SlideShare una empresa de Scribd logo
1 de 7
Plan de Contingencia
Profesora Pilar Pardo
Estructura del Plan de Contingencia
• Nombre del Riesgo.
• Análisis del riesgo. (Describir en que consiste el riesgo)
• Clasificación (Prioridad: Alta – Media – Baja)
• Planificación (Antes, durante, después, monitoreo)
Tip’s importantes que no pueden olvidar
• Deben ser 8 riesgos lógicos y 8 riesgos físicos como mínimo,
el máximo lo definen ustedes.
• Los riesgos lógicos se asocian principalmente a falencias del
equipo de trabajo.
• Los riesgos físicos se asocian a la pérdida de información,
vulnerabilidades, daños en el HW y en el SW, entre otros
aspectos.
• Deben de separar riesgos físicos web de los riegos físicos de
la aplicación móvil.
Realizar tabla con Riesgos Lógicos
Nombre del Riesgo Prioridad Alta
(catastrófico)
Prioridad Media
(Crítico)
Prioridad Baja
(Despreciable)
Riesgo Lógico 1 x
Riesgo Lógico 2 x
Riesgo Lógico 3 x
Riesgo Lógico 4 x
Riesgo Lógico 5 x
Riesgo Lógico 6 x
Riesgo Lógico 7 x
Mínimo 8 - Máximo lo que ustedes estimen necesarios.
Realizar tabla con Riesgos Físicos
Nombre del Riesgo Prioridad Alta Prioridad Media Prioridad Baja
Riesgo Físico 1 x
Riesgo Físico 2 x
Riesgo Físico 3 x
Riesgo Físico 4 x
Riesgo Físico 5 x
Riesgo Físico 6 x
Riesgo Físico 7 x
Mínimo 8 - Máximo lo que ustedes estimen necesarios.
Ejemplo de Riesgo Lógico
Nombre del Riesgo: Técnicas de Recopilación de Información mal elaboradas
Análisis: Las técnicas de recopilación de información no contenían preguntas de calidad que permitieran
obtener información relevante para obtener información de usuarios o clientes.
Los usuarios del sistema son múltiples, con características , necesidades y requerimientos diferentes
por lo que una técnica e recopilación mal elaborada puede generar un sistema poco factible.
Prioridad: Alta - Catastrófico
PLANIFICACIÓN DEL RIESGO
Antes: Elaborar una técnica de recopilación con preguntas que sean validadas por Profesor guía y que aporten
al logro del objetivo general y objetivos específicos del proyecto.
Durante: Entregar una copia de los requerimientos obtenidos por parte del usuario y del cliente de manera de
generar un respaldo . En el caso de los Clientes , es recomendable que los requerimientos sean
firmados por cada uno de los Clientes. Se recomienda acordar un máximo de 3 modificaciones a lo
largo del SW. Un cuarto cambio, tiene un valor adicional al plan contratado. Todo el equipo de trabajo
debe estar en conocimiento de esta información.
Después: Se deben analizar los resultados obtenidos durante la aplicación de cada Técnica de Recopilación
aplicada, de manera tal que se pueda identificar claramente que es lo que quieren los usuarios y que
es lo que necesitan los clientes.
Seguimiento: A lo largo del proyecto, se deben realizar varias técnicas de recopilación de información, primero para
analizar el entorno, luego para probar el Prototipo, luego para validar funcionalidades del SW y
finalmente para revisar si el sw cumple con la totalidad de los requisitos establecidos por usuarios y
clientes.
Ejemplo de Riesgo Físico
Nombre del Riesgo: Hackeo del sitio web
Análisis: Como todo sistema de información en línea, la página es susceptible a diferentes tipos de hackeo. Dada la
gran variedad de ataques posibles y sus consecuencias, los pasos a seguir deben cambiar de acuerdo a cada
escenario en particular. Los diferentes ataques pueden ocasionar una inhabilitación temporal del servicio,
robo de información o corrupción/pérdida de datos
Prioridad: Alta - Catastrófico
PLANIFICACIÓN DEL RIESGO
Antes: Se toman medidas preventivas para la seguridad de la información trabajando con protocolos de seguridad
y autentificación para el acceso a ella. Se revisan continuamente la integridad de los datos y posibles
vulnerabilidades que pueda poseer el sistema mediante diversos tipos de prueba. Por lo mismo, se deben
configurar los DNS primario y secundario de manera que la página se mantenga operativa. El analista
desarrollador debe tener un contrato de trabajo 24/7 de tal manera que esté asegurada la operatividad del
sistema en todo momento o bien el equipo deberá trabajar con un sistema de turnos. Mantener
actualizado el plan de respaldo del sistema web.
Durante: Se identifica la naturaleza del ataque. En caso de que el ataque tenga consecuencias mayores, se debe
informar por los medios de comunicación que posea la Empresa. Se debe investigar las consecuencias del
ataque, los tipos de acceso vulnerados o bien la pérdida de información causada. Por otro lado, en caso de
que exista riesgo de robo de información, se deben aislar los mecanismos de conexión a esta información y
protegerla de la mejor forma posible.
Después: Una vez que el ataque haya terminado y se esté seguro que las operaciones futuras están a resguardo de
nuevos problemas, se debe recuperar la información perdida (En caso de ser necesario) y restablecer el
servicio; avisando por los medios de comunicación establecidos el estado operativo del sistema.
Seguimiento: Se deben analizar las causas y medios que permitieron el ataque, tomando medidas preventivas para evitar
ataques futuros. Se deben hacer pruebas que simulen el mecanismo del hackeo para comprobar que la
información está segura. En caso de robo de información sensible, se debe investigar las consecuencias del
robo y tomar acciones al respecto, tales como informar a autoridades o sugerir cambios de contraseña para
clientes.

Más contenido relacionado

La actualidad más candente

DSDM (Dynamic System Development Method)
DSDM (Dynamic System Development Method)DSDM (Dynamic System Development Method)
DSDM (Dynamic System Development Method)urumisama
 
Planificacion de proyecto de software
Planificacion de proyecto de softwarePlanificacion de proyecto de software
Planificacion de proyecto de softwareGeorgy Jose Sanchez
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareJennifer Andrea Cano Guevara
 
Mobile D (programacion dispositivos moviles)
Mobile D (programacion dispositivos moviles)Mobile D (programacion dispositivos moviles)
Mobile D (programacion dispositivos moviles)David Hernandez
 
Ingenieria de requerimientos
Ingenieria de requerimientosIngenieria de requerimientos
Ingenieria de requerimientosMarvin Romero
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareantonio
 
Introduccion a Scrum con caso práctico
Introduccion a Scrum  con caso prácticoIntroduccion a Scrum  con caso práctico
Introduccion a Scrum con caso prácticoDaniel Escribano Ales
 
Metodologia del rup
Metodologia del rupMetodologia del rup
Metodologia del ruportizrichard
 
Power Point Proyectos Informaticos
Power Point Proyectos InformaticosPower Point Proyectos Informaticos
Power Point Proyectos InformaticosDaniela
 
Gestión de proyectos de software - Subtema 3.1: Objetivo del proyecto
Gestión de proyectos de software - Subtema 3.1: Objetivo del proyectoGestión de proyectos de software - Subtema 3.1: Objetivo del proyecto
Gestión de proyectos de software - Subtema 3.1: Objetivo del proyectoJair Valenz
 
Taller de requerimientos funcionales modulo 10.2
Taller de requerimientos funcionales modulo 10.2Taller de requerimientos funcionales modulo 10.2
Taller de requerimientos funcionales modulo 10.2Javier Calderon
 
6. Plan De Proyecto Bdtransito
6. Plan De Proyecto Bdtransito6. Plan De Proyecto Bdtransito
6. Plan De Proyecto Bdtransitojeison david
 
Planeacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwarePlaneacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwareTtomas Carvajal
 

La actualidad más candente (20)

DSDM (Dynamic System Development Method)
DSDM (Dynamic System Development Method)DSDM (Dynamic System Development Method)
DSDM (Dynamic System Development Method)
 
Ejercicio scrum
Ejercicio scrumEjercicio scrum
Ejercicio scrum
 
Plan desarrollo software
Plan desarrollo softwarePlan desarrollo software
Plan desarrollo software
 
Planificacion de proyecto de software
Planificacion de proyecto de softwarePlanificacion de proyecto de software
Planificacion de proyecto de software
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto software
 
PRESENTACIÓN RUP
PRESENTACIÓN RUPPRESENTACIÓN RUP
PRESENTACIÓN RUP
 
Mobile D (programacion dispositivos moviles)
Mobile D (programacion dispositivos moviles)Mobile D (programacion dispositivos moviles)
Mobile D (programacion dispositivos moviles)
 
Ingenieria de requerimientos
Ingenieria de requerimientosIngenieria de requerimientos
Ingenieria de requerimientos
 
Tecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto softwareTecnicas de estimacion de costos de proyecto software
Tecnicas de estimacion de costos de proyecto software
 
Introduccion a Scrum con caso práctico
Introduccion a Scrum  con caso prácticoIntroduccion a Scrum  con caso práctico
Introduccion a Scrum con caso práctico
 
Proyecto software educativo
Proyecto software educativoProyecto software educativo
Proyecto software educativo
 
METODOLOGIA RUP
METODOLOGIA RUPMETODOLOGIA RUP
METODOLOGIA RUP
 
Mcvs re-03 requerimientos técnicos
Mcvs re-03 requerimientos técnicosMcvs re-03 requerimientos técnicos
Mcvs re-03 requerimientos técnicos
 
Metodologia del rup
Metodologia del rupMetodologia del rup
Metodologia del rup
 
Power Point Proyectos Informaticos
Power Point Proyectos InformaticosPower Point Proyectos Informaticos
Power Point Proyectos Informaticos
 
Gestión de proyectos de software - Subtema 3.1: Objetivo del proyecto
Gestión de proyectos de software - Subtema 3.1: Objetivo del proyectoGestión de proyectos de software - Subtema 3.1: Objetivo del proyecto
Gestión de proyectos de software - Subtema 3.1: Objetivo del proyecto
 
Taller de requerimientos funcionales modulo 10.2
Taller de requerimientos funcionales modulo 10.2Taller de requerimientos funcionales modulo 10.2
Taller de requerimientos funcionales modulo 10.2
 
6. Plan De Proyecto Bdtransito
6. Plan De Proyecto Bdtransito6. Plan De Proyecto Bdtransito
6. Plan De Proyecto Bdtransito
 
Planeacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de softwarePlaneacion y elaboración de proyectos de software
Planeacion y elaboración de proyectos de software
 
Guion psp-0.1
Guion psp-0.1Guion psp-0.1
Guion psp-0.1
 

Destacado (20)

Factibilidades
FactibilidadesFactibilidades
Factibilidades
 
Cadena de Valor
Cadena de ValorCadena de Valor
Cadena de Valor
 
Gobierno TI
Gobierno TIGobierno TI
Gobierno TI
 
Modelo de negocios - CANVAS
Modelo de negocios - CANVASModelo de negocios - CANVAS
Modelo de negocios - CANVAS
 
Introducción ITIL
Introducción  ITILIntroducción  ITIL
Introducción ITIL
 
Administración y gestión de un emprendimiento
Administración y gestión de un emprendimientoAdministración y gestión de un emprendimiento
Administración y gestión de un emprendimiento
 
Algunos Tips para triunfar en el Mundo Laboral
Algunos Tips para triunfar en el Mundo LaboralAlgunos Tips para triunfar en el Mundo Laboral
Algunos Tips para triunfar en el Mundo Laboral
 
Cátedra de Escenarios
Cátedra de EscenariosCátedra de Escenarios
Cátedra de Escenarios
 
Ejercicio Práctico de Base de Datos
Ejercicio Práctico de Base de DatosEjercicio Práctico de Base de Datos
Ejercicio Práctico de Base de Datos
 
Proyecto Integral 2015
Proyecto Integral 2015Proyecto Integral 2015
Proyecto Integral 2015
 
Arquitectura de Software
Arquitectura de SoftwareArquitectura de Software
Arquitectura de Software
 
Consideraciones para evitar el fracaso de una Aplicación Móvil
Consideraciones para evitar el fracaso de una Aplicación MóvilConsideraciones para evitar el fracaso de una Aplicación Móvil
Consideraciones para evitar el fracaso de una Aplicación Móvil
 
Emprendimientos Sustentables
Emprendimientos SustentablesEmprendimientos Sustentables
Emprendimientos Sustentables
 
Apoyo para la tesis
Apoyo para la tesisApoyo para la tesis
Apoyo para la tesis
 
Liderazgo y trabajo en equipo
Liderazgo y trabajo en equipoLiderazgo y trabajo en equipo
Liderazgo y trabajo en equipo
 
Girls In Tech Biobío
Girls In Tech BiobíoGirls In Tech Biobío
Girls In Tech Biobío
 
Presentacioón de TIPI
Presentacioón de TIPIPresentacioón de TIPI
Presentacioón de TIPI
 
e-Business
e-Businesse-Business
e-Business
 
Programación Orientada a Objetos
Programación Orientada a ObjetosProgramación Orientada a Objetos
Programación Orientada a Objetos
 
COMENZANDO TU TESIS
COMENZANDO TU TESISCOMENZANDO TU TESIS
COMENZANDO TU TESIS
 

Similar a PLAN DE CONTINGENCIA

Plandecontingencia
PlandecontingenciaPlandecontingencia
PlandecontingenciaMiguel Diaz
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadYESENIA CETINA
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Carlos R.
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
Unidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasUnidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasgarivas2006
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxLuis Flores
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfEduOliver2
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 

Similar a PLAN DE CONTINGENCIA (20)

Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Unidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasUnidad 3 riesgos-contingencias
Unidad 3 riesgos-contingencias
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptx
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 

Más de Pilar Pardo Hidalgo

Género y emprendimientos femeninos
Género y emprendimientos femeninosGénero y emprendimientos femeninos
Género y emprendimientos femeninosPilar Pardo Hidalgo
 
Ingeniería y gestión de requerimientos
Ingeniería y gestión de requerimientosIngeniería y gestión de requerimientos
Ingeniería y gestión de requerimientosPilar Pardo Hidalgo
 
Factibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SWFactibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SWPilar Pardo Hidalgo
 
Factibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWFactibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWPilar Pardo Hidalgo
 
Principios basicos base de datos
Principios basicos   base de datosPrincipios basicos   base de datos
Principios basicos base de datosPilar Pardo Hidalgo
 
Técnicas de recopilación de información
Técnicas de recopilación de informaciónTécnicas de recopilación de información
Técnicas de recopilación de informaciónPilar Pardo Hidalgo
 
Diseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UIDiseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UIPilar Pardo Hidalgo
 
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?Pilar Pardo Hidalgo
 
Turismo Inteligente - Design Thinking
Turismo Inteligente - Design ThinkingTurismo Inteligente - Design Thinking
Turismo Inteligente - Design ThinkingPilar Pardo Hidalgo
 
Clase 1 Taller de intraestructura TI
Clase 1   Taller de intraestructura TIClase 1   Taller de intraestructura TI
Clase 1 Taller de intraestructura TIPilar Pardo Hidalgo
 
Junta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián ConcepciónJunta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián ConcepciónPilar Pardo Hidalgo
 

Más de Pilar Pardo Hidalgo (20)

Género y emprendimientos femeninos
Género y emprendimientos femeninosGénero y emprendimientos femeninos
Género y emprendimientos femeninos
 
Ingeniería y gestión de requerimientos
Ingeniería y gestión de requerimientosIngeniería y gestión de requerimientos
Ingeniería y gestión de requerimientos
 
Factibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SWFactibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SW
 
EDT
EDTEDT
EDT
 
PMBOK
PMBOK PMBOK
PMBOK
 
PMI Y PMBOK
PMI Y PMBOKPMI Y PMBOK
PMI Y PMBOK
 
Metodología Ágil
Metodología ÁgilMetodología Ágil
Metodología Ágil
 
Gestion de proyectos de SW
Gestion de proyectos de SWGestion de proyectos de SW
Gestion de proyectos de SW
 
Ejemplo de Proyecto de Software
Ejemplo de Proyecto de SoftwareEjemplo de Proyecto de Software
Ejemplo de Proyecto de Software
 
Factibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWFactibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SW
 
Principios basicos base de datos
Principios basicos   base de datosPrincipios basicos   base de datos
Principios basicos base de datos
 
Técnicas de recopilación de información
Técnicas de recopilación de informaciónTécnicas de recopilación de información
Técnicas de recopilación de información
 
Uso eficiente de redes sociales
Uso eficiente de redes socialesUso eficiente de redes sociales
Uso eficiente de redes sociales
 
Diseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UIDiseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UI
 
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
 
Herramientas de Innovacion
Herramientas de InnovacionHerramientas de Innovacion
Herramientas de Innovacion
 
MODELO DE NEGOCIO CANVAS
MODELO DE NEGOCIO CANVASMODELO DE NEGOCIO CANVAS
MODELO DE NEGOCIO CANVAS
 
Turismo Inteligente - Design Thinking
Turismo Inteligente - Design ThinkingTurismo Inteligente - Design Thinking
Turismo Inteligente - Design Thinking
 
Clase 1 Taller de intraestructura TI
Clase 1   Taller de intraestructura TIClase 1   Taller de intraestructura TI
Clase 1 Taller de intraestructura TI
 
Junta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián ConcepciónJunta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián Concepción
 

Último

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxiemerc2024
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...JoseMartinMalpartida1
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024IES Vicent Andres Estelles
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024IES Vicent Andres Estelles
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONamelia poma
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxEnriqueLineros1
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...JAVIER SOLIS NOYOLA
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxhenarfdez
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.docRodneyFrankCUADROSMI
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOluismii249
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIAFabiolaGarcia751855
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCCarlosEduardoSosa2
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxBeatrizQuijano2
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 

Último (20)

PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
Power Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptxPower Point E. S.: Los dos testigos.pptx
Power Point E. S.: Los dos testigos.pptx
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Linea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docxLinea del tiempo - Filosofos Cristianos.docx
Linea del tiempo - Filosofos Cristianos.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
AEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptxAEC 2. Aventura en el Antiguo Egipto.pptx
AEC 2. Aventura en el Antiguo Egipto.pptx
 
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
SESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.docSESION DE PERSONAL SOCIAL.  La convivencia en familia 22-04-24  -.doc
SESION DE PERSONAL SOCIAL. La convivencia en familia 22-04-24 -.doc
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Posición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptxPosición astronómica y geográfica de Europa.pptx
Posición astronómica y geográfica de Europa.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 

PLAN DE CONTINGENCIA

  • 2. Estructura del Plan de Contingencia • Nombre del Riesgo. • Análisis del riesgo. (Describir en que consiste el riesgo) • Clasificación (Prioridad: Alta – Media – Baja) • Planificación (Antes, durante, después, monitoreo)
  • 3. Tip’s importantes que no pueden olvidar • Deben ser 8 riesgos lógicos y 8 riesgos físicos como mínimo, el máximo lo definen ustedes. • Los riesgos lógicos se asocian principalmente a falencias del equipo de trabajo. • Los riesgos físicos se asocian a la pérdida de información, vulnerabilidades, daños en el HW y en el SW, entre otros aspectos. • Deben de separar riesgos físicos web de los riegos físicos de la aplicación móvil.
  • 4. Realizar tabla con Riesgos Lógicos Nombre del Riesgo Prioridad Alta (catastrófico) Prioridad Media (Crítico) Prioridad Baja (Despreciable) Riesgo Lógico 1 x Riesgo Lógico 2 x Riesgo Lógico 3 x Riesgo Lógico 4 x Riesgo Lógico 5 x Riesgo Lógico 6 x Riesgo Lógico 7 x Mínimo 8 - Máximo lo que ustedes estimen necesarios.
  • 5. Realizar tabla con Riesgos Físicos Nombre del Riesgo Prioridad Alta Prioridad Media Prioridad Baja Riesgo Físico 1 x Riesgo Físico 2 x Riesgo Físico 3 x Riesgo Físico 4 x Riesgo Físico 5 x Riesgo Físico 6 x Riesgo Físico 7 x Mínimo 8 - Máximo lo que ustedes estimen necesarios.
  • 6. Ejemplo de Riesgo Lógico Nombre del Riesgo: Técnicas de Recopilación de Información mal elaboradas Análisis: Las técnicas de recopilación de información no contenían preguntas de calidad que permitieran obtener información relevante para obtener información de usuarios o clientes. Los usuarios del sistema son múltiples, con características , necesidades y requerimientos diferentes por lo que una técnica e recopilación mal elaborada puede generar un sistema poco factible. Prioridad: Alta - Catastrófico PLANIFICACIÓN DEL RIESGO Antes: Elaborar una técnica de recopilación con preguntas que sean validadas por Profesor guía y que aporten al logro del objetivo general y objetivos específicos del proyecto. Durante: Entregar una copia de los requerimientos obtenidos por parte del usuario y del cliente de manera de generar un respaldo . En el caso de los Clientes , es recomendable que los requerimientos sean firmados por cada uno de los Clientes. Se recomienda acordar un máximo de 3 modificaciones a lo largo del SW. Un cuarto cambio, tiene un valor adicional al plan contratado. Todo el equipo de trabajo debe estar en conocimiento de esta información. Después: Se deben analizar los resultados obtenidos durante la aplicación de cada Técnica de Recopilación aplicada, de manera tal que se pueda identificar claramente que es lo que quieren los usuarios y que es lo que necesitan los clientes. Seguimiento: A lo largo del proyecto, se deben realizar varias técnicas de recopilación de información, primero para analizar el entorno, luego para probar el Prototipo, luego para validar funcionalidades del SW y finalmente para revisar si el sw cumple con la totalidad de los requisitos establecidos por usuarios y clientes.
  • 7. Ejemplo de Riesgo Físico Nombre del Riesgo: Hackeo del sitio web Análisis: Como todo sistema de información en línea, la página es susceptible a diferentes tipos de hackeo. Dada la gran variedad de ataques posibles y sus consecuencias, los pasos a seguir deben cambiar de acuerdo a cada escenario en particular. Los diferentes ataques pueden ocasionar una inhabilitación temporal del servicio, robo de información o corrupción/pérdida de datos Prioridad: Alta - Catastrófico PLANIFICACIÓN DEL RIESGO Antes: Se toman medidas preventivas para la seguridad de la información trabajando con protocolos de seguridad y autentificación para el acceso a ella. Se revisan continuamente la integridad de los datos y posibles vulnerabilidades que pueda poseer el sistema mediante diversos tipos de prueba. Por lo mismo, se deben configurar los DNS primario y secundario de manera que la página se mantenga operativa. El analista desarrollador debe tener un contrato de trabajo 24/7 de tal manera que esté asegurada la operatividad del sistema en todo momento o bien el equipo deberá trabajar con un sistema de turnos. Mantener actualizado el plan de respaldo del sistema web. Durante: Se identifica la naturaleza del ataque. En caso de que el ataque tenga consecuencias mayores, se debe informar por los medios de comunicación que posea la Empresa. Se debe investigar las consecuencias del ataque, los tipos de acceso vulnerados o bien la pérdida de información causada. Por otro lado, en caso de que exista riesgo de robo de información, se deben aislar los mecanismos de conexión a esta información y protegerla de la mejor forma posible. Después: Una vez que el ataque haya terminado y se esté seguro que las operaciones futuras están a resguardo de nuevos problemas, se debe recuperar la información perdida (En caso de ser necesario) y restablecer el servicio; avisando por los medios de comunicación establecidos el estado operativo del sistema. Seguimiento: Se deben analizar las causas y medios que permitieron el ataque, tomando medidas preventivas para evitar ataques futuros. Se deben hacer pruebas que simulen el mecanismo del hackeo para comprobar que la información está segura. En caso de robo de información sensible, se debe investigar las consecuencias del robo y tomar acciones al respecto, tales como informar a autoridades o sugerir cambios de contraseña para clientes.