Editor.
Trujillo, M. (2011). Planes de contingencias. México: Ecoe Ediciones.13.Vieites, Á. G. (2014). Seguridad en equipos informáticos. Madrid: RA-MA Editorial.
El titular de los derechos de autor de la obra, otorga derechos de uso a los lectores mediante la licencia Creative Commons Atribución-NoComercial-CompartirIgual 4.0 Internacional. Esto permite el acceso gratuito inmediato a la obra y permite a cualquier usuario leer, descargar, copiar, distribuir, imprimir, buscar o vincular a los textos completos de los artículos, rastrearlos para su indexación, pasarlos como datos al software o usarlos para cualquier otro propósito legal.
Cuando la obra es aprobada y aceptada para su publicación, los autores conservan los derechos de autor sin restricciones, cediendo únicamente los derechos de reproducción, distribución para su explotación en formato de papel, así como en cualquier otro soporte magnético, óptico y digital.