SlideShare una empresa de Scribd logo
1 de 12
“AÑO DEL CENTENARIO  DE  MACHU  PICCHU  PARA  EL  MUNDO” PLAN  DE  CONTINGENCIA ,[object Object]
CICLO               :   I
CARRERA       :           Computación e Informática
DOCENTE         :   Cesar Farfán Masías
ALUMNO          :   Rugel Ramírez JhersonTUMBES – PERU    2011
      PLAN DE CONTINGENCIA 2011.                                                                      Sub. Gerencia de Estadística e Informática.                                                                                    Municipalidad Provincial de Tumbes.
Plan de Contingencia El Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes. 1. PLAN DE CONTINGENCIAS DEL CI           1.1 OBJETIVOS,  ÁMBITO Y RESULTADOS ESPERADOS   Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a los que estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un grave impacto para su integridad.              1.2 EL PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN se elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado tanto en la Sede principal de la MPT  como en las Unidades de Negocio de toda la Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función informática en nuestra institución y contempla  el software de base y las aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware.
              1.3 ESQUEMA GENERAL El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos   las instalaciones,  equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de los riesgos(Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema(Durante). 1.4  ANÁLISIS E IDENTIFICACIÓN DE RIESGO                           En la MPT, se ha identificado los siguientes  tipos y factores de riesgos:  Tipo de RiesgosFactor de Riesgo Fallas en el Equipo                                                  Alto                          Acción de Virus                                                       Medio                         Fallas por TensiónAlto                         Fuego                                                                        Medio                          TerremotoMedio                         VandalismoMedio Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos partes que implican  las actividades que se deben de llevar siempre como normas de seguridad, antes de cualquier desastre que son: 1.5  EN CASO DE INFECCIÓN POR ACCIÓN DE VIRUS (TIPO DE RIESGO –MEDIO) La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8 para los servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y PC desde una carpeta publica.
Realizando esta acción,  mediante un correo electrónico que el usuario ejecuta con un simple botón del   Mouse, también se envía, esta actualización a las  unidades, así como  las recomendaciones de seguridad sobre el tema. 1.6 SI LA INFECCIÓN ES VÍA RED A LOS SERVIDORES Y PCS, PROCEDER DE LA SIGUIENTE FORMA: a.    Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus que esta     propagando.        b.    Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y archivos).        c.     Desconectar de la red el equipo que esta infectado y que está reenviando el virus.        d.    Comprobar si  el usuario ha actualizado el último DAT.        e.    Comprobar si tiene carpetas  compartidas en forma total y proceder a no compartirlas . 1.7 EN FALLAS POR TENSIÓN  (TIPO DE RIESGO –ALTO) La MPT a pesar de que cuenta con sistemas  de protección, eléctrica como son, pozos a tierra, líneas    filtradas e independientes, para sus equipos de  computo  y de comunicaciones,  en cada uno de sus locales, adicionalmente a que también se cuenta con  otros tipos de protección como son los  sistemas de reserva de energía UPS,  (stand by)  y supresores de pico para las  PC y   estabilizadores  en algunos casos, etc. Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor calidad caso de la Sede Principal, lugares donde se registran  continuas oscilaciones, fluctuaciones de tensión etc.
2. FLUCTUACIONES O FLICKERS:  Son fallas que se presentan como parpadeos constantes, de la energía, causando problemas en las instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes precauciones: a.i.1  Si hubiere fluctuaciones (flickers),  constantes  y prolongadas,  proceder a  apagar los equipos,  previo aviso a los usuarios. a.i.2Llamar a la ENOSA para identificar si la falla es del sistema general,  o es un problema aislado, en el tablero de alimentación de la sala de Cómputo  a.i.3  Si la falla es originada en el sistema general, se debe esperar a que se normalice, para proceder a encender los equipos Y conectar a los usuarios. a.i.4  Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del  tablero de la  sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta  falla. 2.1 CORTE DE ENERGÍA IMPREVISTO:          Es el corte intempestivo del suministro de  la energía eléctrica, ocasionado por algún factor externo, como son (corte  de la línea de transmisión,  accidentes,  falla en los sistemas de protección, etc.) esta falla,  tanto en el  origen como al final (retorno de la energía) pueden causar daños a los equipos de computo. 2.2 En caso de Fuego   (Tipo de Riesgo –Medio) La MPT, a pesar de que cuenta con sistemas  de protección, contra incendios,  como son, extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo consumo,  vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de un  Incendio para lo cual se deberá proceder de la siguiente manera.
2.3 ASPECTOS DE SEGURIDAD EN REDES Las Funciones de Seguridad de Red Para la  protección  de la red de computadoras se han tomado las siguientes medidas.                       Control de Acceso  a la Red Vía PC ,[object Object]
 Solicitar clave de ingreso a la red y a los sistemas que están en red.

Más contenido relacionado

La actualidad más candente

Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputossuserdd0f8d
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoríaedithua
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERMiguel Cabrera
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)Pame3090
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Arsys
 
plan de emergencia
plan de emergenciaplan de emergencia
plan de emergenciaguest4f91dd
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1global bis
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
Plan de Continuidad de Negocios
Plan de Continuidad de NegociosPlan de Continuidad de Negocios
Plan de Continuidad de NegociosCarlos Francavilla
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshareb1cceliagonzalez
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 

La actualidad más candente (20)

Manual continuidad negocio
Manual continuidad negocioManual continuidad negocio
Manual continuidad negocio
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Gestión de Riesgos Organizacionales
Gestión de Riesgos OrganizacionalesGestión de Riesgos Organizacionales
Gestión de Riesgos Organizacionales
 
Clase 3 metodologías de control interno, seguridad y auditoría
Clase 3   metodologías de control interno, seguridad y auditoríaClase 3   metodologías de control interno, seguridad y auditoría
Clase 3 metodologías de control interno, seguridad y auditoría
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery Continuidad de TI - Estrategias de Disaster Recovery
Continuidad de TI - Estrategias de Disaster Recovery
 
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTERNORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
NORMAS Y ESTÁNDARES DE AUDITORIA DATA CENTER
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)
 
Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)Webinar: Planes de Recuperación de Desastres (DRP)
Webinar: Planes de Recuperación de Desastres (DRP)
 
Presentacion SGSI
Presentacion SGSIPresentacion SGSI
Presentacion SGSI
 
Planes De Emergencia Y Contingencia
Planes De Emergencia Y ContingenciaPlanes De Emergencia Y Contingencia
Planes De Emergencia Y Contingencia
 
plan de emergencia
plan de emergenciaplan de emergencia
plan de emergencia
 
Presentacion drp sir junio 2012 v1
Presentacion drp   sir junio 2012 v1Presentacion drp   sir junio 2012 v1
Presentacion drp sir junio 2012 v1
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
Plan de Continuidad de Negocios
Plan de Continuidad de NegociosPlan de Continuidad de Negocios
Plan de Continuidad de Negocios
 
Seguridad informatica slideshare
Seguridad informatica slideshareSeguridad informatica slideshare
Seguridad informatica slideshare
 
Magerit Metodologia
Magerit MetodologiaMagerit Metodologia
Magerit Metodologia
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 

Destacado

Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciaChenny3
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
Plan de contingencia en la empresa
Plan de contingencia en la empresaPlan de contingencia en la empresa
Plan de contingencia en la empresaMonica Vasquez
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingenciaFabián E
 
Modelo Plan de emergencia
Modelo Plan de emergenciaModelo Plan de emergencia
Modelo Plan de emergenciaJacke Garcia
 
Manual para ensamble y desensamble del pc
Manual para ensamble y desensamble del pcManual para ensamble y desensamble del pc
Manual para ensamble y desensamble del pcTecnico Industrial
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONRaquel Solano
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciasaloalaluf
 
Preparacion para el ensamblaje de un computador
Preparacion para el ensamblaje de un computadorPreparacion para el ensamblaje de un computador
Preparacion para el ensamblaje de un computadorSanti Duin
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidadBaruc Tejada
 
Modelo plan contingencias osinerg
Modelo plan contingencias osinergModelo plan contingencias osinerg
Modelo plan contingencias osinergpapitecto
 
PLANIFICACIÓN ESTRATÉGICA PARA ORGANIZACIONES NO GUBERNAMENTALES. Caso: Inter...
PLANIFICACIÓN ESTRATÉGICA PARA ORGANIZACIONES NO GUBERNAMENTALES. Caso: Inter...PLANIFICACIÓN ESTRATÉGICA PARA ORGANIZACIONES NO GUBERNAMENTALES. Caso: Inter...
PLANIFICACIÓN ESTRATÉGICA PARA ORGANIZACIONES NO GUBERNAMENTALES. Caso: Inter...Felipe Kurt
 
Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)Koldo Parra
 

Destacado (20)

Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Plan de contingencia en la empresa
Plan de contingencia en la empresaPlan de contingencia en la empresa
Plan de contingencia en la empresa
 
9.1) plan de contingencias.
9.1) plan de contingencias.9.1) plan de contingencias.
9.1) plan de contingencias.
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia
 
Modelo Plan de emergencia
Modelo Plan de emergenciaModelo Plan de emergencia
Modelo Plan de emergencia
 
Manual para ensamble y desensamble del pc
Manual para ensamble y desensamble del pcManual para ensamble y desensamble del pc
Manual para ensamble y desensamble del pc
 
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACIONPLAN DE CONTINGENCIA: ROBO DE INFORMACION
PLAN DE CONTINGENCIA: ROBO DE INFORMACION
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia incendios fche
Plan de contingencia incendios fchePlan de contingencia incendios fche
Plan de contingencia incendios fche
 
Preparacion para el ensamblaje de un computador
Preparacion para el ensamblaje de un computadorPreparacion para el ensamblaje de un computador
Preparacion para el ensamblaje de un computador
 
Seguridad informatica y robo de identidad
Seguridad informatica y robo de identidadSeguridad informatica y robo de identidad
Seguridad informatica y robo de identidad
 
Modelo plan contingencias osinerg
Modelo plan contingencias osinergModelo plan contingencias osinerg
Modelo plan contingencias osinerg
 
PLANIFICACIÓN ESTRATÉGICA PARA ORGANIZACIONES NO GUBERNAMENTALES. Caso: Inter...
PLANIFICACIÓN ESTRATÉGICA PARA ORGANIZACIONES NO GUBERNAMENTALES. Caso: Inter...PLANIFICACIÓN ESTRATÉGICA PARA ORGANIZACIONES NO GUBERNAMENTALES. Caso: Inter...
PLANIFICACIÓN ESTRATÉGICA PARA ORGANIZACIONES NO GUBERNAMENTALES. Caso: Inter...
 
Tipos de adaptadores de red
Tipos de adaptadores de redTipos de adaptadores de red
Tipos de adaptadores de red
 
Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)Interconexión de redes lan y wan (networking)
Interconexión de redes lan y wan (networking)
 

Similar a Plan contingencia centenario Machu Picchu

Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informaticoDora Isabel Olea
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirusLiliana Criollo
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]galactico_87
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas jorge nuñez
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computohilde121893
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]galactico_87
 

Similar a Plan contingencia centenario Machu Picchu (20)

Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informatico
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
instalación y craqueo de un antivirus
instalación y craqueo de un antivirusinstalación y craqueo de un antivirus
instalación y craqueo de un antivirus
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Sugerencias para mejorar la seguridad
Sugerencias para mejorar  la  seguridadSugerencias para mejorar  la  seguridad
Sugerencias para mejorar la seguridad
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de ydaleuporsiempre_16 (20)

Trabajo de active directory
Trabajo de active directoryTrabajo de active directory
Trabajo de active directory
 
Trabajo de active directory
Trabajo de active directoryTrabajo de active directory
Trabajo de active directory
 
Instalación de vmware
Instalación de vmwareInstalación de vmware
Instalación de vmware
 
Instalación de vmware
Instalación de vmwareInstalación de vmware
Instalación de vmware
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Diapositivas tarjeta de video y sonido
Diapositivas tarjeta de video y sonidoDiapositivas tarjeta de video y sonido
Diapositivas tarjeta de video y sonido
 
Dispositivo, unidades de computo
Dispositivo, unidades de computoDispositivo, unidades de computo
Dispositivo, unidades de computo
 
Hardware sotfware
Hardware sotfwareHardware sotfware
Hardware sotfware
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Politicas informaticas en el jamo
Politicas informaticas en el jamoPoliticas informaticas en el jamo
Politicas informaticas en el jamo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Exigencias de politicas
Exigencias de politicasExigencias de politicas
Exigencias de politicas
 
Windows7charla
Windows7charlaWindows7charla
Windows7charla
 

Último

PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfMaritza438836
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxFabianValenciaJabo
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Rosabel UA
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FJulio Lozano
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfssuser50d1252
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...GIANCARLOORDINOLAORD
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdfGabrieldeJesusLopezG
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).hebegris04
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfssuser50d1252
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfsolidalilaalvaradoro
 

Último (20)

PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdfPROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
PROGRAMACIÓN CURRICULAR - DPCC- 5°-2024.pdf
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docxEJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
EJEMPLO MODELO DE PLAN DE REFUERZO ESCOLAR.docx
 
Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024Actividad transversal 2-bloque 2. Actualización 2024
Actividad transversal 2-bloque 2. Actualización 2024
 
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/FEl PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
El PROGRAMA DE TUTORÍAS PARA EL APRENDIZAJE Y LA FORMACIÓN INTEGRAL PTA/F
 
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdfFichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
Fichas de Matemática DE SEGUNDO DE SECUNDARIA.pdf
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
El Bullying.
El Bullying.El Bullying.
El Bullying.
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
SESIÓN DE APRENDIZAJE Leemos un texto para identificar los sinónimos y los an...
 
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdfPRIMER GRADO SOY LECTOR PART1- MD  EDUCATIVO.pdf
PRIMER GRADO SOY LECTOR PART1- MD EDUCATIVO.pdf
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
HISTORIETA: AVENTURAS VERDES (ECOLOGÍA).
 
Sesión ¿Amor o egoísmo? Esa es la cuestión
Sesión  ¿Amor o egoísmo? Esa es la cuestiónSesión  ¿Amor o egoísmo? Esa es la cuestión
Sesión ¿Amor o egoísmo? Esa es la cuestión
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdfFichas de matemática DE PRIMERO DE SECUNDARIA.pdf
Fichas de matemática DE PRIMERO DE SECUNDARIA.pdf
 
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdfBITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
BITÁCORA DE ESTUDIO DE PROBLEMÁTICA. TUTORÍA V. PDF 2 UNIDAD.pdf
 

Plan contingencia centenario Machu Picchu

  • 1.
  • 2. CICLO : I
  • 3. CARRERA : Computación e Informática
  • 4. DOCENTE : Cesar Farfán Masías
  • 5. ALUMNO : Rugel Ramírez JhersonTUMBES – PERU 2011
  • 6.       PLAN DE CONTINGENCIA 2011.         Sub. Gerencia de Estadística e Informática. Municipalidad Provincial de Tumbes.
  • 7. Plan de Contingencia El Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes. 1. PLAN DE CONTINGENCIAS DEL CI 1.1 OBJETIVOS, ÁMBITO Y RESULTADOS ESPERADOS Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a los que estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un grave impacto para su integridad. 1.2 EL PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN se elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado tanto en la Sede principal de la MPT como en las Unidades de Negocio de toda la Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función informática en nuestra institución y contempla el software de base y las aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware.
  • 8. 1.3 ESQUEMA GENERAL El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos las instalaciones, equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de los riesgos(Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema(Durante). 1.4 ANÁLISIS E IDENTIFICACIÓN DE RIESGO En la MPT, se ha identificado los siguientes tipos y factores de riesgos: Tipo de RiesgosFactor de Riesgo Fallas en el Equipo Alto Acción de Virus Medio Fallas por TensiónAlto Fuego Medio TerremotoMedio VandalismoMedio Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos partes que implican las actividades que se deben de llevar siempre como normas de seguridad, antes de cualquier desastre que son: 1.5 EN CASO DE INFECCIÓN POR ACCIÓN DE VIRUS (TIPO DE RIESGO –MEDIO) La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8 para los servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y PC desde una carpeta publica.
  • 9. Realizando esta acción, mediante un correo electrónico que el usuario ejecuta con un simple botón del Mouse, también se envía, esta actualización a las unidades, así como las recomendaciones de seguridad sobre el tema. 1.6 SI LA INFECCIÓN ES VÍA RED A LOS SERVIDORES Y PCS, PROCEDER DE LA SIGUIENTE FORMA: a. Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus que esta propagando. b. Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y archivos). c. Desconectar de la red el equipo que esta infectado y que está reenviando el virus. d. Comprobar si el usuario ha actualizado el último DAT. e. Comprobar si tiene carpetas compartidas en forma total y proceder a no compartirlas . 1.7 EN FALLAS POR TENSIÓN (TIPO DE RIESGO –ALTO) La MPT a pesar de que cuenta con sistemas de protección, eléctrica como son, pozos a tierra, líneas filtradas e independientes, para sus equipos de computo y de comunicaciones, en cada uno de sus locales, adicionalmente a que también se cuenta con otros tipos de protección como son los sistemas de reserva de energía UPS, (stand by) y supresores de pico para las PC y estabilizadores en algunos casos, etc. Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor calidad caso de la Sede Principal, lugares donde se registran continuas oscilaciones, fluctuaciones de tensión etc.
  • 10. 2. FLUCTUACIONES O FLICKERS: Son fallas que se presentan como parpadeos constantes, de la energía, causando problemas en las instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes precauciones: a.i.1 Si hubiere fluctuaciones (flickers), constantes y prolongadas, proceder a apagar los equipos, previo aviso a los usuarios. a.i.2Llamar a la ENOSA para identificar si la falla es del sistema general, o es un problema aislado, en el tablero de alimentación de la sala de Cómputo a.i.3 Si la falla es originada en el sistema general, se debe esperar a que se normalice, para proceder a encender los equipos Y conectar a los usuarios. a.i.4 Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del tablero de la sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta falla. 2.1 CORTE DE ENERGÍA IMPREVISTO: Es el corte intempestivo del suministro de la energía eléctrica, ocasionado por algún factor externo, como son (corte de la línea de transmisión, accidentes, falla en los sistemas de protección, etc.) esta falla, tanto en el origen como al final (retorno de la energía) pueden causar daños a los equipos de computo. 2.2 En caso de Fuego (Tipo de Riesgo –Medio) La MPT, a pesar de que cuenta con sistemas de protección, contra incendios, como son, extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo consumo, vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de un Incendio para lo cual se deberá proceder de la siguiente manera.
  • 11.
  • 12. Solicitar clave de ingreso a la red y a los sistemas que están en red.
  • 13. Registro de toda la actividad de la estación de trabajo con el visor de sucesos.
  • 14.
  • 16. Previsión de Desastres Naturales.
  • 17. Plan de Respaldo.
  • 18.
  • 19.
  • 20. Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones).
  • 21.
  • 22. 5. PLAN DE RESPALDO El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo Respaldo de datos Vitales Identificar las áreas para realizar respaldos: a) Sistemas en Red. b) Sistemas no conectados a Red. c) Sitio WEB. 6. PLAN DE RECUPERACIÓN OBJETIVOS DEL PLAN DE RECUPERACIÓN Los objetivos del plan de Recuperación son: 1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos. 2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de procesamiento y sus funciones asociadas. 3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones. 4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre.
  • 23.
  • 24. Actualmente existen Servidores Backup (Clones) para los siguientes servidores:    Servidor de Base de Datos (Principal).