PLAN DE CONTINGENCIA EN ARCHIVOS DE GESTIÓN PARA LA

Anuncio
PLAN DE CONTINGENCIA EN
ARCHIVOS DE GESTIÓN PARA LA EMPRESA P&Z SERVICIOS LTDA.
Bibliotecóloga. DIANA ESPERANZA MORALES VELASQUEZ
Ingeniera de Sistemas. CLAUDIA MARTINEZ CAMACHO
UNIVERSIDAD DE LA SALLE
FACULTAD DE POSTGRADOS
ESPECIALIZACION EN SISTEMAS DE INFORMACION Y GERENCIA DE
DOCUMENTOS
BOGOTA
2007
PLAN DE CONTINGENCIA EN ARCHIVOS DE GESTIÓN PARA LA
EMPRESA P&Z SERVICIOS LTDA.
Bibliotecóloga. DIANA ESPERANZA MORALES VELASQUEZ
Ingeniera de Sistemas. CLAUDIA MARTINEZ CAMACHO
Trabajo de grado para optar el título de Especialista en Sistemas de
Información y Gerencia de Documentos
UNIVERSIDAD DE LA SALLE
FACULTAD DE POSTGRADOS
ESPECIALIZACION EN SISTEMAS DE INFORMACION Y GERENCIA DE
DOCUMENTOS
BOGOTA
2007
Nota de aceptación:
__________________________
__________________________
__________________________
__________________________
__________________________
__________________________
Firma del presidente del jurado
__________________________
Firma Jurado
__________________________
Firma Jurado
Bogotá, Diciembre 1 de 2007
CONTENIDO
Pág.
INTRODUCCION
1. MARCOS DE REFERENCIA
10
1.1.
12
MARCO LEGAL
2. IDENTIFICACION DE AMENAZAS
2.1.
ANALISIS DE AMENAZAS DE LOS ARCHIVOS DE
GESTION DE P&Z SERVICIOS LTDA
2.2.
14
15
ANALISIS DE DEBILIDADES DE LOS ARCHIVOS
DE GESTION DE P&Z SERVICIOS LTDA
17
3. MATRIZ DE EVALUACIÓN Y ANÁLISIS DE RIESGOS
PARA LAS DEBILIDADES Y AMENAZAS DETECTADAS
EN LOS ARCHIVOS DE GESTIÓN DE P&Z
SERVICIOS LTDA
19
3.1.
CALIFICACION DE AMENAZAS
20
3.2.
MATRIZ DE AMENAZAS
22
3.3.
CALIFICACION DE DEBILIDADES
26
3.4.
MATRIZ DE DEBILIDADES
27
4. CONTROLES PARA REDUCIR LAS DEBILIDADES
Y AMENAZAS DETECTADAS
4.1.
PRIORIZACION DE AMENAZAS Y DEBILIDADES
4.2.
OPCIONES DE TRATAMIENTO DE AMENAZAS
Y DEBILIDADES
30
30
33
5. ESTRUCTURA Y CONTENIDOS DEL PLAN
DE CONTINGENCIA
37
5.1.
ESCENARIOS DE CONTINGENCIA
37
5.2.
DEFINICION DE RESPONSABILIDADES
37
5.3.
REQUERIMIENTOS FUNCIONALES
39
5.4.
DESCRIPCION DE PROCESOS DEL ARCHIVO
DE GESTION DE P&Z
42
5.5.
IDENTIFICACIÓN DE PROCESOS CRÍTICOS
43
5.6.
INVENTARIO DE RECURSOS
44
5.7.
RECURSOS DE INFORMACION
5.8.
RECURSOS TECNOLÓGICOS – SOFTWARE
46
5.9.
RECURSOS TECNOLÓGICOS – HARDWARE
47
45
5.10. INVENTARIO DE INSTALACIONES FISICAS
48
5.11. INVENTARIO DE RECURSO HUMANO
49
5.12. DISEÑO E IMPLEMENTACION DEL PLAN
49
5.13. CAPACITACION Y PRUEBAS
55
5.14. MANTENIMIENTO DEL PLAN
57
6. CONCLUSIONES
7. BIBLIOGRAFIA
LISTA DE TABLAS
Pág.
TABLA 1. ANÁLISIS DE AMENAZAS
15
TABLA 2. ANÁLISIS DE DEBILIDADES
18
TABLA 3. CALIFICACIÓN DE AMENAZAS
20
TABLA 4. CONSECUENCIAS DE AMENAZAS
21
TABLA 5. CONSECUENCIAS HUMANAS DE LAS AMENAZAS
22
TABLA 6. CONSECUENCIAS DE INFORMACIÓN DE LAS AMENAZAS 23
TABLA 7. CONSECUENCIAS DE IMPACTO ECONÓMICO DE LAS
AMENAZAS
25
TABLA 8. CALIFICACIÓN DE DEBILIDADES
26
TABLA 9. CONSECUENCIAS DE DEBILIDADES
27
TABLA 10. CONSECUENCIAS DE INFORMACIÓN DE LAS
DEBILIDADES
28
TABLA 11. CONSECUENCIAS DE IMPACTO ECONÓMICO DE LAS
DEBILIDADES
29
TABLA 12. IMPACTOS
30
TABLA 13. CONTROLES EXISTENTES
32
TABLA 14. OPCIONES DE TRATAMIENTO DE AMENAZAS Y
DEBILIDADES
TABLA 15. ESCENARIOS DE CONTINGENCIA
36
37
TABLA 16. DESCRIPCIÓN DE PROCESOS DEL ARCHIVO
DE GESTIÓN
42
TABLA 17. IDENTIFICACIÓN DE PROCESOS CRÍTICOS
43
TABLA 18. INVENTARIO DE RECURSOS
45
TABLA 19. IDENTIFICACIÓN DE REGISTROS VITALES
50
TABLA 20. CENTROS ALTERNOS
52
TABLA 21. DESCRIPCIÓN DE ESTRATEGIAS
55
INTRODUCCION
Antecedentes del problema. Hoy día las organizaciones con la sofisticación
tecnológica y la complejidad en el manejo de la información, enfrentan distintas
amenazas. El riesgo de los documentos está siempre presente. Es así como se
debe asegurar la capacidad de supervivencia de los archivos para preservar la
memoria institucional protegiéndolos de riesgos, desastres naturales o actos mal
intencionados. La confidencialidad, integridad y disponibilidad de la información en
las empresas, es fundamental para la toma de decisiones en el momento oportuno
y conservación de sus fondos documentales.
Una de las mayores tragedias que le puede sobrevenir a un archivo es ser victima
de un siniestro.
Ante la carencia de un plan de contingencia para la seguridad de la información,
se han aumentado los casos de fraudes y riesgos en el manejo de la información
en la mayoría de los procesos de gestión documental.
Para ilustrar el anterior párrafo mencionaremos el caso del fraude de los 13.5
millones de dólares. “El fraude se realizó a partir del desembolso de un empréstito
efectuado a Colombia por 47.2 millones de dólares a través del Chase Manhattan
Bank de New York. El empréstito se realizó en varios desembolsos, el último de
los cuales, por 13.7 millones de dólares, se efectuó el 10 de mayo de 1982. De
acuerdo con Carlos Holguín “el fraude se realizó mediante tres télex falsificados
que
usaron
(suplantaron)
el
número
de
respuesta
answerback
45407
correspondiente a una máquina de télex del Banco de la República y la orden fue
comunicada con el nombre del Director General de Crédito Público del Ministerio.
1
La respuesta del Chase fue remitida en un día festivo al Banco de la República,
contraviniendo los sistema de control que se habían establecido para este tipo de
transacciones, a una línea intervenida por los defraudadores”.1
Para prevenir las consecuencias de estas situaciones y definir las estrategias que
aseguraren la continuidad de la actividad en el menor tiempo y con el menor
trastorno posible, se hizo necesaria la elaboración de planes de continuidad del
negocio para las distintas actividades de la empresa.
La empresa P&Z Servicios Ltda., cuenta con planes de contingencia para la
seguridad de información a nivel informático, pero no un plan que contemple todos
los procesos de la administración de los documentos físicos que se conservan en
sus archivos de gestión.
P&Z Servicios Ltda., compañía debidamente constituida conforme a las normas de
la República de Colombia, tiene dentro de sus objetos sociales el desarrollo de las
actividades relacionadas con los servicios de outsourcing de administración de
información y gestión documental.
Esta empresa garantiza el cubrimiento de todas las etapas del ciclo vital del
documento, desde la creación hasta la eliminación o conservación en archivos
permanentes o históricos. Presta servicios profesionales relacionados con
elaboración de tablas de retención documental, administración de documentos,
organización
de
archivos
y
recepción,
radicación
y
distribución
correspondencia.
1
González Hernández, Sara. Archivos: desorganizados fuente de corrupción administrativa.
Archivo General de la Nación. Bogotá, 2006
2
de
De la misma manera, cuenta con sistemas de información que permiten
soluciones integrales o puntuales acordes a las necesidades de sus clientes y con
el permanente respaldo de un equipo interdisciplinario de profesionales y técnicos
integrados en un agradable ambiente laboral, mejorando su desempeño día a día.
Cuenta con experiencia tanto en el sector privado como en el sector oficial,
habiendo prestado servicios con la más alta calidad técnica a grandes y pequeñas
empresas,
con el fin de tener clientes satisfechos, y respondiendo a sus
necesidades, aportando ideas que generen valor al servicio prestado.
Descripción. No obstante la calidad de la infraestructura de servicios que ofrece
para los clientes, al interior de la empresa se presentan dificultades con la
seguridad de los documentos propios de la compañía, es decir, aquellos recibidos
y generados en ejercicio de sus funciones, al momento de requerir información
para la toma de decisiones estos no se localizan a tiempo y en su totalidad.
Adicionalmente, se identificaron algunas debilidades que en materia de gestión
documental enfrenta la empresa:
Descentralización de archivos
Los archivos de gestión de P&Z Servicios Ltda. están descentralizados, y están
ubicados en dos áreas geográficamente dispersas, una de ellas, en una oficina
que no cuenta con las condiciones físicas requeridas para la conservación, ya que
existe poca iluminación y humedad, y la otra en una bodega en un parque
industrial lo cual dificulta el proceso de búsqueda y administración de la
información. Adicionalmente los procesos del archivo se ven afectados por esta
debilidad.
3
Traslados no programados
Cuando se presentan auditorías externas, es necesario el traslado del archivo de
gestión a un solo sitio, ya sea en la oficina o en la bodega, esto genera pérdida,
deterioro y desorganización de los documentos porque dicho traslado se realiza
sin las medidas de seguridad adecuadas.
Los traslados de información por la misma descentralización de las áreas generan
otro tipo de situaciones que afectan la toma de decisiones de la gerencia.
Espacios insuficientes
La falta de espacios físicos o contar con un espacio demasiado reducido no
permite un manejo adecuado para la conservación, almacenamiento y
administración de los archivos de gestión.
Deficiencia tecnológica
La empresa no tiene un servidor apropiado para el almacenamiento de la
información de los archivos de gestión y en general de la administración
documental, puesto que el que se utiliza no cumple con las especificaciones
técnicas adecuadas para tal fin.
Se presentaban constantes fallas de las herramientas tecnológicas debido a
caídas del sistema, ya que la infraestructura que se tenía era muy limitada.
4
Seguridad insuficiente
No existe un sistema de seguridad que garantice la restricción de entrada a las
áreas donde se encuentran los archivos de gestión, ya que algunas puertas se
pueden abrir muy fácilmente y la vigilancia no revisa con detenimiento los
documentos que salen de la empresa.
Desorganización
Los archivos de gestión no están organizados de acuerdo con criterios técnicos ni
inventariados en su totalidad, lo que requiere de grandes esfuerzos a la hora de
consultar información.
Es así como los documentos esenciales no se identifican fácilmente lo que le
impide a la organización la continuidad del negocio en casos de siniestro,
vandalismo, sabotaje y problemas de orden público.
No existe unificación de criterios para todas las dependencias referente a la
clasificación, ordenación y conservación de la documentación.
Perfil inadecuado del administrador del archivo
El funcionario encargado de la administración del archivo de gestión, no tiene el
suficiente conocimiento de las herramientas informáticas, lo cual trae como
consecuencia errores en la gestión documental y represamiento en los diferentes
procesos.
5
La información correspondiente a los diferentes proyectos y licitaciones en que la
empresa ha participado, no están centralizados en la oficina principal, además, es
administrada por otra persona diferente al encargado del archivo de gestión, lo
que dificulta el acceso a la información cuando ésta se ausenta.
Por lo anterior, es difícil garantizar la seguridad, disponibilidad y recuperación de
los documentos y contar con políticas, procedimientos y estándares necesarios
para el buen funcionamiento del archivo.
Gestión documental no aplicada
No existe una infraestructura de gestión documental que garantice el estado de
conservación, y búsqueda de documentos, ya que no se han desarrollado
estrategias de información integrando la informática y los procesos archivísticos.
Entonces, se desconoce el flujo documental de los procesos establecidos en P&Z.
Delimitación. Se elaboró un plan de contingencia en archivos de gestión para la
compañía P&Z servicios Ltda., el cual se aplicará durante el año 2008 en la ciudad
de Bogotá.
Pregunta de investigación. ¿Qué elementos debía contener el plan de
contingencia para la seguridad física de los documentos de P&Z Servicios Ltda.?
Justificación. El activo más importante que posee cualquier empresa es la
información y, por lo tanto, deben existir técnicas que la aseguren, más allá de la
seguridad física que se establezca sobre los equipos en los cuales se almacena.
6
En consecuencia, para que una organización funcione correctamente y alcance los
objetivos propuestos por la dirección, es necesario disponer de recursos físicos,
económicos, humanos, materiales e intangibles como la información.
Aunque se administren estos recursos, la cultura de producción y almacenamiento
de documentos sin criterios archivísticos, es la que precisamente deja a P&Z al
descubierto en situaciones en las que los documentos que sirvan de prueba
judicial corran el riesgo de no ser aceptados; o cuando constituyen la base de la
memoria histórica institucional y ella está por perderse en un disquete o se da
cuenta que el disco “no corre”, o el documento físico no se encuentra en el
expediente correspondiente.
Es importante destacar al papel como el soporte más relevante durante siglos y
del cual se conocen los aspectos en materia de administración y conservación; por
lo demás, los otros soportes si acaso trascienden a un poco más de un siglo de
existencia. Aunque todos los soportes son el sustento de los documentos, no
todos se administran de la misma manera, ni todos son considerados con la
misma aceptación en el campo jurídico porque como es sabido, los soportes
electrónicos no satisfacen plenamente este requisito por múltiples razones.
Por lo anterior experimentar una pérdida de información en la organización
ocasiona dificultades en la gestión gerencial de la misma. Las principales causas
de la perdida de información están enfocadas en los errores humanos y en menor
grado los errores tecnológicos y desastres naturales.
El diseño de un plan de contingencia permitirá superar todas aquellas situaciones
que pueden provocar importantes pérdidas, no solo materiales sino aquellas
derivadas de la paralización del negocio, y cualquier falla y evento inesperado que
P&Z pueda enfrentar.
7
El plan de contingencia minimiza las fuentes de riesgos y aumenta la seguridad
de la continuidad en el negocio, estableciendo políticas y acciones que aseguran
la adecuada conservación y almacenamiento de los documentos. El factor costo
beneficio se ve reflejado en la economía de P&Z Servicios Ltda. con la aplicación
de dicho plan de contingencia.
El plan de contingencia facilita la toma de decisiones y el desarrollo de los
procesos, igualmente la definición de tiempos de respuesta ante cualquier
interrupción de las operaciones normales y servicios de la organización.
Objetivo General. Elaborar un plan de contingencia en archivos de gestión para la
compañía P&Z Servicios Ltda., que garantice la continuidad del negocio ante
eventos que pongan en peligro su operación.
Objetivos Específicos. Los objetivos específicos que se cumplieron fueron:
Identificar las debilidades y amenazas asociadas a la gestión de la información y
los archivos de gestión de P&Z Servicios Ltda.; construir una matriz de evaluación
y análisis de riesgos para las debilidades y amenazas detectadas que permitieron
definir las líneas de acción en los archivos de gestión de P&Z Servicios Ltda.;
diseñar controles para reducir las debilidades y amenazas detectadas; diseñar la
estructura y los contenidos del plan de contingencia; diseñar un programa de
difusión y socialización del plan de contingencia a todo el personal de la empresa.
Diseño Metodológico. Tipos de estudio. Estudio de caso.
Es cuando una
muestra está constituida por un solo caso (una persona, una organización, un
sector o una región). Sirve para estudiar intensivamente características básicas, la
situación actual y las interacciones con el medio. Tiene como característica el
8
estudio a profundidad de una unidad de observación, teniendo en cuenta
características y procesos específicos de esa unidad. 2
Adicionalmente son útiles para obtener información básica para planear
investigaciones más amplias, pues arrojan luz sobre importantes variables,
interacciones y procesos que merezcan ser investigativos más extensivamente3.
Es un proceso de investigación centrado en entender un fenómeno específico
dentro de su contexto de la vida real, que por lo general comprende múltiples
fuentes de información4.
Fuentes de información y técnicas de recolección. Las técnicas de recolección
que se aplicaron para el desarrollo del trabajo de investigación fueron:
• la observación
• y la entrevista.
Para la elaboración del análisis de riesgo y el diseño de la estructura y los
contenidos del plan de contingencia se utilizó la técnica de investigación
documental que consiste en la consulta de fuentes bibliográficas o documentales
relacionadas con el tema.
2
Isaza Castro, Jairo Guillermo; Rendón Acevedo, Jaime Alberto. Guía metodológica para la
formulación y presentación de proyectos de investigación: apuntes de clase. 2ª. Ed. Bogotá:
Universidad de la Salle, 2007.
3
Tamayo y Tamayo, Mario. Serie aprender a Investigar. Bogotá, ICFES, 1995.
4 Turgeon, D. IDRC Books free online. En línea: http://www.idrc.ca/es/ev-30231-201-1DO_TOPIC.html
9
1. MARCOS DE REFERENCIA
El plan de contingencia nace de un análisis de riesgos, donde se identifican
amenazas y debilidades que afectan la continuidad del negocio. Igualmente
cuando se materializa es cuestionado y calificadas las amenazas de acuerdo con
la probabilidad y el impacto en los recursos de la organización.
1.1 MARCO CONCEPTUAL
Plan de Contingencia. Es el conjunto de procedimientos alternativos a la normal
operación de cada empresa, cuya finalidad es la de permitir el funcionamiento de
ésta, aún cuando alguna de sus funciones deje de hacerlo por culpa de algún
incidente tanto interno como ajeno a la organización.5
Amenazas. Para que una organización funcione correctamente y alcance los
objetivos propuestos por la dirección, es necesario disponer de recursos físicos,
económicos, humanos, materiales e intangibles. Estos recursos se encuentran en
un entorno de incertidumbre, estando sometidos a amenazas, que son los eventos
que pueden desencadenar un incidente en la organización, produciendo daños
materiales o pérdidas inmateriales en sus activos. Las causas de estas amenazas
son de diversos tipos: humanas, que a su vez, pueden ser intencionadas o no
intencionadas, estas últimas como consecuencia de errores; y no humanas:
accidentes o desastres (de origen natural o industrial), averías, interrupciones de
servicios o suministros esenciales6.
5
Tamayo y Tamayo, Mario. Serie aprender a Investigar. Bogotá, ICFES, 1995.
Zapata Cárdenas, Carlos Alberto. Apuntes de clase de la asignatura de Planes de Contingencia
en Archivos. Bogotá: Universidad de la Salle 2007
6
10
Vulnerabilidad.
Es
la
potencialidad
o
posibilidad
de
ocurrencia
de
la
materialización de una amenaza sobre los recursos disponibles en la organización.
Es una propiedad derivada de la relación entre recurso y amenaza, que depende
de la frecuencia en que la amenaza se convierta en una agresión materializada
sobre los recursos.
Impacto. Debe considerarse que el impacto en los recursos disponibles en la
organización, es la consecuencia de la materialización de una amenaza. Este
impacto será cualitativo cuando se produzcan pérdidas funcionales y cuantitativas
si las pérdidas se pueden traducir en dinero de forma directa o indirecta.
Riesgo. Es la probabilidad de que se produzca un impacto determinado en los
recursos disponibles, en una parte de la organización o en toda ella.7
Análisis de riesgos. Es un paso importante para implementar la seguridad de la
información. Como su propio nombre lo indica, es realizado para detectar los
riesgos a los cuales están sometidos los recursos de una organización, es decir,
para saber cuál es la probabilidad de que las amenazas se concreten.
Debilidades. Son aquellos factores en los que se encuentra en una posición
desfavorable la empresa respecto de sus competidores. Son características
internas importantes para la operación, de poco desarrollo o inexistentes y que
limitan o inhiben el éxito general de una organización8.
Probabilidad: Está determinada por la posibilidad de que ocurra un evento que
pueda originar consecuencias negativas.
7
Mejía. Rubi Consuelo. Administración de riesgos un enfoque empresarial. Medellín: Universidad
EAFIT, 2006.
8 Zapata Cárdenas, Carlos Alberto. Apuntes de clase de la asignatura de Planes de Contingencia
en Archivos. Bogotá: Universidad de la Salle 2007
11
1.2 MARCO LEGAL
DECRETO 4124 Diciembre 10 de 2004 Artículo 10. Las personas naturales o
jurídicas de derecho privado, que estén bajo inspección, vigilancia e intervención
del Estado, deberán tener el archivo creado, organizado, preservado y controlado,
teniendo en cuenta los principios de procedencia y de orden original, el ciclo vital
de los documentos, y las normas que regulen a cada sector, siempre y cuando no
contraríen las normas sobre propiedad intelectual y no se vulneren los derechos
otorgados por el artículo 15 de la Constitución Política.
Artículo 11. Nuevas tecnologías. Las personas naturales o jurídicas de derecho
privado podrán incorporar tecnologías de avanzada en la administración y
conservación de los archivos, empleando cualquier medio técnico, electrónico,
informático, óptico o telemático; estos medios podrán ser utilizados por las
entidades privadas que cumplen funciones públicas en la administración y
conservación de los archivos que se deriven de la prestación de la función pública,
siempre y cuando cumplan con los requisitos establecidos en los artículos 19, 21,
47, 48 y 49 de la Ley 594 de 2000.
Ley 87 de 1993, por la cual se establecen normas para el ejercicio del control
interno en as entidades y organismos del Estado y se dictan otras disposiciones,
artículo 2 literal a) proteger los recursos de la organización, buscando su
adecuada administración ante posibles riesgos que los afectan. artículo 2 literal f)
definir y aplicar medidas para prevenir los riesgos, detectar y corregir las
desviaciones que se presenten en la organización y que puedan afectar el logro de
los objetivos.
Decreto 1537 de 2001, por el cual se reglamenta parcialmente la Ley 87 de 1993
en cuanto a elementos técnicos y administrativos que fortalezcan el sistema de
control interno de las entidades y organismos del Estado que en el parágrafo o del
12
artículo 4º señala los objetivos del sistema de control interno (…) define y aplica
medidas para prevenir los riesgos, detectar y corregir las desviaciones…y en su
artículo 3º establece el rol que deben desempeñar las oficinas de control interno
(…)
que se enmarca en cinco tópicos (…) valoración de riesgos. Así mismo
establece en su artículo 4º la administración de riesgos, como parte integral del
fortalecimiento de los sistemas de control interno en las entidades públicas (…).
El Decreto 1599 de 2005 define al riesgo como el elemento de control, que
posibilita conocer los eventos potenciales, estén o no bajo el control de la entidad
pública, que ponen en riesgo el logro de su misión, estableciendo los agentes
generadores, las causas y los efectos de su ocurrencia.
13
2.
IDENTIFICACION DE AMENAZAS Y DEBILIDADES ASOCIADAS A LA
GESTION DE LA INFORMACION Y LOS ARCHIVOS DE GESTIÓN DE
P&Z SERVICIOS LTDA
Como resultado de los análisis de los procesos, y una vez conocidos los recursos
que debemos proteger, se identificaron amenazas y debilidades que se ciernen
contra ellos. Dichas amenazas y debilidades se consolidaron a través de la
observación y las entrevistas realizadas a funcionarios de la empresa.
Se califica el riesgo como:
• Muy Probable: Es la posibilidad alta de que ocurra un evento que pueda
originar consecuencias negativas.
• Probable: Es la posibilidad normal de que ocurra un evento que pueda
originar consecuencias negativas.
• Poco Probable: Es la posibilidad mínima de que ocurra un evento que
pueda originar consecuencias negativas.
Se califica el impacto como:
• Alto: Para la debilidades que ponen en mayor riesgo el archivo de gestión
de la empresa.
• Medio: Para las debilidades que ponen en un riesgo moderado al archivo de
gestión.
• Bajo: para las debilidades que ponen en un riesgo mínimo al archivo.
La calificación dada al riesgo y al impacto se obtuvo a partir de la identificación de
las amenazas, debilidades y de los datos que aportaron los funcionarios de la
entidad.
14
2.1.
ANALISIS DE AMENAZAS DE LOS ARCHIVOS DE GESTION DE P&Z
SERVICIOS LTDA.
AMENAZAS (FACTORES DE
PROBABILIDAD
IMPACTO
Inundación
Probable
Alto
Incendio
Probable
Alto
Corte de energía
Probable
Bajo
Sustracción de información
Probable
Alto
Sustitución de información
Probable
Alto
Adulteración de información
Probable
Alto
Falsificación de información
Probable
Alto
Pérdida de documentos e
Probable
Alto
Probable
Bajo
Probable
Medio
Fallas en la red
Probable
Bajo
Caída de bases de datos
Probable
Medio
Virus informático
Probable
Medio
Ataques internos
Poco probable
Medio
Sismo
Probable
Alto
RIESGOS)
información
Fallas en la comunicación con
servidores
Cableado eléctrico mal
instalado
Tabla 1. Análisis de amenazas
¾ Inundación:
Es la ocupación por parte del agua de zonas que habitualmente
están libres de esta, bien sea por desbordamiento de ríos y ramblas, subida de
las mareas por encima del nivel habitual o avalanchas causadas por tsunamis.
Es probable, debido a que el archivo de gestión se encuentra en instalaciones
ubicadas en lugares geográficamente inundables, cerca al río Fucha.
¾ Incendio:
Un incendio es una ocurrencia de fuego no controlada que puede
ser extremadamente peligrosa para los seres vivos y las estructuras. La
exposición a un incendio puede producir la muerte, generalmente por
inhalación de humo o por desvanecimiento producido por ella y posteriormente
15
quemaduras graves. Es probable, porque cerca a las instalaciones se
encuentra una bodega productora de químicos.
¾ Corte de energía eléctrica: Suspensión temporal o prolongada de la luz
eléctrica. Es probable, por las malas condiciones del cableado eléctrico se
hace necesario realizar cortes de energía continuamente.
¾ Sustracción de información: Tomar información sin autorización. Es probable,
no se hace revisión exhaustiva de los documentos físicos que sacan los
funcionarios.
¾ Sustitución de información: Cambiar información vital para la organización. Es
probable, no existe restricción de acceso a la información.
¾ Adulteración de información: Es modificar información sin autorización. Es
probable, no existe restricción de acceso a la información.
¾ Falsificación de información: Imitar o copiar algo haciéndolo pasar por
auténtico. Es probable, no existen controles de seguridad adecuados.
¾ Pérdida de documentos e información: Puede darse a partir de robos,
deterioros y fugas de información. Es probable, no existen controles de
seguridad adecuados.
¾ Fallas de comunicación con los servidores: Error al intentar acceder a los
servicios de un servidor. Es probable, el servidor con el que se cuenta no
posee memoria suficiente para la conexión a usuarios ilimitados.
¾ Cableado eléctrico mal instalado: probable, las instalaciones eléctricas no se
encuentran en óptimas condiciones ya que la bodega posee cableado antiguo.
¾ Fallas en la red: Error al intentar acceder a la intranet o internet de la empresa
de la organización. Es probable, la red de datos no soporta mayor capacidad
de flujo de datos.
¾ Caída de la base de datos: Error al momento de acceder a la información
almacenada en la base de datos. Es probable, al existir fallas en la red se
presentan frecuentes caídas de la base de datos.
16
¾ Virus informáticos: El virus informático es un programa que se introduce y se
transmite a través de diskettes o de la red telefónica de comunicación entre
ordenadores,
causando
diversos
tipos
de
daños
a
los
sistemas
computarizados. Es probable, no se cuenta con bloqueo de archivos adjuntos
en mails y los usuarios no tienen restricciones con el acceso a internet.
¾ Ataques internos: perjuicios para la seguridad de la información. Es poco
probable,
los
usuarios
de
la
red
tienen
restricciones
para
realizar
modificaciones sobre los documentos registrados en los aplicativos de la
empresa.
¾ Sismo: movimiento brusco o sacudida de la corteza terrestre. Es muy probable,
Colombia y especialmente la región Andina se encuentra ubicada en uno de
los cordones telúricos de más alta probabilidad de ocurrencia y riesgo.
2.2.
ANALISIS DE DEBILIDADES DE LOS ARCHIVOS DE GESTION DE P&Z
SERVICIOS LTDA.
DEBILIDADES
(FACTORES DE RIESGO)
RIESGO
PROBABILIDAD
IMPACTO
Pérdida de información
Muy probable
Alto
Probable
Medio
Probable
Alto
Demoras en los procesos
Probable
Medio
Deterioro físico de los documentos
Muy probable
Medio
Pérdida de documentos
Probable
Alto
Toma de decisiones no acertadas
Probable
Medio
Muy probable
Alto
Probable
Medio
Probable
Medio
Afectación de la integridad de la
Descentralización de
información
archivos
Dificultad en el acceso de la
información
Traslados no programados
Inadecuado almacenamiento de los
documentos
Espacios insuficientes
Deterioro de los documentos
Manipulación inadecuada de los
documentos
17
DEBILIDADES
(FACTORES DE RIESGO)
RIESGO
PROBABILIDAD
IMPACTO
Probable
Medio
Probable
Medio
Probable
Alto
Probable
Medio
Probable
Medio
Pérdida de los documentos
Muy probable
Alto
Acceso limitado de la información
Probable
Medio
Pueden ocurrir accidentes de trabajo
Probable
Medio
Errores en la gestión documental
Muy probable
Alto
Represamiento de los procesos
Muy probable
Alto
Difícil acceso de la información
Probable
Medio
Muy probable
Alto
Muy probable
Alto
Difícil acceso y recuperación de la
Deficiencia tecnológica
información
Pérdida de seguridad de la
información
Pérdida de los documentos
Seguridad insuficiente
Acceso no autorizado de la
información
Deficiente calidad en la prestación del
servicio
Desorganización
Perfil inadecuado del
administrador del archivo
Inadecuada aplicación de tareas
Gestión documental no
archivísticas
aplicada
Falta de estandarización de procesos
archivísticos
Tabla 2. Análisis de debilidades
18
3.
MATRIZ DE EVALUACIÓN Y ANÁLISIS DE RIESGOS PARA LAS
DEBILIDADES Y AMENAZAS DETECTADAS EN LOS ARCHIVOS DE
GESTIÓN DE P&Z SERVICIOS LTDA
La matriz se desarrolla con el fin de facilitar la calificación y evaluación de los
riesgos, a través de un análisis cualitativo que hace referencia a la utilización de
formas descriptivas para presentar la magnitud de las consecuencias potenciales y
la posibilidad de ocurrencia.
INDICE
NIVEL DE SIGNIFICANCIA
No significativa
Significativa
Muy significativa
Para realizar la evaluación de las amenazas y las debilidades (factores de riesgo),
se tiene en cuenta la posición de estas con relación con las consecuencias vs. la
probabilidad de ocurrencia, según la celda que ocupa en la matriz aplicando los
criterios representados en la anterior gráfica.
Si la amenaza o debilidad se ubica en la zona de color rojo, significa que su
probabilidad es alta y su impacto muy significativo.
Si la amenaza o debilidad se ubica en la zona de color amarillo, significa que su
probabilidad es media y su impacto significativo.
Si la amenaza o debilidad se ubica en la zona de color verde, significa que su
probabilidad es baja y su impacto no es significativo.
19
3.1.
CALIFICACION DE AMENAZAS
CONSECUENCIA
A
B
C
D
E
F
Humanas
Catástrofe: Numerosas víctimas
Varias muertes
Una muerte
Lesiones extremadamente graves
Lesión con incapacidad
Pequeñas heridas
G
H
I
J
K
Información
Afectación de la Integridad de la información
Pérdida de la información
Pérdida de la Confidencialidad de la información
Pérdida de la Seguridad de la información
Privación a la Accesibilidad de la información
L
M
N
O
P
Q
A
B
C
D
E
Impacto Económico
Daños superiores al 90% del capital.
Daño del 50 % al 89% del capital.
Daño del 10% al 49% del capital.
Daños del 1% al 9% del capital.
Daño hasta del 1% del capital
Pequeños daños
PROBABILIDAD
Casi seguro: El evento se espera que ocurra en la mayoría de las circunstancias
Probable: El evento probablemente ocurrirá en la mayoría de las circunstancias
Moderado: El evento debería ocurrir algunas veces
Improbable: El evento podría ocurrir alguna vez
Raro: El evento puede ocurrir solo en circunstancias excepcionales
Tabla 3. Calificación de amenazas
A continuación se enumeran cada una de las amenazas y se evalúan con respecto
a las consecuencias y a las probabilidades enunciadas en el cuadro anterior.
CONSECUENCIA
AMENAZAS
1.Inundación
2.Incendio
3.Corte de
Humanas
A B C D E
X
X
Información
Económicas
F G H I J K L M N O P Q
X
X
X
X
energía
20
X
PROBABILIDAD
A
B C D
X
X
X
X
E
CONSECUENCIA
AMENAZAS
Humanas
A B C D E
4.Sustracción de
Información
Económicas
F G H I J K L M N O P Q
X X X X
X
PROBABILIDAD
A
B C D
X
información
5.Sustitución de
X X X
X
X
X X X
X
X
X X
X
X
información
6.Adulteración de
información
7.Falsificación de
X
información
8.Pérdida de
X X X X
X
X
información
9.Fallas en la
X
X
X
X
X
X
X
X
X
X
X
X
X
X X
X X
comunicación
con servidores
10.Cableado
eléctrico mal
instalado
11.Fallas en la
red
12.Caída de
X
bases de datos
13.Virus
X
X
informático
14.Ataques
X X X X
X
X
internos
15. Sismo
X X
X X
X
X
X
X X
Tabla 4. Consecuencias de amenazas
21
X
E
3.2.
MATRIZ DE AMENAZAS
Teniendo en cuenta el resultado de la calificación de las amenazas, en la matriz
que a continuación se grafica se coloca el número correspondiente a cada una de
las amenazas listadas en el cuadro anterior en la celda que corresponda.
Consecuencias Humanas
A
ROJO
14
B
ROJO
14
C
ROJO
14
D
AMARILLO
2
14
E
AMARILLO
1
14
F
VERDE
CONSECUENCIA
PROBABILIDAD
14
E
VERDE
D
AMARILLO
C
AMARILLO
B
ROJO
A
ROJO
Tabla 5. Consecuencias humanas de las amenazas
Las amenazas identificadas en la zona roja de la matriz son las que afectan en
mayor grado el archivo de gestión, estas son:
• Sismo
Las amenazas identificadas en la zona amarilla de la matriz son las que pueden
afectar en forma significativa el archivo de gestión, estas son:
• Inundación
• Incendio
22
Las amenazas identificadas en la zona verde de la matriz son las que pueden
afectar en forma mínima el archivo de gestión. En esta zona no aplicó ninguna
amenaza.
Consecuencias de información
13
G
ROJO
H
ROJO
2-3-4-5-6
-8-14
I
AMARILLO
4 - 5 - 6 - 7 -814
J
AMARILLO
4 - 5 - 6 - 7 -814
9-13
4 - 8 -14
9 - 10 - 11 - 13
K
VERDE
CONSECUENCIA
E
VERDE
PROBABILIDAD
1 - 11 - 13
D
AMARILLO
C
AMARILLO
11-15
12
15
12
B
ROJO
A
ROJO
Tabla 6. Consecuencias de información de las amenazas
Las amenazas identificadas en la zona roja de la matriz son las que afectan en
mayor grado el archivo de gestión, estas son:
• Inundación
• Incendio
• Corte de energía
• Sustracción de información
• Sustitución de información
• Adulteración de información
• Pérdida de información
• Fallas en la red
• Caída de bases de datos
23
• Virus informáticos
• Ataques internos
• Sismo
Las amenazas identificadas en la zona amarilla de la matriz son las que pueden
afectar en forma significativa el archivo de gestión, estas son:
• Sustracción de información
• Sustitución de información
• Adulteración de información
• Falsificación de información
• Pérdida de información
• Fallas en la comunicación con servidores
• Cableado eléctrico mal instalado
• Virus informáticos
• Ataques internos
Las amenazas identificadas en la zona verde de la matriz son las que pueden
afectar en forma mínima el archivo de gestión.
• Sustracción de información
• Pérdida de información
• Ataques internos
24
Consecuencias de impacto económico
L
ROJO
2
15
M
ROJO
N
ROJO
O
AMARILLO
8
1 – 13
P
AMARILLO
3-4-5-6-7
-14
Q
VERDE
9 -10 -11
CONSECUENCIA
PROBABILIDAD
E
VERDE
D
AMARILLO
C
AMARILLO
B
ROJO
A
ROJO
Tabla 7. Consecuencias de impacto económico de las amenazas
Las amenazas identificadas en la zona roja de las matrices son las que afectan en
mayor grado el archivo de gestión, estas son:
• Incendio
• Sismo
Las amenazas identificadas en la zona amarilla de la matriz son las que pueden
afectar en forma significativa el archivo de gestión, estas son:
• Inundación
• Corte de energía
• Sustracción de información
• Sustitución de información
• Adulteración de información
• Falsificación de información
• Pérdida de información
25
• Fallas en la comunicación con servidores
• Fallas en la red
• Cableado eléctrico malo instalado
• Virus informáticos
• Ataques internos
Las amenazas identificadas en la zona verde de la matriz son las que pueden
afectar en forma mínima el archivo de gestión. En esta zona no aplicó ninguna
amenaza.
3.3.
CALIFICACION DE DEBILIDADES
CONSECUENCIA
A
B
C
D
E
F
Humanas
Catástrofe: Numerosas víctimas
Varias muertes
Una muerte
Lesiones extremadamente graves
Lesión con incapacidad
Pequeñas heridas
G
H
I
J
K
Información
Afectación de la Integridad de la información
Pérdida de la información
Pérdida de la Confidencialidad de la información
Pérdida de la Seguridad de la información
Privación a la Accesibilidad de la información
L
M
N
O
P
Q
A
B
C
D
E
Impacto Económico
Daños superiores al 90% del capital.
Daño del 50 % al 89% del capital.
Daño del 10% al 49% del capital.
Daños del 1% al 9% del capital.
Daño hasta del 1% del capital
Pequeños daños
PROBABILIDAD
Casi seguro: El evento se espera que ocurra en la mayoría de las circunstancias
Probable: El evento probablemente ocurrirá en la mayoría de las circunstancias
Moderado: El evento debería ocurrir algunas veces
Improbable: El evento podría ocurrir alguna vez
Raro: El evento puede ocurrir solo en circunstancias excepcionales
Tabla 8. Calificación de debilidades
26
A continuación se enumeran cada una de las debilidades y se evalúan con
respecto a las consecuencias y a las probabilidades enunciadas en el cuadro
anterior.
CONSECUENCIA
DEBILIDADES
A
1. Descentralización
Humanas
B C D E
Información
F G H I J K
X X X X X
L
Económicas
M N O P
X
PROBABILIDAD
Q
A
X
B
C D
de archivos
2. Traslados no
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
X
programados
3. Espacios
X
X
X
insuficientes
4. Deficiencia
tecnológica
5. Seguridad
X
insuficiente
6. Desorganización
X
X
X
X
X
X
X
7. Perfil inadecuado
X
X
X
X
X
X
X
X
X
X
X
X
X
X
del administrador del
archivo
8. Gestión
documental no
aplicada
Tabla 9. Consecuencias de debilidades
3.4.
MATRIZ DE DEBILIDADES
Teniendo en cuenta el resultado de la calificación anterior de las amenazas, en la
matriz que se presenta a continuación se coloca el número correspondiente a la
amenaza en la celda que corresponda.
27
E
Consecuencias de información
G
ROJO
1-6-7-8
H
ROJO
2
5
1 - 3 - 6 - 7 -8
I
AMARILLO
1 - 3 - 6 - 7 -8
J
AMARILLO
2
5-4
1 - 3 - 6 - 7- 8
K
VERDE
2
5-4
1 - 3 - 6 - 7 -8
CONSECUENCIA
PROBABILIDAD
E
VERDE
D
AMARILLO
C
AMARILLO
B
ROJO
A
ROJO
Tabla 10. Consecuencias de información de las debilidades
Las debilidades identificadas en la zona roja de las matrices son las que afectan
en mayor grado el archivo de gestión, estas son:
• Descentralización de archivos
• Traslados no programados
• Espacios insuficientes
• Deficiencia tecnológica
• Seguridad insuficiente
• Desorganización
• Perfil inadecuado del administrador del archivo
• Gestión documental no aplicada
Las amenazas identificadas en la zona amarilla de la matriz son las que pueden
afectar en forma significativa el archivo de gestión, estas son:
• Traslados no programados
Las amenazas identificadas en la zona verde de la matriz son las que pueden
afectar en forma mínima el archivo de gestión. En esta zona no aplicó ninguna
amenaza.
28
Consecuencias de impacto económico
L
ROJO
M
ROJO
N
ROJO
O
AMARILLO
4–5
P
AMARILLO
1 - 6 - 7- 8
2
3
Q
VERDE
CONSECUENCIA
PROBABILIDAD
E
VERDE
D
AMARILLO
C
AMARILLO
B
ROJO
A
ROJO
Tabla 11. Consecuencias de impacto económico de las debilidades
Las debilidades identificadas en la zona roja de las matrices son las que afectan
en mayor grado el archivo de gestión, estas son:
• Descentralización de archivos
• Espacios insuficientes
• Deficiencia tecnológica
• Seguridad insuficiente
• Desorganización
• Perfil inadecuado del administrador del archivo
• Gestión documental no aplicada
Las amenazas identificadas en la zona amarilla de la matriz son las que pueden
afectar en forma significativa el archivo de gestión, estas son:
• Traslados no programados
Las amenazas identificadas en la zona verde de la matriz son las que pueden
afectar en forma mínima el archivo de gestión. En esta zona no aplicó ninguna
amenaza.
29
4.
CONTROLES PARA REDUCIR LAS DEBILIDADES Y AMENAZAS
DETECTADAS
4.1 PRIORIZACION DE AMENAZAS Y DEBILIDADES
Una vez calificadas y evaluadas las amenazas y debilidades, se analizan frente a
los controles existentes en cada una de ellas y se da la priorización de acuerdo
con los resultados obtenidos.
CALIFICACION: Si aplica el nivel se coloca 1, de lo contrario 0.
A los valores más altos de la probabilidad se califica en la priorización con valor de
1, y en este orden de ideas a medida que desciende el valor de la probabilidad
aumenta la calificación en la priorización.
TABLA DE IMPACTOS
NIVEL
C1
C2
C3
C4
C5
C6
C7
DESCRIPCION
Impacto financiero
Impacto de imagen de la Empresa
Impacto en el cumplimiento de
objetivos
Impacto en la continuidad del servicio
Impacto en la confidencialidad de la
información
Impacto en la integridad y
confiabilidad
Impacto en la ocurrencia de
accidentes de trabajo
Tabla 12. Impactos
30
CONTROLES
EXISTENTES
AMENAZAS
RIESGO
IMPACTO
Inundación
Probable
Probable
Alto
Alto
Probable
Probable
Bajo
Alto
No existe
Se cuenta
con
extintores y
sistemas de
irrigación
(detectores
de humo)
No existe
No existe
Incendio
Corte de energía
Sustracción de
información
Sustitución de
información
Probable
Alto
No existe
Adulteración de
información
Probable
Alto
No existe
Falsificación de
información
Probable
Alto
No existe
Pérdida de
documentos e
información
Probable
Alto
No existe
Fallas en la
comunicación
con servidores
Probable
Bajo
No existe
Cableado
eléctrico mal
instalado
Probable
Fallas en la red
Probable
Probable
Bajo
Medio
Probable
Medio Se bloqueó
Caída de bases
de datos
Virus informático
C1
C2
C3
C4
C5
C6
C7
PROBABILIDAD
PRIORIZACION
1 0 1 1 0
0 1
4
2
1 0 1 1 0
1 0 0 0 0
0 1
0 0
4
1
2
5
1 1 0 0 1
1 0
4
2
1 1 0 0 1
1 0
4
2
1 1 0 0 1
1 0
4
2
1 1 0 0 1
1 0
4
2
1 1 1 1 1
0 0
5
1
0 0 1 0 0
0 0
1
5
0 0 1 0 0
0 0 1 1 0
0 0
0 0
1
2
5
4
0 0 1 1 0
0 0
2
4
0 1 0 0
1 0
3
3
0 0 0 0
0 0
1
5
0 1 1 0
0 1
4
2
Medio Se iniciaron
Ataques internos
Poco
probable
Medio
Sismo
Muy
probable
Medio
trabajos
para el
cambio del
cableado
eléctrico
No existe
No existe
el acceso a
internet, se
restringió
uso de
diskettes,
USB, MP3,
1
MP4, IPOD
Modificación
de permisos
1
de usuarios
Capacitación
en
prevención
de desastres 1
31
DEBILIDADES
RIESGO
IMPACTO
CONTROLES
EXISTENTES
Descentralización
de archivos
Muy
probable
Medio
Traslados no
programados
Probable
Medio No existe
Muy
probable
Probable
Alto
No existe
Medio
No existe
Seguridad
insuficiente
Probable
Alto
No existe
Desorganización
Alto
No existe
Perfil inadecuado
del administrador
del archivo
Muy
probable
Muy
probable
Alto
No existe
Gestión
documental no
aplicada
Muy
probable
Alto
No existe
Espacios
insuficientes
Deficiencia
tecnológica
C1
C2
C3
C4
C5
C6
C7
PROBABILIDAD
PRIORIZACION
No existe
0 0 1 1 1
1 0
4
2
0 0 1 0 1
1 0
3
3
1 0 1 0 1
0 0
3
3
1 0 1 0 1
0 0
3
3
1 0 0 0 1
0 0
2
4
1 1 1 1 1
1 1
7
1
0 0 1 1 0
0 0
2
4
1 1 1 1 1
1 0
6
1
Tabla 13. Controles existentes
32
4.2 OPCIONES DE TRATAMIENTO DE AMENAZAS Y DEBILIDADES
A continuación se sugieren una serie de opciones de manejo, para las amenazas cuya priorización identificada
en el cuadro anterior se encuentran en las escalas mayores 1 y 2, y para todas las debilidades que son el
objetivo principal del proyecto, tendientes a prevenir, reducir, dispersar o transferir el riesgo.
AMENAZAS Y DEBILIDADES
EN ORDEN DE PRIORIDAD
Pérdida, sustracción,
sustitución, adulteración,
falsificación de documentos e
información
POSIBLES OPCIONES
DE TRATAMIENTO
Centralizar los archivos
de gestión en una sola
área
Restringir el acceso de
funcionarios de la
organización y de los que
no lo son a las áreas
donde se ubican los
archivos
Registro de salida de los
documentos
Implementar sistema de
seguridad con cámaras
en el archivo
Realizar punteos o
verificación de
inventarios de forma
regular
Hacer revisiones de las
instalaciones hidráulicas
Inundación
Ubicación de cajas que
se encuentran en
procesamiento técnico
sobre estibas
Revisión de goteras en
instalaciones físicas
Realizar simulacros de
evacuación
OPCION
PREFERIDA
CALIFICACION
DEL RIESGO
DESPUES DE
TRATAMIENTO
RESULTADOS
DEL ANALISIS
COSTOBENEFICIO
A - ACEPTADO
R - RECHAZADO
PERSONA
RESPONSABLE
TIEMPO PARA LA
DE LA
IMPLEMENTACION IMPLEMENTACION
DE LA OPCION
COMO LAS AMENAZAS /
DEBILIDADES Y SU OPCION
DE TRATAMIENTO SERAN
MONITOREADOS
Al terminar la obra
X
A
Gerente General
2 meses
X
A
Coordinador de
archivos de
gestión de
proyectos
Inmediato
Inspecciones semanales
X
A
Jefe de seguridad
Inmediato
Inspecciones semanales
X
A
Gerente
Administrativo
2 meses
Inspecciones semanales
X
A
Coordinador de
archivos de
gestión de
proyectos
2 meses
Inspecciones trimestrales
X
A
Gerente
Administrativo
X
A
X
A
X
A
33
Coordinador de
archivos de
gestión de
proyectos
Gerente
Administrativo
Jefe de HSEQ
Inmediato
Mensualmente
2 meses
Mensualmente
Inmediato
Mensualmente
1 mes
Semestral
AMENAZAS Y DEBILIDADES
EN ORDEN DE PRIORIDAD
Incendio
POSIBLES OPCIONES
DE TRATAMIENTO
Espacios insuficientes
RESULTADOS
DEL ANALISIS
COSTOBENEFICIO
A - ACEPTADO
R - RECHAZADO
PERSONA
RESPONSABLE
TIEMPO PARA LA
DE LA
IMPLEMENTACION IMPLEMENTACION
DE LA OPCION
COMO LAS AMENAZAS /
DEBILIDADES Y SU OPCION
DE TRATAMIENTO SERAN
MONITOREADOS
X
A
Jefe de HSEQ
2 meses
Trimestralmente
Capacitación al personal
en equipos
contraincendios
X
A
Jefe de HSEQ
1 mes
Trimestralmente
Revisión de los
extintores existentes
X
A
Jefe de HSEQ
1 mes
Trimestralmente
X
A
Jefe de HSEQ
1 mes
Trimestralmente
X
A
Jefe de HSEQ
1 mes
Semestral
X
A
Jefe de HSEQ
2 meses
Trimestralmente
X
A
Jefe de HSEQ
1 mes
Trimestralmente
Realizar simulacros de
evacuación
X
A
Jefe de HSEQ
1 mes
Semestral
Centralizar los archivos
de gestión en una sola
área
X
A
Gerente General
2 meses
Revisar y mejorar
condiciones físicas de
conservación de los
depósitos actuales
X
A
Coordinador de
archivos de
gestión de
proyectos
1 mes
X
R
Gerente General
2 meses
Elaborar un plan de
emergencias
Descentralización de archivos
CALIFICACION
DEL RIESGO
DESPUES DE
TRATAMIENTO
Elaborar un plan de
emergencias
Revisión de detectores
de humo por parte de
especialista
Realizar simulacros de
evacuación
Sismo
OPCION
PREFERIDA
Capacitación al personal
en catástrofes por
fenómenos naturales
Asignación de espacios
físicos suficientes con
proyección de
crecimiento y adecuación
de condiciones
ambientales establecidas
por la ley
34
Al terminar la obra
Inspecciones mensuales
Al terminar la obra
AMENAZAS Y DEBILIDADES
EN ORDEN DE PRIORIDAD
POSIBLES OPCIONES
DE TRATAMIENTO
Adquisición de equipos
apropiados
Deficiencia tecnológica
OPCION
PREFERIDA
CALIFICACION
DEL RIESGO
DESPUES DE
TRATAMIENTO
RESULTADOS
DEL ANALISIS
COSTOBENEFICIO
A - ACEPTADO
R - RECHAZADO
PERSONA
RESPONSABLE
TIEMPO PARA LA
DE LA
IMPLEMENTACION IMPLEMENTACION
DE LA OPCION
COMO LAS AMENAZAS /
DEBILIDADES Y SU OPCION
DE TRATAMIENTO SERAN
MONITOREADOS
Una vez adquiridos los
equipos
X
R
Jefe de Sistemas
3 meses
Revisión de
infraestructura
tecnológica existente
X
A
Jefe de Sistemas
Inmediato
Trimestralmente
Optimizar equipos
existentes
X
A
Jefe de Sistemas
Inmediato
Inspecciones mensuales
Uso del Software
existente
X
A
Jefe de Sistemas
Inmediato
Inspecciones mensuales
Implementar sistema de
seguridad con cámaras
en el archivo
X
A
Gerente
Administrativo
2 meses
Inspecciones semanales
Inspecciones periódicas
de seguridad
X
A
Jefe de seguridad
Inmediato
Mensualmente
Seguridad Insuficiente
En la portería del edificio
revisar en detalle a los
funcionarios, asegurando
que ningún documento
sea extraído
Elaborar un inventario
completo de la
información del archivo
de gestión
Aplicar criterios técnicos
de organización de
archivos
Desorganización
Unificación de criterios
por dependencias
Capacitación en
procesos archivísticos al
personal que genera
documentación
Diariamente
X
A
X
A
X
A
X
A
X
A
35
Jefe de seguridad
Inmediato
Coordinador de
archivos de
gestión de
proyectos
Coordinador de
archivos de
gestión de
proyectos
Coordinador de
archivos de
gestión de
proyectos
Inmediato
Diariamente
Inmediato
Mensualmente
Coordinador de
archivos de
gestión de
proyectos
1 semana
Trimestralmente
1 mes
Inspecciones mensuales
AMENAZAS Y DEBILIDADES
EN ORDEN DE PRIORIDAD
POSIBLES OPCIONES
DE TRATAMIENTO
Capacitación en
procesos archivísticos
Perfil inadecuado del
administrador del archivo
Gestión documental no
aplicada
Acompañamiento de un
asesor en gestión
documental en procesos
Implementar y aplicar un
sistema de gestión
documental
Integrar la informática
con los procesos
archivísticos
Actualización de las TRD
OPCION
PREFERIDA
CALIFICACION
DEL RIESGO
DESPUES DE
TRATAMIENTO
RESULTADOS
DEL ANALISIS
COSTOBENEFICIO
A - ACEPTADO
R - RECHAZADO
PERSONA
RESPONSABLE
TIEMPO PARA LA
DE LA
IMPLEMENTACION IMPLEMENTACION
DE LA OPCION
Coordinador de
archivos de
gestión de
proyectos
Coordinador de
archivos de
gestión de
proyectos
COMO LAS AMENAZAS /
DEBILIDADES Y SU OPCION
DE TRATAMIENTO SERAN
MONITOREADOS
X
A
X
A
X
A
Profesional en
Bibliotecología
3 meses
Al terminar implementación
X
A
Profesional en
Bibliotecología
3 meses
Inspecciones mensuales
X
A
Profesional en
Bibliotecología
3 meses
Al terminar actualización
Tabla 14. Opciones de tratamiento de amenazas y debilidades
36
Inmediato
Inspecciones mensuales
Inmediato
Inspecciones mensuales
5.
ESTRUCTURA Y CONTENIDOS DEL PLAN DE CONTINGENCIA
El Plan de contingencia contiene los procedimientos y mecanismos de tipo
organizacional que permiten dar continuidad en el menor tiempo posible a la
operación P&Z Servicios Ltda., en caso de presentarse un evento y/o siniestro que
entorpezca el normal funcionamiento de sus actividades.
5.1.
ESCENARIOS DE CONTINGENCIA
ESCENARIO DE
RESPONSABLES
UBICACION
ESTRATEGIAS
CONTINGENCIA
Fenómenos
naturales
(inundaciones,
Gerencia Administrativa
sismo,
Bogota
–
Principal
terremotos, etc.)
Oficina
Identificar
P&Z
climáticos
bodega 29
los
y
peligros
geográficos
que pueda poner en riesgo
las instalaciones de P&Z
Catástrofes
causadas
Área de seguridad
Bogotá
–
por el hombre (Huelgas,
Principal
amenaza
bodega 29
de
bomba,
Oficina
P&Z
Incendios, seguridad de
Tabla 15. Escenarios de contingencia
DEFINICION DE RESPONSABILIDADES
1. Administración del plan de contingencia:
a. Gerente General
b. Gerente Administrativo
c. Coordinador de HSEQ
37
del
acceso al área de archivo y
a
las
edificio.
la información, etc.).
5.2.
Evaluar la seguridad
instalaciones
del
2. Atención y problemas físicos de las instalaciones:
a. Gerente Administrativo: será el encargado de solucionar problemas de
los edificios, ya sea inundación, humedad, eléctrico, o cualquier otro
problema relacionado.
b. Coordinador de archivo
3. Integridad de datos
a. DIDT - Departamento de Investigación y desarrollo tecnológico:
encargado de solucionar todo lo relacionado con redes, sistemas,
servidores, hardware, software, cableados de red, etc.
b. Coordinador de archivo
4. Seguridad física de la información
a.
Jefe de seguridad: su función es custodiar las instalaciones del
edificio, y avisar al área correspondiente, en caso de incendio o robo.
b.
Coordinador de HSEQ
c.
Coordinador de archivo
5. Evaluaciones de riesgo:
a.
Coordinador de HSEQ
b.
Coordinador de archivo
c.
Gerente Administrativo
6. Restablecimiento
a.
Gerente General
b.
Coordinador de HSEQ
c.
Gerente Administrativo
38
5.3.
REQUERIMIENTOS FUNCIONALES
CONOCIMIENTO DEL NEGOCIO
MISION
P&Z Servicios Ltda., planea, implementa y gestiona soluciones de administración
de la información, documentos y archivos, con técnicas, principios, métodos y
herramientas que optimizan el tratamiento intelectual y de infraestructura de la
información. La capacidad de competencia, el mejoramiento continuo, la iniciativa
a nuevos conceptos, nos compromete con nuestro cliente para garantizar
cumplimiento.
VISION
Es una empresa que gestiona adecuadamente procesos de gestión documental
contando con personal competente, que es un principal capital.
Buscaremos ampliar el número de clientes en los sectores oficial y privado
tendiendo a una expansión a otros lugares en el territorio nacional.
Continuaremos con el compromiso de garantizar el cumplimiento de los requisitos
estipulados
por
nuestros
clientes,
así
colaboradores.
39
como
el
bienestar
de
nuestros
PROCESOS PRINCIPALES QUE SE REALIZAN
En el Mapa de Procesos se puede observar la interrelación de los procesos de la
empresa necesarios para el desarrollo de los diferentes proyectos realizados por
la misma, además se pueden identificar las entradas, procesos base y salidas con
el fin de satisfacer las necesidades del cliente.
Los Procesos Estratégicos se encuentran interrelacionados con cada uno de los
procesos de la empresa, proporcionando una guía para la implementación del
Sistema de Gestión de Calidad.
Apoyados por los procesos anteriores se encuentran los Macro Procesos
Operativos (Administración de Documentos, Administración de Archivos y Tablas
de Retención Documental), los cuales permiten el buen desarrollo de las
diferentes actividades de la empresa logrando así una buena ejecución de los
proyectos.
Adicionalmente los dos procesos anteriores se encuentran interrelacionados con
los Procesos de Apoyo los cuales le permiten a la empresa contar con personal y
proveedores calificados y evaluar su gestión en la realización de los proyectos.
Por último y como complemento de todos los procesos anteriores y durante toda la
realización de las actividades de la empresa se encuentran los Procesos de
Control y Mejora los cuales permiten identificar las oportunidades de mejora y
plantear acciones que conlleven al mejoramiento continuo.
40
MAPA DE PROCESOS
Necesidades del
cliente y Metas
de la Empresa.
Proyectos
ejecutados a
satisfacción.
PROCESOS ESTRATÉGICOS
NTC-ISO 9001:2000 Numerales 4 y 5
Solicitud del Cliente Verbal o
Escrita, Aviso de Prensa,
Publicación en Internet,
entre otros.
Acciones de Mejora
Indicadores de Gestión
Manual de Calidad
Informe de Revisión por
la Dirección
LICITACIONES
PROCESOS DE
APOYO
NTC-ISO 9001:2000
Numeral 7.1
NTC-ISO 9001:2000
Numerales 6, 7.2 y 7.4
Planificación
del SGC
PROCESOS DE
CONTROL Y MEJORA
NTC-ISO 9001:2000
Numeral 8
Recursos Físicos, Humanos y
Económicos, Gestión de Archivo
y Planificación del SGC
Adjudicación de contratos.
No conformidades
Indicadores de Gestión
MACRO PROCESOS OPERATIVOSœ
NTC-ISO 9001:2000 Numerales 7.1, 7.3 y 7.5
Tablas De
Retención
Documental
Administración De
Archivos
Administración De
Documentos
41
SATISFACCIÓN DEL CLIENTE REQUERIMIENTOS DEL CLIENTE Adjudicación de
contratos.
5.4.
DESCRIPCION DE PROCESOS DEL ARCHIVO DE GESTION DE P&Z
PROCESO
ADMINISTRACION
DE DOCUMENTOS
CORRESPONDENCIA
ACTIVIDAD
Frecuencia de medición
Registros
RECEPCION
Cuando se recibe una
comunicación
RADICACIÓN
Cuando se recibe una
comunicación
Comunicación con rótulo
ESCANEO O DIGITALIZACION DE
COMUNICACIONES
Cada vez que se genera una
comunicación
Imagen
CLASIFICACIÓN
DISTRIBUCION
ADMINISTRACION
DE ARCHIVOS DE
GESTION
Planilla de entrega de documentos
REMISIÓN DE DOCUMENTOS
Cada vez que llega un
documento o un expediente
para el archivo
ESCANEO O DIGITALIZACION DE
DOCUMENTOS PARA ARCHIVO
Cada vez que se genera un
documento de contratos o
historias laborales
CONFORMACION DE EXPEDIENTES
NUEVOS
Cada vez que llega un
expediente al archivo
Base de datos
INVENTARIO DOCUMENTAL o
INGRESO DE EXPEDIENTES A LA
BASE DE DATOS
Cada vez que llega un
expediente al archivo
Imagen escaneada
CONSULTAS Y PRESTAMOS
DESCARGUE DE UNIDADES
PRESTADAS
Cuando un usuario solicita un
expediente
Cuando devuelven el
expediente
Tabla 16. Descripción de procesos del archivo de gestión
42
Comunicación con rótulo
Base de datos
5.5.
IDENTIFICACIÓN DE PROCESOS CRÍTICOS
PROCESO
PERIODICIDAD
PRIORIDAD
IMPACTO
DIARIO
2
ALTO
DIARIO
3
ALTO
DIARIO
4
ALTO
DIARIO
1
MUY ALTO
Ingreso en base de datos:
Alimentar la base de datos con los
documentos de archivo y la radicación
de documentos.
Consultas:
Acceso a la base de datos del archivo
de Gestión para atender
requerimientos de usuarios y las
auditorías que se realicen en la
empresa.
Préstamos: Entrega a los usuarios de
la información solicitada en momentos
de auditorías y requerimientos de los
clientes.
Digitalización: Preservación en forma
digital de documentos de información
del archivo de gestión de P&Z.
Tabla 17. Identificación de procesos críticos
Descripción de procesos críticos
9 Ingreso en base de datos
Alimentar la base de datos con la información que se reciba en el archivo de
gestión.
9 Consultas
Acceso a la base de datos del archivo de gestión de P&Z para búsqueda de
información.
43
9 Préstamos
Entrega a los usuarios de expedientes que forman parte del archivo de gestión.
9 Digitalización
Conversión de una información desde un formato analógico a un modo digital.
5.6.
INVENTARIO DE RECURSOS
Para la identificación de debilidades y amenazas relacionadas con la gestión de
los archivos de gestión se explora detenidamente los recursos de la empresa.
El resultado de esta fase fue entonces un inventario de recursos (físicos,
procesos, humanos).
TIPOS DE
TECNOLOGICO
ARCHIVO
Archivo de gestión El
sistema
de P&Z Servicios computacional
de
Ltda.
P&Z está compuesto
por:
9 1 servidor de
aplicaciones
9 2 BD
9 15 estaciones de
trabajo.
9 3 PC’s
9 50 portátiles
9 17 periféricos
9 2 discos externos
9 30 usuarios
Sistemas de redes y
comunicaciones:
9 Red Inalámbrica
44
FISICOS
HUMANOS
El área para el
archivo
de
gestión
se
encuentra en:
La
planta
de
personal de P&Z
está
compuesta
por:
Bogotá:
bodega
de
Villa Alsacia
Piso 3: Área
administrativa
Piso 3: Área
de
suministros
Piso 3: Área
de selección
de personal
Oficina
Alterna
1
GERENTE
GENERAL
1
SUBGERENTE
ADMINISTRATIVO
1
JEFE
DE
PERSONAL
6
AUXILILARES
ADMINISTRATIVOS
1 SOPORTE
7 DIRECTORES DE
PROYECTO
6 COORDINADORES
120 AUXILIARES DE
ARCHIVO
9
9
9
9
9
9
9
Red alámbrica
6 Access Point
4 Routers
3 Switch
Cable UTP Cat 6
Red LAN
Proveedor
de
servicios ETB
9 Acceso a línea
telefónica banda
ancha 1000 kb
Oficina
cliente
del
Tabla 18. Inventario de recursos
5.7.
RECURSOS DE INFORMACION
Recepción: se reciben las comunicaciones en el punto definido para atención de
correspondencia, cualquiera que sea su medio o canal de transporte.
Radicación: es el procedimiento por medio del cual, las entidades asignan un
número consecutivo, a las comunicaciones
recibidas o producidas, dejando
constancia de la fecha y hora de recibo o de envío, con el propósito de oficializar
su trámite y cumplir con los términos de vencimiento que establezca la Ley.
Escaneo: proceso de conversión de comunicaciones en papel a soporte digital.
Clasificación: agrupar la correspondencia de tipo entrante, interna y saliente para
ser distribuida.
Distribución: entrega de las comunicaciones recibidas.
Remisión de documentos: relación de documentos inventariados en una planilla
que se envía al archivo de gestión.
45
Conformación de expedientes: creación de expedientes nuevos que ingresan al
archivo.
Inventario documental: es el instrumento que describe la relación sistemática y
detallada de las unidades de un fondo, siguiendo la organización de las series
documentales.
Consultas
y
préstamos:
atender
los
requerimientos
de
los
usuarios
suministrando información según los niveles d seguridad que se establezcan.
Descargue de unidades prestadas: en el momento de la devolución, en la base
de datos se cierran los préstamos descargándolos.
DOCUMENTACIÓN REQUERIDA
Procedimiento de radicación y distribución de correspondencia
Procedimiento de consulta y préstamo
Formato de inventario documental
Planilla de préstamos
Planilla de devolución
Inventario documental del archivo de gestión
5.8.
RECURSOS TECNOLÓGICOS - SOFTWARE
PROCESOS
9 Ingreso en base de datos
9 Consultas
9 Préstamos
46
9 Indexación
9 Digitalización
SOFTWARE
Software documental – SIDRA (Sistema de información y recuperación de
recursos archivísticos), páginas web para consulta por intranet, Software Capture
para procesos de digitalización.
Windows 2000 Professional, XP, Office 2003, Outlook 2003, Norton Antivirus v.10,
Adobe acrobat 7.0, Winzip 8.0.
5.9.
RECURSOS TECNOLÓGICOS – HARDWARE
ESPECIFICACIONES TÉCNICAS
9 1 Servidor de aplicaciones y backups Hewlett Packard: Intel Xeon 3GHZ 2MB
caché active, Intel Server chasis SC5275E, RAM 2GB PC 2100, DD 120GB 1.56,
Quemador DVD.
9 3 equipos PC Pentium IV, DD 40 GB, Memoria RAM 512 MB, unidad CD-DVD,
Tarjeta de red 10/100/1000 Mbps, monitor, teclados, mouse.
9 50 portátiles Pentium IV 2.3Mhz, DD 120 GB, Memoria RAM 1 GB, unidad CDDVD, Tarjeta de red 10/100/1000 Mbps, tarjeta inalámbrica WLAN 802.11 b/g.
9 1 UPS 40 Kv.
9 5 Lectoras de códigos de barra, 15 impresoras en red LaserJet, 2 impresoras
de códigos de barras.
9 1 Scanner Kodak I80
9 3 Switch administrativo.
47
9 1 Quemador Externo de CD’s – DV`s.
9 1 Disco extraíble para backups.
5.10. INVENTARIO DE INSTALACIONES FISICAS
Bogotá - Bodega Villa Alsacia
Área administrativa:
1 módulo estantería fija de 6 entrepaños
5 módulos de oficina
5 sillas
1 Pbx
1 archivador
3 extensiones telefónicas
2 neveras
Área de suministros:
2 módulos estantería fija de 6 entrepaños
Área de selección de personal:
2 módulos estantería fija de 6 entrepaños
7 mesas de trabajo
15 sillas
1 línea telefónica
Bogotá - Oficina Alterna
2 módulos estantería fija de 6 entrepaños
1 mesa de trabajo
1 silla
1 línea telefónica
48
5.11. INVENTARIO DE RECURSO HUMANO
Los archivos de gestión de P&Z cuentan con
9 1 Coordinador de archivo
9 3 Auxiliares de archivo
9 1 técnico de sistemas para soporte tecnológico
5.12. DISEÑO E IMPLEMENTACION DEL PLAN
DEFINICION DE RECURSOS MINIMOS
9 3 Computadores
9 1 Switch administrable
9 1 Impresora LaserJet
9 1 Scanner
9 1 Lectora de códigos de barra
9 Área de trabajo de 120 m2
9 2 escritorios
9 1 mesa de trabajo
9 5 sillas
9 papelería
9 extensión telefónica
9 cafetería
9 Tablas de retención documental
9 Formato de inventario
9 Instructivo de diligenciamiento del formato de inventario
9 Manual de calidad
49
9 Procedimientos y Lineamientos establecidos por la empresa
9 Recurso humano
IDENTIFICACION DE REGISTROS VITALES
DOCUMENTOS QUE PUEDEN GENERAR MAYOR
IMPACTO POR SU AUSENCIA O PERDIDA
PROCESOS
Licitaciones
Contratos
Licitaciones
Propuestas
Procesos de apoyo
Facturas
Procesos de apoyo
Historias laborales
Procesos de control y mejora
Manual de calidad
Archivo de gestión
Inventario documental
Tabla 19. Identificación de registros vitales
Los registros vitales identificados en la anterior tabla, es la información vital de la
organización. Estos documentos se escanearán y se conservarán en imagen con
dos copias, una en el archivo de gestión ubicado en las oficinas de Villa Alsacia y
otra en una oficina alterna del gerente de la empresa. La disposición final de estos
documentos será permanente y en caso de pérdida se aplicarán mecanismos de
reconstrucción como la reprografía y la consulta en otras fuentes de información.
NOTIFICACION Y ESCALAMIENTO
Los mecanismos y medios del plan de comunicación serán los siguientes:
50
AVISOS DE EMERGENCIA
Cualquier persona que detecte una situación de emergencia avisará al
Coordinador de HSEQ, para que este defina la situación y ordene el
accionamiento del Plan de Emergencias por el sistema interno de comunicaciones
(sonido que se escucha en todas las áreas).
En caso de existir corte de energía, debe informarse por medio de un megáfono o
se escuchará el sonido de los pitos que utilizan los empleados.
En la actualidad el sistema de alarma instalado se encuentra comunicado con una
central la cual da aviso a organismo de seguridad y socorro según sea el caso ya
que a esta se encuentran conectados los sensores de humo.
SISTEMA DE COMUNICACIONES
ALARMA: Sistema de alarma sonora que es activado por el Coordinador de HSEQ
el cual indica que se deben evacuar las instalaciones, dirigiéndose el personal al
punto de encuentro.
El coordinador de la emergencia cuenta con un megáfono con el que puede en
caso dado poner en alerta a los funcionarios.
PLAN INFORMATIVO
En caso de emergencia en las instalaciones de Villa Alsacia, el personal ubicado
en las oficinas cuenta con el listado de los números de teléfono de las autoridades
y organismos de socorro que pueden dar soporte.
51
El Coordinador de HSEQ es la única persona autorizada a dar cualquier
información a quien lo requiera, y quien declarada la emergencia dará aviso a las
autoridades y a los entes de socorro vía telefónica.
DECLARACION DEL FIN DE LA EMERGENCIA
Una vez controlada en su totalidad la emergencia y de acuerdo a los criterios del
Coordinador de HSEQ, quien es la única persona que puede declarar que esta ha
sido superada y por ende ha finalizado. Dando instrucciones claras al personal
para que retorne a sus actividades.
CENTROS ALTERNOS
ELEMENTOS DEL
UBICACION
1. Oficina
principal
MPI: Calle 34 No.1725
SITIO
Computadores
ESTRATEGIA
En
caso
de
una
catástrofe
se
reanudaran labores en las oficinas de
Impresoras
MPI, aplicando los mecanismos de
reconstrucción para los documentos
Escáner
vitales.
Lectores
2. Oficina alterna del
Gerente
Transversal
Como segunda opción se contará con
Computadores
la oficina alterna que posee el Gerente
General:
71F
Impresoras
General, aplicando los mecanismos de
reconstrucción para los documentos
Escáner
vitales.
No.5A-54
Lectores
Tabla 20. Centros alternos
52
DESCRIPCION DE ESTRATEGIAS
ESCENARIOS
Identificar los
peligros
climáticos y
geográficos
que puedan
poner en
riesgo las
instalaciones
de P&Z
Servicios Ltda.
EQUIPOS DE
TRABAJO
Administración
del plan
(Gerente
General,
Gerente
Administrativo,
Coordinador
de HSEQ).
RECURSOS
ESPECIFICOS
Organismos de
socorro
Atención a
Problemas
físicos de los
edificios
(Gerente
Administrativo,
Coordinador
de archivo)
Administración
del plan
(Gerente
General,
Gerente
Administrativo,
Coordinador
de HSEQ).
Extintores
(Multipropósito,
Solkaflan 123,
agua)
dependiendo
del área.
Gerente
Administrativo:
Activación de
planta eléctrica
del edificio.
Organismos de
socorro
53
CONTROLES
PROCESO DE
ACTIVACION
Inundación
Incendio
Desarrollo del
plan de
emergencias
en coordinación
con la
Empresa.
Sismo
Corte de energía
eléctrica
PROCESO DE
RETORNO
Probable,
debido a que el
archivo de
gestión se
encuentra en
instalaciones
ubicadas en
lugares
geográficamente
inundables,
cerca al río
Fucha.
Probable,
porque cerca a
las instalaciones
se encuentra
una bodega
productora de
químicos.
Muy probable,
Colombia y
especialmente la
región Andina
se encuentra
ubicada en uno
de los cordones
telúricos de más
alta probabilidad
de ocurrencia y
riesgo.
Probable, por
las malas
condiciones del
cableado
eléctrico se hace
necesario
realizar cortes
de energía
continuamente.
Cortes
prolongados
(más de 1 hora):
poco probables.
Seguridad
física de la
información
(Jefe de
seguridad)
Circuito
cerrado de
cámaras
Robo,
Sustracción,
sustitución,
Adulteración,
Pérdida de
documentos
Ataques Internos
Evaluar los
peligros de la
Integridad de
los datos
Integridad de
datos (DIDT,
Coordinador
de archivo)
Lineamientos
que regulan
aspectos
relacionados
con seguridad
informática en
P&Z Servicios
Ltda.
Software de
seguridad
informática
(antivirus,
firewalls,
parches de
seguridad,
etc.)
Virus
Informáticos
Falsificación
Identificar los
peligros de la
seguridad de
la información
de los
archivos de
gestión
Coordinador
de archivo,
DIDT
Software
documental
(SIDRA),
Software de
digitalización
Acrobat
Capture, Pagis
Pro.
54
Lineamientos
que regulan
aspectos
relacionados
con seguridad
de la
información en
P&Z Servicios
(Desarrollo de
un programa de
gestión
documental)
Físicas: luz,
humedad y
temperatura
Químicas:
oxigeno,
nitrógeno, ozono,
carbono.
Biológicas:
roedores,
insectos, hongos,
Probable, no se
cuenta con
sistemas de
alarmas en la
recepción de los
edificios ni se
hace revisión
física exhaustiva
de los
documentos
físicos que
sacan los
funcionarios
Poco probable,
los usuarios de
la red tienen
restricciones
para realizar
modificaciones
sobre los
documentos
registrados en
los aplicativos
de la empresa.
Probable, no se
cuenta con
bloqueo de
archivos
adjuntos en
mails y los
usuarios no
tienen
restricciones con
el acceso a
internet.
Probable, no
existen controles
de seguridad
adecuados
Probable:
ocasionaría
pérdidas totales
de la
información si
no se
implementa un
programa de
conservación
preventiva de
los documentos.
bacterias
Mecánicas:
manipulación del
papel,
condiciones
almacenamiento
Materias primas
del papel:
Oxidación, acidez
Descentralización
de archivos
Desorganización
Muy Probable,
los archivos
están
descentralizados
y están ubicados
en dos áreas
geográficamente
dispersas.
Muy Probable,
Los archivos de
gestión no están
organizados de
acuerdo con
criterios técnicos
ni inventariados
en su totalidad.
Tabla 21. Descripción de estrategias
5.13. CAPACITACION Y PRUEBAS
SESIONES DE CAPACITACION
Objetivos:
Difundir y concientizar a todo el personal activo de la empresa los pasos a seguir
en caso de cualquier riesgo.
Detalles:
- Definición del Plan de Contingencia
- Lineamientos y procedimientos generados por la empresa.
- Plan informático
55
Términos usados, supuestos y limitaciones:
Utilizar un lenguaje sencillo y que sea entendible para todo el personal activo de la
empresa.
Organizar jornadas de capacitación del plan de contingencia de 6 horas diarias por
grupos de máximo 12 personas, en caso que asista más personal al recinto, se
dividirá el grupo en dos, uno continuará en la sala previamente establecida y el
otro grupo en una sala alterna que estará disponible con todos los elementos
necesarios (equipos de cómputo, video-beam, televisor, DVD, etc.).
En caso de existir un corte eléctrico, se realizará una jornada práctica con el
personal, la cual se ha preparado previamente.
PLAN DE PRUEBAS
Objetivos:
Reducir la probabilidad de riesgos en un nivel aceptable asegurando la adecuada
recuperación de la información.
TIPOS DE PRUEBAS
Simulacros:
Los simulacros hacen parte de la evaluación, capacitación y entrenamiento del
personal para la atención de emergencias, por lo que cada una de estas
actividades debe ser evaluada en todos sus aspectos.
Es de resaltar que los simulacros no deben ser anunciados con anterioridad a su
ejecución, ya que no se mediría y evaluaría la reacción real del personal de la
56
empresa. Por lo anterior durante el año se deben efectuar mínimo cinco (5)
ejercicios de este tipo ubicando la emergencia en diferentes áreas de la empresa.
Descripción:
9 Hacer funcionar los equipos asignados para el plan de contingencia.
9 Ubicar un equipo que funcione como servidor
9 Conectar los equipos con el switch administrable con el fin de hacer una red
local y verificar conexiones desde los equipos cliente hacia el servidor.
9 Instalar la base de datos que contiene la información del archivo de gestión
9 Restablecer el último backup realizado a la base de datos.
9 Verificar y actualizar, si se requiere el listado de documentos vitales de la
empresa.
5.14. MANTENIMIENTO DEL PLAN
POLITICAS Y PROCEDIMIENTOS
Una vez por mes se debe realizar un informe sobre el plan de contingencia,
teniendo en cuenta las posibles modificaciones que se pudieran hacer.
Semestralmente se hará una verificación de los teléfonos de contacto para
asegurar que son los que están actualmente en funcionamiento. De igual forma
se hará con la revisión de los botiquines de primeros auxilios. En caso de tener
que utilizar alguno de los elementos del botiquín, es necesario que sea repuesto
inmediatamente.
Realizar periódicamente:
a.
Llamar a los teléfonos de los colaboradores incluidos en la lista del plan de
contingencia.
57
b.
Verificar los procedimientos que se emplearan para almacenar y recuperar
los datos (backup).
c.
Comprobar el correcto funcionamiento del disco extraíble, y del software
encargado de realizar dicho backup.
d.
Realizar simulacros de incendio, capacitando al personal en el uso de los
extinguidores; caída de sistemas o fallas de servidores, para la medición de la
efectividad del plan de contingencia.
MECANISMOS DE ALMACENAMIENTO
Copias de Seguridad:
Al final de cada día la información ingresada en el aplicativo, se copiara en un
disco extraíble, esto permitirá salvar la información, en caso fallo parcial o total, de
uno o ambos servidores, o de la propia base de datos.
Además, existe una copia mensual, desde ese disco extraíble a DVD-ROM, para
archivar definitivamente. Esta ultima copia, que se realiza en forma mensual,
podría ser emitida por duplicado, para que de esta manera, se pueda archivar una
dentro de la compañía y otra fuera de la misma. Así se asegura de que en caso de
robo dentro del edificio, se cuente con otra copia de la información vital del archivo
de gestión de la empresa.
MECANISMOS DE ACTUALIZACION
Una vez realizadas las pruebas del plan se procederá a realizar el cambio o la
actualización en los casos que se requiera.
58
En caso de modificarse el plan de contingencia, actualizar todas las copias de
cada uno de los empleados, con la posterior destrucción de la copia anterior, para
unificar la información.
59
6.
CONCLUSIONES
Un Plan de Contingencia es la herramienta que cualquier empresa debe tener,
para desarrollar la habilidad y los medios de sobrevivir y mantener sus
operaciones, en caso de que un evento fuera de su alcance le pudiera ocasionar
una interrupción parcial o total en sus funciones. Las políticas con respecto a la
recuperación de desastres deben de emanar de la máxima autoridad Institucional,
para garantizar su difusión y estricto cumplimiento.
El hecho de preparar un plan de contingencia no implica un reconocimiento de la
ineficiencia en la gestión de la empresa, sino todo lo contrario, supone un
importante avance a la hora de superar todas aquellas situaciones descritas con
anterioridad y que pueden provocar importantes pérdidas, no solo materiales sino
aquellas derivadas de la paralización del negocio durante un período más o menos
largo.
El plan de contingencias tiene diferentes niveles de complejidad y flexibilidad
según
las
necesidades
y
características
de
los
grupos,
empresas
u
organizaciones. Nunca se contará con los recursos suficientes para estar
totalmente preparados, de ahí que el proceso deba ser paulatino e ir
evolucionando según el contexto.
El monitoreo y revisiones de las acciones es esencial para asegurar se estén
llevando a cabo eficazmente. También nos permitirá evidenciar los factores que
pudieran estar afectando negativamente la aplicación de controles.
La probabilidad que las amenazas externas de tipo climático y geográfico se
materialicen se minimizará diseñando y aplicando planes de emergencias,
capacitaciones al personal, y revisiones continuas a las instalaciones.
60
Por otra parte, la centralización de los archivos de gestión contribuirá a controlar
la Pérdida, sustracción, sustitución, adulteración, falsificación de documentos e
información.
El desarrollo de un programa de gestión documental le permitirá a P&Z minimizar
la probabilidad que los riesgos (amenazas y debilidades identificadas) se
presenten nuevamente, ya que permitirá controlar los documentos y los peligros
que en materia de seguridad e integridad de la información debilita a la empresa.
La empresa se beneficiará con el Programa de gestión documental: recuperando
el conocimiento, integrando la informática y los procesos archivísticos, obteniendo
una rápida localización y consulta de documentos, permitiéndole un mejor control
y seguimiento de la distribución de documentos.
La aplicación del Plan de contingencia nos permitirá estar preparados para
identificar las posibles situaciones de emergencia, sus posibles variaciones, los
procedimientos para hacerles frente y las alternativas disponibles. Es mejor estar
preparados para algo que a lo mejor no va a suceder, a que nos suceda algo para
lo cual no estemos preparados.
61
7.
BIBLIOGRAFIA
MARTINEZ, Juan Gaspar. Planes de contingencia: la continuidad del negocio en
las organizaciones. Madrid: Díaz de Santos, 2004.
TAMAYO Y TAMAYO, Mario. Serie aprender a Investigar. Bogotá: ICFES, 1995
ZAPATA CÁRDENAS, Carlos Alberto. Apuntes de clase de la asignatura de
Planes de Contingencia en Archivos. Bogotá: Universidad de la Salle 2007
MEJÍA, Rubi Consuelo. Administración de riesgos un enfoque empresarial.
Medellín: Universidad EAFIT, 2006.
ISAZA CASTRO, Jairo Guillermo; Rendón Acevedo, Jaime Alberto. Guía
metodológica para la formulación y presentación de proyectos de investigación:
apuntes de clase. 2ª. Ed. Bogotá: Universidad de la Salle, 2007
GONZÁLEZ HERNÁNDEZ, Sara. Archivos: desorganizados fuente de corrupción
administrativa. Bogotá: Archivo General de la Nación, 2006
Direcciones Internet y Material Electrónico:
Wikipedia Foundation, Inc.(2007). Wikipedia: la enciclopedia libre.
En: http://es.wikipedia.org/wiki/Seguridad_de_Informaci%C3%B3n
62
Ramos, F. Nuevo reglamento de seguridad para la protección de ficheros
automatizados con datos de carácter personal: ¿obstáculo o ayuda al desarrollo
de la empresa española?.
En: http://www.iec.csic.es/criptonomicon/articulos/expertos57.html
Conicet. Más información sobre la intranet de Conicet.
En: http://www.conicet.gov.ar/intranet/masInformacion.php
Turgeon, D. IDRC Books free online
En: http://www.idrc.ca/es/ev-30231-201-1-DO_TOPIC.html
63
Descargar