SlideShare una empresa de Scribd logo
1 de 12
“AÑO DEL CENTENARIO  DE  MACHU  PICCHU  PARA  EL  MUNDO” PLAN  DE  CONTINGENCIA ,[object Object]
CICLO               :   I
CARRERA       :           Computación e Informática
DOCENTE         :   Cesar Farfán Masías
ALUMNO          :   Rugel Ramírez JhersonTUMBES – PERU    2011
      PLAN DE CONTINGENCIA 2011.                                                                      Sub. Gerencia de Estadística e Informática.                                                                                    Municipalidad Provincial de Tumbes.
Plan de Contingencia El Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes. 1. PLAN DE CONTINGENCIAS DEL CI           1.1 OBJETIVOS,  ÁMBITO Y RESULTADOS ESPERADOS   Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a los que estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un grave impacto para su integridad.              1.2 EL PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN se elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado tanto en la Sede principal de la MPT  como en las Unidades de Negocio de toda la Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función informática en nuestra institución y contempla  el software de base y las aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware.
              1.3 ESQUEMA GENERAL El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos   las instalaciones,  equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de los riesgos(Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema(Durante). 1.4  ANÁLISIS E IDENTIFICACIÓN DE RIESGO                           En la MPT, se ha identificado los siguientes  tipos y factores de riesgos:  Tipo de RiesgosFactor de Riesgo Fallas en el Equipo                                                  Alto                          Acción de Virus                                                       Medio                         Fallas por TensiónAlto                         Fuego                                                                        Medio                          TerremotoMedio                         VandalismoMedio Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos partes que implican  las actividades que se deben de llevar siempre como normas de seguridad, antes de cualquier desastre que son: 1.5  EN CASO DE INFECCIÓN POR ACCIÓN DE VIRUS (TIPO DE RIESGO –MEDIO) La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8 para los servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y PC desde una carpeta publica.
Realizando esta acción,  mediante un correo electrónico que el usuario ejecuta con un simple botón del   Mouse, también se envía, esta actualización a las  unidades, así como  las recomendaciones de seguridad sobre el tema. 1.6 SI LA INFECCIÓN ES VÍA RED A LOS SERVIDORES Y PCS, PROCEDER DE LA SIGUIENTE FORMA: a.    Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus que esta     propagando.        b.    Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y archivos).        c.     Desconectar de la red el equipo que esta infectado y que está reenviando el virus.        d.    Comprobar si  el usuario ha actualizado el último DAT.        e.    Comprobar si tiene carpetas  compartidas en forma total y proceder a no compartirlas . 1.7 EN FALLAS POR TENSIÓN  (TIPO DE RIESGO –ALTO) La MPT a pesar de que cuenta con sistemas  de protección, eléctrica como son, pozos a tierra, líneas    filtradas e independientes, para sus equipos de  computo  y de comunicaciones,  en cada uno de sus locales, adicionalmente a que también se cuenta con  otros tipos de protección como son los  sistemas de reserva de energía UPS,  (stand by)  y supresores de pico para las  PC y   estabilizadores  en algunos casos, etc. Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor calidad caso de la Sede Principal, lugares donde se registran  continuas oscilaciones, fluctuaciones de tensión etc.
2. FLUCTUACIONES O FLICKERS:  Son fallas que se presentan como parpadeos constantes, de la energía, causando problemas en las instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes precauciones: a.i.1  Si hubiere fluctuaciones (flickers),  constantes  y prolongadas,  proceder a  apagar los equipos,  previo aviso a los usuarios. a.i.2Llamar a la ENOSA para identificar si la falla es del sistema general,  o es un problema aislado, en el tablero de alimentación de la sala de Cómputo  a.i.3  Si la falla es originada en el sistema general, se debe esperar a que se normalice, para proceder a encender los equipos Y conectar a los usuarios. a.i.4  Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del  tablero de la  sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta  falla. 2.1 CORTE DE ENERGÍA IMPREVISTO:          Es el corte intempestivo del suministro de  la energía eléctrica, ocasionado por algún factor externo, como son (corte  de la línea de transmisión,  accidentes,  falla en los sistemas de protección, etc.) esta falla,  tanto en el  origen como al final (retorno de la energía) pueden causar daños a los equipos de computo. 2.2 En caso de Fuego   (Tipo de Riesgo –Medio) La MPT, a pesar de que cuenta con sistemas  de protección, contra incendios,  como son, extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo consumo,  vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de un  Incendio para lo cual se deberá proceder de la siguiente manera.
2.3 ASPECTOS DE SEGURIDAD EN REDES Las Funciones de Seguridad de Red Para la  protección  de la red de computadoras se han tomado las siguientes medidas.                       Control de Acceso  a la Red Vía PC ,[object Object]
 Solicitar clave de ingreso a la red y a los sistemas que están en red.

Más contenido relacionado

La actualidad más candente

Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01Uniandes
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticagrupodar857
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadCarlos Martinez
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jdJdgc2304
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICAkaren iles
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosSen Alonzo
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOchuchop
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informaticaMelanyBonilla
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformaticaNovenoA
 
Seguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierSeguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierXavierArmijosRodrigu
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informáticaivargasem119
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresjavisc04
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaYamileth Miguel
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Marisol Profe
 

La actualidad más candente (19)

Seguridad De Sistemas Informaticos
Seguridad De Sistemas InformaticosSeguridad De Sistemas Informaticos
Seguridad De Sistemas Informaticos
 
Seguridad informatica 01
Seguridad informatica 01Seguridad informatica 01
Seguridad informatica 01
 
Unidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informaticaUnidad i introduccion a la seguridad informatica
Unidad i introduccion a la seguridad informatica
 
Cobit
CobitCobit
Cobit
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Unidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridadUnidad 7 desempeño y seguridad
Unidad 7 desempeño y seguridad
 
Auditoria jd
Auditoria jdAuditoria jd
Auditoria jd
 
TUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICATUTORIAL DE SEGURIDAD INFORMATICA
TUTORIAL DE SEGURIDAD INFORMATICA
 
Objetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgosObjetivos de la seguridad informatica y posibles riesgos
Objetivos de la seguridad informatica y posibles riesgos
 
PLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTOPLAN DE SEGURIDAD DE COMPUTO
PLAN DE SEGURIDAD DE COMPUTO
 
La seguridad informatica
La seguridad informaticaLa seguridad informatica
La seguridad informatica
 
marianuñezseguridadinformatica
marianuñezseguridadinformaticamarianuñezseguridadinformatica
marianuñezseguridadinformatica
 
Politica de seguridad jose
Politica de seguridad josePolitica de seguridad jose
Politica de seguridad jose
 
Seguridad Informática Armijos Xavier
Seguridad Informática Armijos XavierSeguridad Informática Armijos Xavier
Seguridad Informática Armijos Xavier
 
Metodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad InformáticaMetodología para Elaboración de un Plan de Seguridad Informática
Metodología para Elaboración de un Plan de Seguridad Informática
 
Plan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadoresPlan de seguridad para red de ordenadores
Plan de seguridad para red de ordenadores
 
Proyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad InformaticaProyecto final de Curso de Seguridad Informatica
Proyecto final de Curso de Seguridad Informatica
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02Seguridadinformatica 110630234420-phpapp02
Seguridadinformatica 110630234420-phpapp02
 

Similar a Plan de contingencia

06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informaticoDora Isabel Olea
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mataManuelMataArocha1
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]galactico_87
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesRomario Correa Aguirre
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxIESTPPISCO
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internetlesweid2404
 
Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas jorge nuñez
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computohilde121893
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]galactico_87
 

Similar a Plan de contingencia (20)

06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informatico
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Alexis lopez
Alexis lopezAlexis lopez
Alexis lopez
 
Sugerencias para mejorar la seguridad
Sugerencias para mejorar  la  seguridadSugerencias para mejorar  la  seguridad
Sugerencias para mejorar la seguridad
 
Seguridad logica fisica
Seguridad logica fisicaSeguridad logica fisica
Seguridad logica fisica
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Plan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbesPlan de contingencia municipalidad de tumbes
Plan de contingencia municipalidad de tumbes
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
Plan de Contingencia Informatico
Plan de Contingencia InformaticoPlan de Contingencia Informatico
Plan de Contingencia Informatico
 
Plan de contigencia
Plan de contigenciaPlan de contigencia
Plan de contigencia
 
Seguridad en internet
Seguridad en internetSeguridad en internet
Seguridad en internet
 
Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas Plan de desastres informaticos propuestas
Plan de desastres informaticos propuestas
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]Plan de contingencia municipalidad de tumbes[1]
Plan de contingencia municipalidad de tumbes[1]
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Más de ydaleuporsiempre_16 (20)

Trabajo de active directory
Trabajo de active directoryTrabajo de active directory
Trabajo de active directory
 
Trabajo de active directory
Trabajo de active directoryTrabajo de active directory
Trabajo de active directory
 
Instalación de vmware
Instalación de vmwareInstalación de vmware
Instalación de vmware
 
Instalación de vmware
Instalación de vmwareInstalación de vmware
Instalación de vmware
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Etapas de producción de la política
Etapas de producción de la políticaEtapas de producción de la política
Etapas de producción de la política
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Antivirus informático
Antivirus informáticoAntivirus informático
Antivirus informático
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Diapositivas tarjeta de video y sonido
Diapositivas tarjeta de video y sonidoDiapositivas tarjeta de video y sonido
Diapositivas tarjeta de video y sonido
 
Dispositivo, unidades de computo
Dispositivo, unidades de computoDispositivo, unidades de computo
Dispositivo, unidades de computo
 
Hardware sotfware
Hardware sotfwareHardware sotfware
Hardware sotfware
 
Año del centenario de machu picchu para
Año del centenario de machu picchu paraAño del centenario de machu picchu para
Año del centenario de machu picchu para
 
Politicas informaticas en el jamo
Politicas informaticas en el jamoPoliticas informaticas en el jamo
Politicas informaticas en el jamo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 

Último

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOnarvaezisabella21
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfedepmariaperez
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 

Último (20)

LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPOAREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
AREA TECNOLOGIA E INFORMATICA TRABAJO EN EQUIPO
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
Trabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdfTrabajo de tecnología excel avanzado.pdf
Trabajo de tecnología excel avanzado.pdf
 
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 

Plan de contingencia

  • 1.
  • 2. CICLO : I
  • 3. CARRERA : Computación e Informática
  • 4. DOCENTE : Cesar Farfán Masías
  • 5. ALUMNO : Rugel Ramírez JhersonTUMBES – PERU 2011
  • 6.       PLAN DE CONTINGENCIA 2011.         Sub. Gerencia de Estadística e Informática. Municipalidad Provincial de Tumbes.
  • 7. Plan de Contingencia El Plan de Contingencias es el instrumento de gestión para el buen manejo de las Tecnologías de la Información y las Comunicaciones. Dicho plan contiene las medidas técnicas, humanas y organizativas necesarias para garantizar la continuidad de las operaciones de la institución. Así mismo, este plan de contingencias sigue el conocido ciclo de vida iterativo "plan-do-check-act", es decir, "planifica-actúa-comprueba-corrige". Surge de un análisis de riesgos, donde entre otras amenazas, se identifican aquellas que afectan a la continuidad de la operación de la institución. El plan de contingencias deberá ser revisado semestralmente. Así mismo, es revisado/evaluado cuando se materializa una amenaza. El plan de contingencias comprende cuatro planes. 1. PLAN DE CONTINGENCIAS DEL CI 1.1 OBJETIVOS, ÁMBITO Y RESULTADOS ESPERADOS Un Plan de Contingencias y Seguridad de la Información permite prever los riesgos a los que estará sometido el sistema de información que se va a implementar. El objetivo es doble: por un lado, tomar las medidas necesarias para minimizar la probabilidad de que dichos riesgos se conviertan en una realidad y, por otra parte, si esto ocurriera, posibilitará que el sistema pueda responder sin que ello suponga un grave impacto para su integridad. 1.2 EL PLAN DE CONTINGENCIAS Y SEGURIDAD DE LA INFORMACIÓN se elabora desde el área de Tecnología de la Información (S.G.E.I) en coordinación con las sedes internas y externas ligadas a la MPT. El Plan de Contingencia esta diseñado para ser aplicado tanto en la Sede principal de la MPT como en las Unidades de Negocio de toda la Institución, involucrando al personal y equipos que intervienen en el mantenimiento de la función informática en nuestra institución y contempla el software de base y las aplicaciones informáticas así como accesos a áreas de uso restringido y el hardware.
  • 8. 1.3 ESQUEMA GENERAL El Plan de Contingencias implica un análisis de los posibles riesgos a los cuales pueden estar expuestos las instalaciones, equipos de cómputo y la información contenida en los diversos medios de almacenamiento, por lo que en el Plan Contingencia se hará un análisis de los riesgos(Antes), cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema(Durante). 1.4 ANÁLISIS E IDENTIFICACIÓN DE RIESGO En la MPT, se ha identificado los siguientes tipos y factores de riesgos: Tipo de RiesgosFactor de Riesgo Fallas en el Equipo Alto Acción de Virus Medio Fallas por TensiónAlto Fuego Medio TerremotoMedio VandalismoMedio Para afrontar con éxito el siguiente plan de contingencia lo hemos dividido en dos partes que implican las actividades que se deben de llevar siempre como normas de seguridad, antes de cualquier desastre que son: 1.5 EN CASO DE INFECCIÓN POR ACCIÓN DE VIRUS (TIPO DE RIESGO –MEDIO) La MPT cuenta con un Software de antivirus que es el MCAfeee versión 8 para los servidores y Kasperski 2011 para las estaciones y se pone en línea a todos los servidores y PC desde una carpeta publica.
  • 9. Realizando esta acción, mediante un correo electrónico que el usuario ejecuta con un simple botón del Mouse, también se envía, esta actualización a las unidades, así como las recomendaciones de seguridad sobre el tema. 1.6 SI LA INFECCIÓN ES VÍA RED A LOS SERVIDORES Y PCS, PROCEDER DE LA SIGUIENTE FORMA: a. Revisar las alertas que envía el antivirus instalado en forma periódica y ver el tipo de virus que esta propagando. b. Detectar el origen de la infección del virus (mediante el mismo software les indica el usuario y archivos). c. Desconectar de la red el equipo que esta infectado y que está reenviando el virus. d. Comprobar si el usuario ha actualizado el último DAT. e. Comprobar si tiene carpetas compartidas en forma total y proceder a no compartirlas . 1.7 EN FALLAS POR TENSIÓN (TIPO DE RIESGO –ALTO) La MPT a pesar de que cuenta con sistemas de protección, eléctrica como son, pozos a tierra, líneas filtradas e independientes, para sus equipos de computo y de comunicaciones, en cada uno de sus locales, adicionalmente a que también se cuenta con otros tipos de protección como son los sistemas de reserva de energía UPS, (stand by) y supresores de pico para las PC y estabilizadores en algunos casos, etc. Sin embargo muchos de estos locales quedan en lugares donde la tensión no es de la mejor calidad caso de la Sede Principal, lugares donde se registran continuas oscilaciones, fluctuaciones de tensión etc.
  • 10. 2. FLUCTUACIONES O FLICKERS: Son fallas que se presentan como parpadeos constantes, de la energía, causando problemas en las instalaciones internas, llegando a malograr equipos de cómputo si no se tiene las siguientes precauciones: a.i.1 Si hubiere fluctuaciones (flickers), constantes y prolongadas, proceder a apagar los equipos, previo aviso a los usuarios. a.i.2Llamar a la ENOSA para identificar si la falla es del sistema general, o es un problema aislado, en el tablero de alimentación de la sala de Cómputo a.i.3 Si la falla es originada en el sistema general, se debe esperar a que se normalice, para proceder a encender los equipos Y conectar a los usuarios. a.i.4 Si la falla es originada por algún factor local, deberá, proceder a revisar, lo elementos del tablero de la sala de Computo como son, fusibles, térmicos, cables flojos, o revisar si existe algún equipo que este ocasionando esta falla. 2.1 CORTE DE ENERGÍA IMPREVISTO: Es el corte intempestivo del suministro de la energía eléctrica, ocasionado por algún factor externo, como son (corte de la línea de transmisión, accidentes, falla en los sistemas de protección, etc.) esta falla, tanto en el origen como al final (retorno de la energía) pueden causar daños a los equipos de computo. 2.2 En caso de Fuego (Tipo de Riesgo –Medio) La MPT, a pesar de que cuenta con sistemas de protección, contra incendios, como son, extintores manuales, “conexiones nuevas de energía” (en algunas áreas), equipos de bajo consumo, vías de acceso y de evacuación, amplias, etc., sin embargo algún incidente involuntario, puede ocasionar, el inicio de un Incendio para lo cual se deberá proceder de la siguiente manera.
  • 11.
  • 12. Solicitar clave de ingreso a la red y a los sistemas que están en red.
  • 13. Registro de toda la actividad de la estación de trabajo con el visor de sucesos.
  • 14.
  • 16. Previsión de Desastres Naturales.
  • 17. Plan de Respaldo.
  • 18.
  • 19.
  • 20. Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las instalaciones).
  • 21.
  • 22. 5. PLAN DE RESPALDO El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo Respaldo de datos Vitales Identificar las áreas para realizar respaldos: a) Sistemas en Red. b) Sistemas no conectados a Red. c) Sitio WEB. 6. PLAN DE RECUPERACIÓN OBJETIVOS DEL PLAN DE RECUPERACIÓN Los objetivos del plan de Recuperación son: 1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos. 2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de procesamiento y sus funciones asociadas. 3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones. 4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre.
  • 23.
  • 24. Actualmente existen Servidores Backup (Clones) para los siguientes servidores:    Servidor de Base de Datos (Principal).