{"id":3636,"date":"2025-01-08T08:00:06","date_gmt":"2025-01-08T14:00:06","guid":{"rendered":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3636"},"modified":"2025-01-09T07:50:16","modified_gmt":"2025-01-09T13:50:16","slug":"plan-de-contingencias-una-herramienta-esencial-en-las-tic-y-en-la-vida","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3636","title":{"rendered":"Plan de contingencias. Una herramienta esencial en las TIC y en la vida."},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-2823\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg\" alt=\"\" width=\"300\" height=\"165\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-300x165.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes-768x422.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/02\/ciberviernes.jpg 891w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/p>\n<div id=\"attachment_3633\" style=\"width: 310px\" class=\"wp-caption alignleft\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-3633\" class=\"size-medium wp-image-3633\" src=\"http:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/plan-contingencias-300x300.jpg\" alt=\"\" width=\"300\" height=\"300\" srcset=\"https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/plan-contingencias-300x300.jpg 300w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/plan-contingencias-150x150.jpg 150w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/plan-contingencias-768x768.jpg 768w, https:\/\/blogs.uo.edu.cu\/seginf\/wp-content\/uploads\/sites\/4\/2024\/12\/plan-contingencias.jpg 1024w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><p id=\"caption-attachment-3633\" class=\"wp-caption-text\">Imagen creada con Inteligencia artificial<\/p><\/div>\n<p align=\"justify\">En la vida cotidiana las personas desarrollan sus propios planes de contingencia que tienen como objetivo enfrentar situaciones l\u00edmite que se presentan en determinados momentos de la existencia.<\/p>\n<p align=\"justify\">En este sentido, en las personas naturales, es com\u00fan la tenencia de ahorros monetarios, por ejemplo, que permitan enfrentar este tipo de situaciones que se imponen y que deben encontrar una soluci\u00f3n como \u00fanica forma de seguir adelante.<\/p>\n<p align=\"justify\">Esto constituye un modelo actuaci\u00f3n desde la prevenci\u00f3n y es aplicable tambi\u00e9n a la respuesta de las organizaciones para enfrentar situaciones que se interponen en la continuidad de sus procesos socio-productivos y de sus misiones.<\/p>\n<p><!--more--><\/p>\n<p align=\"justify\">La existencia de incidentes que afectan las TIC y por ende el cumplimiento de las misiones institucionales, ponen ante la encrucijada de crear planes para enfrentar las contingencias o perecer como resultado de la aplicaci\u00f3n de soluciones improvisadas, cuyos resultados pueden desencadenar efectos desastrosos. El ideal debe ser siempre, prevenir de antemano, para enfrentar las amenazas y riesgos que se detectan para tener al capital humano preparado en torno a que acciones deben desarrollarse en cada caso.<\/p>\n<p align=\"justify\">De esto se deriva que el plan de contingencias debe ser de conocimiento p\u00fablico y no dejar margen a la ambig\u00fcedad o interpretaciones que puedan distorsionar los efectos esperados.<\/p>\n<p align=\"justify\">Al igual que el plan de seguridad inform\u00e1tica, el que se elabora para atender las contingencias se sustenta en el an\u00e1lisis de riesgos y la manera en que estos ser\u00e1n gestionados. Deben estar descritas las acciones en concordancia con el camino a seguir ante cada impacto.<\/p>\n<p align=\"justify\">Debe existir claridad sobre cuales incidentes ser\u00e1n enfrentados para su erradicaci\u00f3n, cuales ser\u00e1n tratados para mitigarlos, en qu\u00e9 casos ser\u00e1n transferidos a terceros y cu\u00e1les ser\u00e1n considerados como aceptables, al ser parte de un riesgo residual.<\/p>\n<p align=\"justify\">Pero sobre todo debe estar claro, que al conocer de una amenaza, vulnerabilidad o riesgo, el ideal est\u00e1 encaminado a la prevenci\u00f3n para que no ocurra y cuando no quede otra opci\u00f3n, entonces se elaboran las acciones a desarrollar en caso de su ocurrencia.<\/p>\n<p align=\"justify\">El plan de contingencias se enfoca a los aspectos que rebasan las posibilidades de prevenir de la organizaci\u00f3n. Ejemplo de estos son los terremotos, las inundaciones, las intensas lluvias, ciclones tropicales, ca\u00eddas de voltaje o incidentes el\u00e9ctricos, entre otros.<\/p>\n<p align=\"justify\">Un plan de contingencias debe atender todas las incidencias de una organizaci\u00f3n para lograr la eficiencia. Mientras mayor sea el espectro de los impactos posibles previstos, mayor ser\u00e1 la preparaci\u00f3n para enfrentar cualquier situaci\u00f3n inesperada.<\/p>\n<p align=\"justify\">Para acometer la creaci\u00f3n de un plan de contingencias, se debe partir de un conjunto de pautas que har\u00e1n posible mantener un hilo l\u00f3gico en el cumplimiento del objetivo.<\/p>\n<p align=\"justify\">1. Identificaci\u00f3n de los riesgos. (Evaluaci\u00f3n de ellos)<\/p>\n<p align=\"justify\">2. An\u00e1lisis del impacto y probabilidad, que implica la clasificaci\u00f3n de los riesgos seg\u00fan su impacto potencial y la probabilidad de ocurrencia para priorizar los m\u00e1s cr\u00edticos.<\/p>\n<p align=\"justify\">3. Desarrollar una estrategia de respuesta, que implica desarrollar acciones estrat\u00e9gicas espec\u00edficas para mitigar cada riesgo.<\/p>\n<p align=\"justify\">4. Asignaci\u00f3n de responsabilidades, por la necesidad de definir roles y responsabilidades para cada estrategia de respuesta.<\/p>\n<p align=\"justify\">5. Comunicaci\u00f3n y capacitaci\u00f3n, donde es vital la informaci\u00f3n a todos y su capacitaci\u00f3n para conocer las medidas a tomar en cada situaci\u00f3n.<\/p>\n<p align=\"justify\">6. Realizaci\u00f3n de pruebas y simulacros, que permiten asegurar la actualizaci\u00f3n y eficiencia del plan y en caso de fallos ajustar sus acciones.<\/p>\n<p align=\"justify\">7. Revisi\u00f3n y actualizaci\u00f3n. En esta fase es vital la mejora del plan para asegurar el \u00e9xito de la organizaci\u00f3n ante cualquier impacto, pero desde el ideal de la prevenci\u00f3n.<\/p>\n<p align=\"justify\">En el plan de contingencias debe tomar en cuenta entre los incidentes para los que se deben planificar acciones de enfrentamiento los siguientes:<\/p>\n<p align=\"justify\">1. Desastres naturales (terremotos, inundaciones, huracanes y tormentas). Esto implica la tenencia de protocolos de evacuaci\u00f3n, planes y medidas de seguridad y de protecci\u00f3n para el equipamiento y la infraestructura de datos.<\/p>\n<p align=\"justify\">2. Incendios, para los que debe atenderse la evacuaci\u00f3n y la protecci\u00f3n de los datos.<\/p>\n<p align=\"justify\">3. Fallas tecnol\u00f3gicas. En estas deben tomarse en consideraci\u00f3n las fallas de energ\u00eda, de hardware y software.<\/p>\n<p align=\"justify\">4. Ciberataques, donde deben ser atendidos de manera especial los que se producen a trav\u00e9s del ransomware, las filtraciones de datos y la denegaci\u00f3n de servicios.<\/p>\n<p align=\"justify\">5. Problemas de comunicaciones que atienden los aspectos vinculados a la conectividad y de forma especial la comunicaci\u00f3n externa durante las fallas.<\/p>\n<p align=\"justify\">6. Fallas en la cadena de suministros por problemas de los proveedores, para lo que deben establecerse alternativas y para la log\u00edstica que asegure un suministro de materiales, productos y servicios cr\u00edticos.<\/p>\n<p align=\"justify\">7. Problemas con el personal. Se debe atender la ausencia de personal clave, por lo que debe haber previsi\u00f3n en la formaci\u00f3n de sucesores. Esto debe acompa\u00f1arse de acciones como el trabajo remoto y la continuidad de operaciones.<\/p>\n<p align=\"justify\">8. Incidentes de seguridad, que deben ser atendidos de manera especial, entre los que destacan los accesos no autorizados, el vandalismo y el robo.<\/p>\n<p align=\"justify\">La atenci\u00f3n a estos aspectos permitir\u00e1 asegurar una r\u00e1pida recuperaci\u00f3n con el m\u00ednimo impacto en la operatividad, pero siempre manteniendo la vista en la prevenci\u00f3n.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>En la vida cotidiana las personas desarrollan sus propios planes de contingencia que tienen como objetivo enfrentar situaciones l\u00edmite que se presentan en determinados momentos de la existencia. En este sentido, en las personas naturales, es com\u00fan la tenencia de &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=3636\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[2,3,56,49,67,80,57,1],"tags":[],"class_list":["post-3636","post","type-post","status-publish","format-standard","hentry","category-amenazas","category-analisis-de-riesgos","category-buenas-practicas","category-ciberataque","category-ciberseguridad","category-ciberviernes","category-educacion-de-usuarios","category-sin-categoria"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3636","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3636"}],"version-history":[{"count":13,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3636\/revisions"}],"predecessor-version":[{"id":3706,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/3636\/revisions\/3706"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3636"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3636"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3636"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}