Vous êtes sur la page 1sur 22

1

PLAN DE CONTINUIDAD Y PLAN DE RECUPERACIN DE DESASTRES







MNICA ALEJANDRA SOSA OBANDO
KELLY TATIANA RAMREZ
MARIBEL MUOZ TOBN


INSTRUCTORA
ISABEL CRISTINA YEPES OCAMPO


SERVICIO NACIONAL DE APRENDIZAJE SENA
CENTRO DE SERVICIOS Y GESTIN EMPRESARIAL
TECNOLOGA EN GESTIN DE REDES DE DATOS


FICHA 464324

MEDELLN, ANTIOQUA

2014

2

CONTENIDO
INTRODUCCIN3
OBJETIVOS.4
PLAN DE CONTINUIDAD DE RIESGOS5
PLAN DE RECUPERACIN DE
DESASTRES Y RESPALDO DE LA INFORMACIN. 10
ACCIONES FRENTE A LOS TIPOS DE RIESGOS 17
CONCLUSIONES.. 20
RECOMENDACIONES. 21
WEBGRAFA.. 22
















3

INTRODUCCIN
El alcance de este plan se hace referente a la infraestructura informtica teniendo en
cuenta tanto el hardware como el software y elementos complementarios que soportan
la informacin o datos importantes para nuestra empresa
Entendemos como plan de contingencia un conjunto de actividades que buscan definir
y cumplir metas que permitan controlar el riesgo y definir las tareas orientadas a reducir
dicho riesgo de la manera mucho ms fcil y rpida.
Adems el hardware, software y elementos complementarios que soportan la
informacin o datos crticos pueden presentar en algn periodo de tiempo riesgos y
estn expuestos a ser fuente de problemas, por ejemplo pueden generarse perdidas de
informacin a partir de daos colaterales, daos fsicos de los componentes, fallas
tcnicas, entre otros. Por esto se lleva a elaborar un plan de contingencia donde
especificaremos de una manera mucho ms detallada la prevencin al riesgo
La proteccin de la informacin es vital ante la posible criminalidad (robo, espionaje,
fraude, virus, etc.), que se puedan presentar a una empresa, por esto es que se toma
la preparacin de un plan de contingencia que nos indica las acciones que debemos
tomar inmediatamente luego de que pase el desastre, por ello debemos tener una
buena organizacin.
La siguiente opcin es tener la preparacin de un plan de Backup, siendo un elemento
primordial para la recuperacin de la informacin, continuamos con la opcin de tener
un plan de recuperacin o al menos saber identificarlo, la empresa debe tener la
capacidad de tener informacin real, en un periodo de tiempo aceptable, tambin abarca
el plan de recuperacin de equipo como lo son los nombres, nmeros telefnicos,
asignaciones especficas, necesidades de formacin, bases de datos entre otras
(cada miembro participa en el plan de recuperacin).
Para la realizacin de este plan de contingencia y posterior recuperacin tener claro
qu tipos de procesos son los ms importantes o esenciales, es por eso que se deben
identificar qu procesos son crticos con respecto a otro que garantizan el
funcionamiento bsico en gestin.



4


OBJETIVOS
GENERALES

Disear un plan de continuidad que nos permita la recuperacin de informacin de
cualquier tipo de riesgo, como lo es la perdida de informacin, ataques a los
dispositivos, falla en el hardware y software, entre otros.

PRINCIPALES

Evaluar los mayores riesgos probables en los dispositivos activos que puedan suceder
y tratar de minimizar estos riesgos. (Que no ocurra)
Crear un plan estratgico que nos permita la recuperacin de los datos de informacin.
Mostrar las posibles soluciones que usaramos al momento de sufrir algn tipo de
riesgo, para lograr la recuperacin en el menor tiempo posible.
Dar a conocer el impacto que tendran las acciones correctivas al momento de sufrir
una amenaza o vulnerabilidad.







5

PLAN DE CONTINUIDAD DE RIESGOS
Este documento contiene el anlisis de todos los posibles riesgos que puedan afectar
el desarrollo normal de nuestra empresa, como puede que nuestros equipos
conectados a la red estn expuestos, al igual que la informacin contenida en cada
elemento o medio de almacenamiento, este plan de operaciones ser para reducir la
probabilidad de que ocurra o en caso de reconstruir el sistema de informacin y el
sistema de cmputo en caso de algn desastre.
ANLISIS DE RIESGOS
Comenzaremos a analizar los elementos que son ms relevantes en la empresa, se
proteger el conjunto de los equipos informticos y la informacin procesada que se
encuentra ms expuesta a riesgos.

ACTIVOS SUSCEPTIBLES AL DAO


RIESGOS SUSCEPTIBLES
Riesgos ms relevantes segn la matriz realizada:
Numero Dispositivos Activos Confidencialidad Integridad Disponibilidad Total
1 Servidor 5 5 5 15
2 Cableado 1 1 5 7
3 Computadores 3 3 1 7
4 Switches 3 3 2 8
5 Firewall 5 5 3 13
6 Router 3 5 5 13
Numero Registro del Servidor Tipo de riesgo Severidad Probabilidad Total
1
Perdida de
informacin Vulnerabilidad 5 50% 5,5
2 Corto Circuito Amenaza 3 50% 3,5
3
Problemas en los
equipos Vulnerabilidad 3 50% 3,5
4
Ataques a los
Dispositivos Amenaza 5 90% 5,9
5
Acceso a pginas no
seguras Vulnerabilidad 3 90% 3,9
6 Conexin Internet Vulnerabilidad 5 50% 5,5
6


DAOS
Los posibles daos pueden referirse a:
Inconvenientes de acceso a los componentes debido a problemas fsicos en las
instalaciones, lgicas o humanas.
Inconvenientes de acceso a los recursos informticos, sean estos por cambios
involuntarios o intencionales, tales como cambios de claves de acceso,
eliminacin o borrado fsico/lgico de informacin clave, proceso de informacin
no deseado.
Perdida de informacin de las bases de datos y posibles daos internos de los
componentes fsicos del sistema de informtico.
Acceso no autorizado a los componentes fsicos del sistema.
Fallas de hardware, servidores, componentes de red (Switches, cableado de red,
Router, Firewall, Equipos).
Fallas del personal por posibles causa: enfermedades, accidentes, renuncias,
abandono de sus puestos de trabajo, entre otros.

CARACTERISTICAS

Principales caractersticas:

Calcular las probabilidades de ataques ocurridas en los componentes lgicos y
fsicos Evala el impacto econmico y la disponibilidad de los eventos negativos
y positivos ocurridos durante el trabajo
Nos muestra la probabilidad de los sucesos que podran llegar a pasar con cada
componente encontrado en el sistema
Implementa las posibles soluciones de los diferentes riesgos que podran pasar
en el futuro.

CLASES DE RIESGOS
Los riesgos se pueden clasificar de diferentes maneras:
RIESGO: Es la probabilidad de ocurrencia de un evento que puede ocasionar un
dao potencial a servicios, recursos o sistemas de una empresa. Explotacin de una
vulnerabilidad por parte de una amenaza.
7

AMENAZA: Es un evento que puede causar un incidente de seguridad en una
empresa u organizacin produciendo prdidas o daos potenciales en sus activos.
VULNERABILIDAD: Es la capacidad, las condiciones y caractersticas del sistema
mismo (incluyendo la entidad que lo maneja), que lo hace susceptible a amenazas,
con el resultado de sufrir algn dao.

Teniendo en cuenta lo anterior podemos deducir que la empresa puede presentar en
algn periodo de tiempo una amenaza o vulnerabilidad que atente contra los
componentes del sistema y puedan provocar prdidas de informacin, por lo tanto los
criterios que usaremos para identificar los posibles problemas son:
CRITERIO INDICADORES
Probabilidad Alto Bajo Medio
Severidad Medio Alto Bajo
Certidumbre Bajo Medio Alto

8


RIESGO: PERDIDA DE INFORMACIN

Grado de probabilidad = Alta
Grado de severidad = Medio
Grado de certidumbre = Medio
SITUACIN ACTUAL ACCIN CORRECTIVA
Eliminacin accidental de informacin Creacin de Backup
Error de hardware Los fabricantes de los equipos sean de
buena calidad.
Sobrecalentamiento Buena fuente de alimentacin

RIESGO: ATAQUES A LOS DISPOSITIVOS

Grado de probabilidad = Alta
Grado de severidad = Medio
Grado de certidumbre = Medio
SITUACIN ACTUAL ACCIN CORRECTIVA
Ataques intencionales Auditorias de seguridad y sistemas de
deteccin de riesgos.
Errores por parte del personal La capacitacin continua del usuario
Peligros desde la red Mantener las mquinas actualizadas y
no permitir el trfico "Broadcast" desde
fuera de nuestra red

9


RIESGO: ACCESO A PAGINAS NO SEGURAS

Grado de probabilidad = Alta
Grado de severidad = Medio
Grado de certidumbre = Medio
SITUACIN ACTUAL ACCIN CORRECTIVA
Vigilancia permanente Tener una prevencin y correcta
vigilancia con la red por ejemplo:
implementar una plataforma de
monitoreo que me permita identificar el
flujo de datos que pasa por nuestra red
de informacin.
Virus Informticos Implementacin de los cortafuegos y la
proteccin de virus.
Accesos no autorizados Sistema de bloqueo de pginas web.


RIESGO: CONEXIN A INTERNET

Grado de probabilidad = Alta
Grado de severidad = Medio
Grado de certidumbre = Medio
SITUACIN ACTUAL ACCIN CORRECTIVA
Conexin a la red inestable Una mayor capacidad de la red para
mayor velocidad
Problemas con el adaptador de red. Intentar reemplazar el adaptador de red.
Interferencia entre el Router y la
computadora.
Instalar un controlador de red






10

PLAN DE RECUPERACIN DE DESASTRES Y RESPALDO DE LA INFORMACIN
En este caso analizaremos solo los activos involucrados con el ambiente 5-7 del servicio
nacional de aprendizaje. Despus de hacer una matriz de riesgo encontramos que los
activos ms importantes de nuestro ambiente son los servidores, Switches y Routers,
porque sin estos activos sera imposible tener acceso a una red de Internet, y sin acceso
a la misma no podramos continuar con nuestro proceso de aprendizaje dentro de las
instalaciones del Sena.
PREVIA AL DESASTRE
Es la parte que conlleva a la preparacin, entrenamiento y ejecucin de actividades de
resguardo de la informacin, que aseguraran un proceso de recuperacin con el menor
costo posible.
Riesgo Perdida de informacin
Probabilidad Alta
Impacto Medio
Posibles escenarios Falta de componentes, mal mantenimiento
Funciones afectadas Equipos, componentes de red (Router, Switches, Firewall)
Acciones Realizar mantenimiento y backup a los componentes ms
utilizados.
Responsabilidad Soporte tcnico
Restricciones El Sena no cuenta con suficiente dinero para comprar licencias
de antivirus, ni mejores componentes.
Recursos Equipos
Personal

Riesgo Ataques a los dispositivos
Probabilidad Alto
Impacto Alto
Posibles escenarios Perdida de informacin
Funciones afectadas Switch
Acciones Tener un software de buena confianza
Un antivirus que nos preste buena seguridad
Responsabilidad Soporte tcnico
Restricciones No se cuenta con suficiente dinero
Recursos Dinero
Personal
11


Riesgo Acceso a pginas no seguras
Probabilidad Medio
Impacto Alto
Posibles escenarios Acceso no autorizado, negligencia de los usuarios, falta de
seguridad
Funciones afectadas Servicios de red, equipos, personal
Acciones Implementar una mayor seguridad en los componentes
que consideremos ms vulnerables.
Realizar una constante vigilancia a la informacin con la
que se trabaja.
Responsabilidad El administrador de seguridad del Sena
Restricciones No posee la suficiente seguridad de red
Recursos Software de seguridad
Equipos
Personal

Riesgo Conexin a Internet
Probabilidad Medio
Impacto Alto
Posibles escenarios Perdida de la conexin a Internet
Funciones afectadas Routers
Acciones Protectores de lnea para reducir al mnimo el efecto de
oleadas sobre este equipo.
Implementar la utilidad de un Cloud.
Responsabilidad El administrador del rea de mantenimiento
Restricciones No posee el suficiente ancho de banda
Recursos Routers
Equipos
Personal





12

DURANTE EL DESASTRE
En esta parte se deben tener en cuenta los planes que se hayan puesto como plan de
contingencia, de emergencia, lo ms probable al evento, este abarca como actuar y en
qu momento, saber que no hay horario ni lugar nunca se sabe cundo pueda pasar
pero lo esencial es estar preparados para lo que se venga no solamente los encargados
de la zona informtica en un caso extremo todos los activos humanos deben saber
cmo reaccionar.
Riesgo Perdida de informacin
Probabilidad Alta
Impacto Medio
Posibles escenarios Falta de componentes, mal mantenimiento
Funciones afectadas Equipos, componentes de red (Router, Switches, Firewall)
Acciones Reportar el dao
Buscar posibles soluciones inmediatas
Perfiles mviles configurados
Tener un respaldo del disco duro y un equipo adicional
para seguir con el funcionamiento normal mientras se
soluciona el riesgo
Responsabilidad Soporte tcnico
Mitigacin Perdidas de horas laborales
No hay respuesta por parte de los equipos
Restricciones La empresa no posee suficientes equipos de trabajo
No cuenta con los servicios necesarios para la
implementacin los perfiles mviles y escrito remoto
Recursos Equipos
Servidores
Soporte tcnico







13

Riesgo Ataques a los dispositivos
Probabilidad Alto
Impacto Alto
Posibles escenarios Perdida de informacin
Funciones afectadas Switch
Acciones Dar aviso inmediato al responsable de la seguridad
Determinar la cantidad de informacin perdida
Respaldo de informacin en diferentes servidores por si
ocurre dicho riesgo en el Sena, esto nos permitir
continuar con el rol del Sena por medio de un sub-centro o
servidor fuera del rea
Responsabilidad Soporte tcnico
Mitigacin Perdida de informacin importante
Divulgacin de la informacin a terceros
Restricciones El Sena no posee un soporte de seguridad adecuado
Implementacin de software que me detecten alguna
amenaza
Recursos Software de seguridad
Equipos
Personal

Riesgo Acceso a pginas no seguras
Probabilidad Medio
Impacto Alto
Posibles escenarios Acceso no autorizado, negligencia de los usuarios, falta de
seguridad
Funciones afectadas Servicios de red, equipos, personal
Acciones Activar el Firewall
No permitir conexiones remotas
Responsabilidad El administrador de seguridad del Sena
Mitigacin Cerrar los puertos que no utilizamos
Aceptar solamente conexiones seguras
Restricciones Debemos saber que paginas son seguras y de
importancia, ya que en las redes no hay un 100% de
seguridad
Recursos Software de seguridad
Personal
14


Riesgo Conexin a Internet
Probabilidad Medio
Impacto Alto
Posibles escenarios Perdida de la conexin a Internet
Funciones afectadas Routers
Acciones Aumentar el ancho de banda
Comprar nuevos equipos
Tener en buen funcionamiento los Routers
Responsabilidad El administrador del rea de mantenimiento
Mitigacin No se presta un buen servicio a los clientes
Restricciones Aumentar el ancho de banda y los equipos que sean
necesarios
Recursos Routers
Equipos
Personal














15

DESPUES DEL DESASTRE
Esta parte concierne a lo ocurrido saber cul es la gravedad del dao, que plan de
contingencia se debe tomar como prioritario y las actividades que llevan, este es el
resultado de actuar inmediatamente la prioridad en ese momento es mantener bien la
informacin y el ciclo normal que lleva su empresa.
Riesgo Perdida de informacin
Probabilidad Alta
Impacto Medio
Posibles escenarios Falta de componentes, mal mantenimiento
Funciones afectadas Equipos, componentes de red (Router, Switches, Firewall)
Acciones Restaurar la informacin perdida
Utilizar el backup realizado
Responsabilidad Soporte tcnico
Restricciones Falta de equipos y de personal
Recursos Equipos
Servidores
Soporte tcnico

Riesgo Ataques a los dispositivos
Probabilidad Alto
Impacto Alto
Posibles escenarios Perdida de informacin
Funciones afectadas Switch
Acciones Reponer y reparar los daos ocasionados
Realizar la revisin de la seguridad en la infraestructura
Iniciar la gestin para reponer la informacin perdida
Responsabilidad Soporte tcnico
Restricciones Falta de tiempo para recuperar los daos ocasionados
Recursos Software de seguridad
Equipos
Personal



16

Riesgo Acceso a pginas no seguras
Probabilidad Medio
Impacto Alto
Posibles escenarios Acceso no autorizado, negligencia de los usuarios, falta de
seguridad
Funciones afectadas Servicios de red, equipos, personal
Acciones Tener un buen software
Reparar daos ocasionados
Responsabilidad El administrador de seguridad del Sena
Restricciones Falta de tiempo para verificar el acceso a pginas de cada PC
Recursos Software de seguridad
Equipos
Personal

Riesgo Conexin a Internet
Probabilidad Medio
Impacto Alto
Posibles escenarios Perdida de la conexin a Internet
Funciones afectadas Routers
Acciones Aumentar el ancho de banda
Comprar ms routers
Responsabilidad El administrador del rea de mantenimiento
Restricciones Falta de dinero
Recursos Routers
Equipos
Personal
Dinero







17

ACCIONES FRENTE A LOS TIPOS DE RIESGOS
RIESGO: Perdida de informacin
Tenga en cuenta que este es un riesgo muy importante debido a que este puede causar
un gran dao en la empresa, algunos de ellos pueden ser daos en los equipos:
Debes hacer una previa evaluacin de que es lo que est afectando ese equipo saber
si es el hardware como tal o es una informacin que contiene un disco por ejemplo vieja
o vencida.
Error de un disco duro fsico (sin raid)
Al momento de saber cmo se debe tomar esto nos lleva a un montn de cosas que
nos pasan por la cabeza pero lo ms probable es saber cul es el disco afectado, utilizar
mensajes por red y telfono a los jefes del rea y si necesario avisar a los usuarios que
deben salir del sistema, otra perspectiva que se puede lograr es Bajar el sistema y
apagar el equipo y de ah restaurar el ltimo backup que se haya realizado con su
respectivas actualizaciones.
Negligencia de los usuarios
Se derrama agua, caf, gaseosa lo que sea en el teclado o rea de trabajo, si esto pasa
lo que se debe hacer inmediatamente es apagar el equipo y desconectarlo ponerlo boca
abajo y limpiarlo.
RIESGO: Ataques a los dispositivos
En caso de que esto llegue a suceder o usted tenga la sospecha de que pasar o incluso
que en tiempos anteriores ya hayan pasado, debemos tener en cuenta las siguientes
explicaciones.
Virus informtico
Los trminos que se les da a estos virus son los siguientes; Gusano o worm, caballo de
Troya o camaleones, bombas lgicas de tiempo, retrovirus, virus, en caso de que en la
empresa llegue a pasar este problema crtico deberemos proceder a; si es en el servidor
se cuenta con un antivirus en el problema, se asla o se coge ese virus para una previa
investigacin, este mostrar el archivo infectado y quien lo usa, si este virus persiste lo
debido es retrala de sistemas y hacerle una buena revisin.


18

Fraude informtico
Definiremos la palabra Fraude. El fraude es una forma de conseguir beneficios
utilizando la creatividad, con la inteligencia y viveza del ser humano. Este tipo de
actividad puede traer consecuencias muy graves tanto como para las personas que la
realizan como para las que son vctimas, hay distintas formas de fraude como son
algunos de estos, alterar datos de manera ilegal, alterar, destruir, suprimir o robar datos.
Para tratar de evitar un fraude informtico debemos tener en cuenta los siguientes
aspectos, realizar una copia de seguridad o backup, contraseas difciles de descifrar,
implemente esto para que la entrada a terceras personas se les sea ms difcil y
complicada.
RIESGO: Acceso a pginas no seguras
Espionaje o sabotaje
Esta es una medida que requiere mucha proteccin, adems de que es un acto ilcito,
hay 7 trucos para tratar de prevenir el espionaje informtico el primero de ellos es:
1. Asegurar la red wifi: complicarle el ingreso a nuestra red a vecinos o terceras
personas, hace algn tiempo estas redes se vienen implementando con WPA,
WPA2 que ofrecen una mayor proteccin.

2. Mantener nuestro dispositivo actualizado y protegido: esto se hace porque nos
permite contar con los ltimos parches de seguridad, tambin es bueno que
nuestro software cuente con un antivirus.

3. Correo electrnico: lo ideal es cifrar la comunicacin.

4. Elegir navegador y buscador: en cuanto a navegadores hay algunos que son
mejores al momento de proteger pero esa cuestin se debe elegir por cada
empresa slo tenga eso en cuenta, no le dar nombres de buscadores porque
sera rendir crditos.


5. Chatear: Si usted sabe que en su empresa la mayora de las personas se
comunican por este medio trate de que el medio por el que lo hagan sea el que
encripte las conversaciones o una herramienta que permita hacerlo.
19


6. Compartir archivos en la nube: hay opciones para encriptar la informacin que
uno sube a la nube lo ideal sera que usted tratar si se puede de implementar
una de esas herramientas para evitar el espionaje y sabotaje.

7. Sistema operativo: hay algunos sistemas operativos que no son tan confiables
al momento de proteger la informacin de los usuarios pero usted debe tratar de
brindar esa seguridad hasta donde le sea posible.
RIESGO: Conexin a Internet
Conexin a Internet es el mecanismo de enlace con que una computadora o red de
computadoras cuenta para conectarse a Internet, lo que les permite visualizar las
pginas web desde un navegador y acceder a otros servicios que ofrece esta red. Se
puede acceder a internet desde una Conexin por lnea conmutada, Banda ancha fija
(a travs de cable coaxial, cables de fibra ptica o cobre), WiFi, va satlite, Banda
Ancha Mvil y telfonos celulares o mviles con tecnologa 2G/3G/4G. Las empresas
que otorgan acceso a Internet reciben el nombre de proveedores (ISP).
Perdida de conexin regularmente
Si experimentas perdida de conexin a la red constantemente en una conexin dialup,
sigue las siguientes medidas:
Desconecta los telfonos que puedan estar en la misma red, algunos tienen
memoria y sta se carga a travs de la lnea telefnica. Esto puede producir un
pulso en la lnea que interfiere con la seal.
Desconecta temporalmente los identificadores de llamadas, suelen ser
enemigos habituales de los mdems.
En el Panel de control abre Telfono y modem, en el que utilizas abre sus
Propiedades, en Opciones avanzadas en el cuadro de Configuraciones
adicionales escribe: s10=250. Aceptar en las dos ventanas
20

CONCLUSIONES
El presente Plan de contingencia tiene como principal objetivo dar a conocer los
diferentes tipos de riesgo que se nos pueden presentar en la empresa ANSA,
permitindonos tomar medidas de seguridad para protegernos y estar
preparados a una contingencia de cualquier tipo ante mencionada.

Un Plan de Contingencia es la herramienta que la institucin o empresa debe
tener, para desarrollar la habilidad y los medios de sobrevivir y mantener sus
operaciones, en caso de que un evento fuera de su alcance le pudiera ocasionar
una interrupcin parcial o total en sus funciones.

Las principales actividades que logramos identificar fueron: Analizar los riesgos,
establecimiento de los requisitos de recuperacin, elaboracin de la
documentacin, verificacin e implementacin del plan, distribucin y
mantenimiento del plan, entre otros.

Logramos identificar por medio del plan de contingencia los posibles riesgos y
tambin las posibles acciones que se pueden llegar a realizar si se llegara a
presentar el desastre en la empresa.

21

RECOMENDACIONES
Programar y capacitar al personal encargado del mantenimiento de los
componentes activos sobre el plan de contingencia, dar a conocerles los riesgos
ms crticos y explicarles que posible soluciones se podran implementar.

Desarrollar reglas de control y pruebas para verificar la efectividad de las
acciones en caso de la ocurrencia de los problemas y tener la seguridad
necesaria para prevenir el problema a pasar.

Tener una adecuada seguridad orientada a proteger los componentes activos y
los recursos informativos desde el dato ms sencillo al ms complejo.

Hacer un anlisis detallado de los beneficios y prdidas que se puedan generar
en caso de presentarse el riesgo.

Tener en cuenta un manejo adecuado de la informacin interna con el personal,
ya que muchas veces pueden generarse conflictos y prdidas de informacin
por negligencia.
22

WEBGRAFA
http://www.infoautonomos.com/blog/consejos-para-la-prevencion-
del-espionaje-industrial-en-tu-empresa/

http://www.infolibre.es/noticias/politica/2013/07/11/siete_trucos_par
a_intentar_escapar_del_espionaje_informatico_5783_1012.html

http://www.monografias.com/trabajos90/seguridad-informatica-
empresa/seguridad-informatica-empresa.shtml

https://www.google.com.co/url?sa=t&rct=j&q=&esrc=s&source=we
b&cd=1&cad=rja&uact=8&ved=0CBoQFjAA&url=http%3A%2F%2Fe
s.wikipedia.org%2Fwiki%2FPlan_de_recuperaci%25C3%25B3n_ant
e_desastres&ei=RdDzU5W1GJKFyQSMsYHIAw&usg=AFQjCNHNoq
7H5DT-TaoBbaGgU_wt3PMAuw&bvm=bv.73231344,d.aWw

http://searchdatacenter.techtarget.com/es/cronica/Pasos-para-un-
Plan-de-Recuperacion-de-Desastres-DRP

http://www.sisteseg.com/files/Microsoft_Word_-
_METODOLOGIA_PLAN_RECUPERACION_ANTE_DESASTRES_DR
P.pdf

http://www.abovesecurity.com/pdf/Folleto_Disaster_Recovery_Plan
_ES.pdf

http://www.seinhe.com/blog/92-diferencias-entre-plan-de-
recuperacion-ante-desastres-drp-plan-de-recuperacion-de-negocio-
brp-y-plan-de-continuidad-de-negocio-bcp

Vous aimerez peut-être aussi