El plan de contingencias es como una serie de procedimientos que permiten recuperar el curso normal de un funcionamiento en las aulas informáticas para poder utilizar las TIC`s en el proceso y aprendizaje.
Ahora bien para realizar un plan de contingencias se debe realizar un análisis de los posibles riesgos que puedan presentar los equipos tanto en software como en hardware. De igual el análisis abarca como reducir riesgos y como se debe proceder en caso de encontrarse problemas.
También es necesario que el plan de contingencia incluya un plan de recuperación de desastres, este deberá ser completo para mayor seguridad porque no se sabe que tan grande sea el daño, dicho plan tendrá como objetivo, restaurar el servicio en forma rápida, eficiente y con el menor costoy pérdidas posibles.
Para la realización del plan de contingencia se deben abarcar algunos aspectos que serán de gran relevancia para que la ejecución sea un éxito al momento de necesitarse:
1. Plan de Reducción de Riesgos (Plan de Seguridad).
2. Plan de Recuperación de Desastres.
3. Actividades Previas al Desastre.
4. Establecimiento del Plan de Acción.
5. Actividades durante el Desastre.
6. Plan de Emergencias.
7. Actividades después del Desastre.
8. Evaluación de Daños.
9. Ejecución de Actividades.
10. Evaluación de Resultados.
11. Retroalimentación del Plan de Acción.
Tipos de fallas a considerar en el Plan de Contingencia
1. Red eléctrica.
2. Red de datos.
3. Problemas con el servidor.
4. Estaciones y periféricos.
5. Servicio de Internet.
El plan de contingencia debe ser diseñado en cada centro educativo tomando en cuenta las diferentes realidades de su entorno haciéndose las preguntas mas sencillas posibles ¿Qué puede ir mal? , ¿Con qué frecuencia puede ocurrir?, ¿Cuáles serían sus consecuencias?, ¿Qué fiabilidad tienen las respuestas a las tres primeras preguntas? Entre otras que pueden ir surgiendo. De la misma manera para la evaluación del plan debe contestar ¿Qué se intenta proteger?, ¿Frente a qué se intenta proteger?
A continuación se muestra un ejemplo de cómo se realiza una Evaluación de Riesgos
El o los responsables de centro escolar que posee un AI se sentarán para realizar el siguiente conjunto de puntualizaciones:
1. ¿A qué riesgos en la seguridad informática se enfrenta la Institución?
2. Al fuego, que puede destruir los equipos y archivos.
3. Al robo común, llevándose los equipos y archivos.
4. Al vandalismo, que dañen los equipos y archivos.
5. A fallas en los equipos, que dañen los archivos.
6. A equivocaciones, que dañen los archivos.
7. A la acción de virus, que dañen los equipos y archivos.
8. A terremotos, que destruyen el equipo y los archivos.
Esta lista de riesgos que se puede enfrentar en la seguridad, es bastante corta. El Centro educativo deberá profundizar en el tema para poder tomar todas las medidas del caso.
Tomando como referencia uno de los ítems (Al robo común, llevándose los equipos y archivos.) se pueden realizar las siguientes preguntas:
1. ¿En qué tipo de vecindario se encuentra el centro educativo?
2. ¿Hay venta de drogas?
3. ¿Las computadoras se ven desde la calle?
4. ¿Hay personal de seguridad en la Institución?
5. ¿Cuántos vigilantes hay?
6. ¿Los vigilantes, están ubicados en zonas estratégicas?
Para cada riesgo, se debe determinar la probabilidad del factor de riesgo. Como ejemplo se mencionan algunos factores de riesgo:
1. Factor de riesgo bajo.
2. Factor de riesgo muy bajo.
3. Factor de riesgo medio.
4. Factor de riesgo alto.
5. Factor de riesgo muy alto.
Cabe destacar la importancia de la creación del plan de contingencia ya que es necesario para mantener bajo seguridad toda la información alojada en el centro de computación y en caso de algún desastre sea cual sea su nivel se puede recuperar.
Los análisis de riesgo de cada centro informático lo deben realizar las autoridades de las instituciones educativas u otras organizaciones que posean un sistema de acuerdo su entorno adatándolo según sus necesidades

No hay comentarios:
Publicar un comentario