El Sistema Informático dentro de la Organización

Page 13

© FUOC • P03/81029/02136

13

El sistema informático dentro de la organización

• ¿De qué se quiere proteger? • ¿Cuál es la probabilidad de un ataque? El procedimiento para realizar un plan de riesgos es el siguiente: 1) Evaluar los riesgos en una reunión del jefe de informática con el resto de jefes de departamento para tratar sobre los puntos siguientes: • ¿A qué riesgos, en seguridad informática, debe hacer frente la organización? – Al fuego, que puede destruir equipamiento e información. – Al robo de equipos y archivos. – A actos vandálicos que estropeen equipamiento y archivos. – A fallos en el equipamiento que averíen archivos. – A errores que dañen archivos. – A virus, que estropeen el equipo y los archivos. – A accesos no autorizados, que comprometan la información. En cuanto se elabora la relación, se debe acordar cómo se puede actuar para prevenir las causas y cómo para minimizar los efectos. 2) Se debe evaluar la probabilidad de que ocurra cada una de estas causas. Por ejemplo:

¿Qué probabilidad hay de que ocurra alguna de las circunstancias mencionadas?

• El fuego, que puede destruir equipamiento e información. – ¿La organización tiene alguna protección contra incendios? – ¿Son necesarios sistemas de aspersión automática? – ¿Hacen falta extintores? ¿Los hay? – ¿Son necesarios detectores de humos? ¿Los hay? – ¿El personal tiene alguna formación para actuar ante un incendio? • Fallos del equipamiento que pueden estropear la información. – ¿El personal informático realiza el mantenimiento de los equipos dentro de los tiempos previstos? – ¿Cuáles son las condiciones actuales del hardware?

Y de esta manera, para todas las causas que hayan aparecido en la reunión.

La lista puede ser más larga. ¿Encontráis otros puntos? Comentadlos en el foro.


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.