SlideShare una empresa de Scribd logo
1 de 4
CONTROL DE RIESGOS<br />Administración del Riesgo<br /> <br />Problemas más Comunes en un Centro de Cómputo<br /> <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañada no son muy comunes y por tanto difíciles de Conseguir.<br />− <br />Cuando se trabaja con conexión a red, es muy común que por falta de conocimiento den órdenes que la puedan bloquear o provocar que ésta se caiga. <br />− <br />Que las impresoras deben recibir trato especial porque la configuración de estas es muy especifica. <br />Software <br />Los principales problemas que presenta el SW son entre otros: <br />− <br />Los archivos necesarios para su instalación no están contenidos en el CD de instalación. <br />− <br />El ambiente en que se desarrolla no es compatible con el sistema operativo que está siendo usado por el PC. <br />− <br />El idioma, no siempre está en el que nosotros hablamos y por tanto nos es difícil su manejo. <br />− <br />Algunas órdenes, comandos u operaciones son muy complejos y puede producir que al darlas de manera equivoca bloquee el equipo. <br />− <br />El problema principal y más común que puede ser causa de más problemas que ningún otro factor es la falta de experiencia y la ignorancia. <br />Seguridad en los Accesos por Software <br />Siendo muchas las amenazas que pueden sufrir los ordenadores y las redes, es muy <br />variado el software disponible.<br />Los buenos y los malos son los usuarios no el software; imagine un software para detectar contraseñas, normalmente el informático de la empresa puede utilizarlo para detectar contraseñas de sus propios usuarios y avisar a aquellos que han puesto contraseñas fáciles de detectar. Pero también pueden utilizarlo un hacker para acceder a los documentos. <br />La empresa encuestadora, Pentasafe Security Technologies Ltd, realizó una investigación para CNN en 2004, habiendo entrevistado a unos 15.000 empleados de más de 600 organizaciones en Estados Unidos y Europa. <br />El estudio descubrió que el 25 por ciento de los empleados eligió como contraseña una palabra tan simple como quot;
Bananaquot;
, a pesar de que un pirata informático apenas tardaría segundos en descifrarla y entrar en las bases de datos de una empresa. <br />Las contraseñas fáciles de adivinar ponen en peligro la seguridad informática. Los expertos en seguridad informática dicen que un tercio de los usuarios utiliza contraseñas como el nombre de su mascota, su hijo o un plato favorito. Cualquiera de ellas es fácil de adivinar en cuestión de minutos por un pirata medianamente habilidoso. Según las empresas Symantec, cada vez más virus se valen de esta debilidad de los usuarios a la hora de elegir contraseñas sencillas para atacar los sistemas informáticos. <br />El ejemplo más reciente lo constituye el virus llamado quot;
Deloderquot;
, que el pasado fin de semana contribuyó a retrasar el tráfico en la Red, quot;
colándosequot;
 en más de 10.000 ordenadores a partir de una serie de listas con contraseñas. <br />El director de Neohapsis, Greg Shipley, ha dicho que mediante el programa quot;
John The Ripperquot;
, un favorito de los crackers, a sus técnicos les costó sólo una hora hacerse con un 30 por ciento de las contraseñas de uno de sus clientes, una gran empresa de servicios de salud que prefirió mantener en el anonimato. <br />Análisis de riesgos <br />Las empresas que utilizan sistemas de información llegan a ser, casi inevitablemente, dependientes de ellos, lo cual es un arma de doble filo, pues se corre el riesgo de que un fallo provoque el caos. <br />Realizar un análisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos débiles sobre los que aplica o reforzar medidas de seguridad. <br />Principales riesgos Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la información o equipos, virus, sabotaje, fraude, desastres naturales, entre otros. <br />Medidas de seguridad <br />a) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema. <br />b) Medidas de seguridad pasiva. Están destinadas a estar preparado si llega a producirse el desastre. <br />El Plan de Contingencias <br />El Plan de Contingencias constituye una presentación formal y responsable de acciones específicas a tomar cuando surja un evento o condición que no esté considerado en el proceso normal de operación de un centro de cómputo. Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste. <br />El Plan de Contingencia contempla tres tipos de acciones las cuales son: <br />− <br />La Prevención, conformada por el conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de cómputo, las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos. <br />− <br />Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados. <br />− <br />Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración. <br />El procedimiento para la elaboración del Plan de Contingencias sugiere seguir los planteamientos establecidos por el Instituto Nacional de Estadística e Informática (INEI) que en anexo se adjunta al presente documento. <br />Administración del Riesgo <br />Problemas más Comunes en un Centro de Cómputo <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañadas no son muy comunes y por tanto difíciles de <br />conseguir. <br />32|He r a l d Wa r e ®d m e n d o z a <br />
Control de riesgos
Control de riesgos
Control de riesgos

Más contenido relacionado

La actualidad más candente (15)

Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Mantenimiento correctivo de la computadorajulio
Mantenimiento correctivo de la computadorajulioMantenimiento correctivo de la computadorajulio
Mantenimiento correctivo de la computadorajulio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Antivirus
AntivirusAntivirus
Antivirus
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Correctivo y preventivo
Correctivo y preventivoCorrectivo y preventivo
Correctivo y preventivo
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 

Destacado

Informe de Análisis de Casos Estadísticos - Caja Trujillo
Informe de Análisis de Casos Estadísticos - Caja TrujilloInforme de Análisis de Casos Estadísticos - Caja Trujillo
Informe de Análisis de Casos Estadísticos - Caja Trujillo
Alvaro Gastañuadi Terrones
 
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLOTRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
Yulei Vergara
 
Proceso de investig. "Caja Trujillo""
Proceso de investig. "Caja Trujillo""Proceso de investig. "Caja Trujillo""
Proceso de investig. "Caja Trujillo""
guest9703af6
 
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Aurelio Reynaldo Susano
 
Informe estadístico
Informe  estadísticoInforme  estadístico
Informe estadístico
Alonso Yeison
 
Caja municipal de ahorro y credito de trujillo
Caja municipal de ahorro y credito de trujilloCaja municipal de ahorro y credito de trujillo
Caja municipal de ahorro y credito de trujillo
Marcela De Los Ríos
 
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVASTRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
Yulei Vergara
 
Analisis de métodos estadisticos - clientes de caja trujillo
Analisis de métodos estadisticos - clientes de caja trujilloAnalisis de métodos estadisticos - clientes de caja trujillo
Analisis de métodos estadisticos - clientes de caja trujillo
Alvaro Gastañuadi Terrones
 

Destacado (18)

Memoria caja trujillo 2010
Memoria caja trujillo 2010Memoria caja trujillo 2010
Memoria caja trujillo 2010
 
Manejo de caja trujillo
Manejo de caja trujilloManejo de caja trujillo
Manejo de caja trujillo
 
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
 
Caja trujillo riesgo estrategico
Caja trujillo  riesgo estrategicoCaja trujillo  riesgo estrategico
Caja trujillo riesgo estrategico
 
Informe de Análisis de Casos Estadísticos - Caja Trujillo
Informe de Análisis de Casos Estadísticos - Caja TrujilloInforme de Análisis de Casos Estadísticos - Caja Trujillo
Informe de Análisis de Casos Estadísticos - Caja Trujillo
 
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLOTRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
 
Trabajo de CRM de la Caja Trujillo
Trabajo de CRM de la Caja TrujilloTrabajo de CRM de la Caja Trujillo
Trabajo de CRM de la Caja Trujillo
 
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLOANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
 
Proceso de investig. "Caja Trujillo""
Proceso de investig. "Caja Trujillo""Proceso de investig. "Caja Trujillo""
Proceso de investig. "Caja Trujillo""
 
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
 
Informe estadístico
Informe  estadísticoInforme  estadístico
Informe estadístico
 
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS - CAJA TRUJILLO
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS  - CAJA TRUJILLO TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS  - CAJA TRUJILLO
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS - CAJA TRUJILLO
 
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financierasEstudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
 
Caja trujillo
Caja trujilloCaja trujillo
Caja trujillo
 
Caja trujillo presentaciòn
Caja trujillo presentaciònCaja trujillo presentaciòn
Caja trujillo presentaciòn
 
Caja municipal de ahorro y credito de trujillo
Caja municipal de ahorro y credito de trujilloCaja municipal de ahorro y credito de trujillo
Caja municipal de ahorro y credito de trujillo
 
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVASTRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
 
Analisis de métodos estadisticos - clientes de caja trujillo
Analisis de métodos estadisticos - clientes de caja trujilloAnalisis de métodos estadisticos - clientes de caja trujillo
Analisis de métodos estadisticos - clientes de caja trujillo
 

Similar a Control de riesgos

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
guestfb90a7
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
3con14
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresa
Marvyzapata
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
angelitto18
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 

Similar a Control de riesgos (20)

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Sig
SigSig
Sig
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresa
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Más de cesar

Control de inventario, centro de computos
Control de inventario, centro de computosControl de inventario, centro de computos
Control de inventario, centro de computos
cesar
 
Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1
cesar
 
Formato de evalucion del personal
Formato de evalucion del personalFormato de evalucion del personal
Formato de evalucion del personal
cesar
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
cesar
 
Programacion orientada a_objeto
Programacion orientada a_objetoProgramacion orientada a_objeto
Programacion orientada a_objeto
cesar
 

Más de cesar (7)

Control de inventario, centro de computos
Control de inventario, centro de computosControl de inventario, centro de computos
Control de inventario, centro de computos
 
Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1
 
Formato de evalucion del personal
Formato de evalucion del personalFormato de evalucion del personal
Formato de evalucion del personal
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
 
Mapa mental computos
Mapa mental computosMapa mental computos
Mapa mental computos
 
Programacion orientada a_objeto
Programacion orientada a_objetoProgramacion orientada a_objeto
Programacion orientada a_objeto
 
Base de datos_prog_(2)
Base de datos_prog_(2)Base de datos_prog_(2)
Base de datos_prog_(2)
 

Último

🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
EliaHernndez7
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
patriciaines1993
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 

Último (20)

SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIASISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
SISTEMA RESPIRATORIO PARA NIÑOS PRIMARIA
 
Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024Tema 17. Biología de los microorganismos 2024
Tema 17. Biología de los microorganismos 2024
 
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
1ro Programación Anual D.P.C.C planificación anual del área para el desarroll...
 
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
🦄💫4° SEM32 WORD PLANEACIÓN PROYECTOS DARUKEL 23-24.docx
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
PP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomasPP_Comunicacion en Salud: Objetivación de signos y síntomas
PP_Comunicacion en Salud: Objetivación de signos y síntomas
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...Louis Jean François Lagrenée.  Erotismo y sensualidad. El erotismo en la Hist...
Louis Jean François Lagrenée. Erotismo y sensualidad. El erotismo en la Hist...
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
Proyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdfProyecto de aprendizaje dia de la madre MINT.pdf
Proyecto de aprendizaje dia de la madre MINT.pdf
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 2º de la ESO
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 

Control de riesgos

  • 1. CONTROL DE RIESGOS<br />Administración del Riesgo<br /> <br />Problemas más Comunes en un Centro de Cómputo<br /> <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañada no son muy comunes y por tanto difíciles de Conseguir.<br />− <br />Cuando se trabaja con conexión a red, es muy común que por falta de conocimiento den órdenes que la puedan bloquear o provocar que ésta se caiga. <br />− <br />Que las impresoras deben recibir trato especial porque la configuración de estas es muy especifica. <br />Software <br />Los principales problemas que presenta el SW son entre otros: <br />− <br />Los archivos necesarios para su instalación no están contenidos en el CD de instalación. <br />− <br />El ambiente en que se desarrolla no es compatible con el sistema operativo que está siendo usado por el PC. <br />− <br />El idioma, no siempre está en el que nosotros hablamos y por tanto nos es difícil su manejo. <br />− <br />Algunas órdenes, comandos u operaciones son muy complejos y puede producir que al darlas de manera equivoca bloquee el equipo. <br />− <br />El problema principal y más común que puede ser causa de más problemas que ningún otro factor es la falta de experiencia y la ignorancia. <br />Seguridad en los Accesos por Software <br />Siendo muchas las amenazas que pueden sufrir los ordenadores y las redes, es muy <br />variado el software disponible.<br />Los buenos y los malos son los usuarios no el software; imagine un software para detectar contraseñas, normalmente el informático de la empresa puede utilizarlo para detectar contraseñas de sus propios usuarios y avisar a aquellos que han puesto contraseñas fáciles de detectar. Pero también pueden utilizarlo un hacker para acceder a los documentos. <br />La empresa encuestadora, Pentasafe Security Technologies Ltd, realizó una investigación para CNN en 2004, habiendo entrevistado a unos 15.000 empleados de más de 600 organizaciones en Estados Unidos y Europa. <br />El estudio descubrió que el 25 por ciento de los empleados eligió como contraseña una palabra tan simple como quot; Bananaquot; , a pesar de que un pirata informático apenas tardaría segundos en descifrarla y entrar en las bases de datos de una empresa. <br />Las contraseñas fáciles de adivinar ponen en peligro la seguridad informática. Los expertos en seguridad informática dicen que un tercio de los usuarios utiliza contraseñas como el nombre de su mascota, su hijo o un plato favorito. Cualquiera de ellas es fácil de adivinar en cuestión de minutos por un pirata medianamente habilidoso. Según las empresas Symantec, cada vez más virus se valen de esta debilidad de los usuarios a la hora de elegir contraseñas sencillas para atacar los sistemas informáticos. <br />El ejemplo más reciente lo constituye el virus llamado quot; Deloderquot; , que el pasado fin de semana contribuyó a retrasar el tráfico en la Red, quot; colándosequot; en más de 10.000 ordenadores a partir de una serie de listas con contraseñas. <br />El director de Neohapsis, Greg Shipley, ha dicho que mediante el programa quot; John The Ripperquot; , un favorito de los crackers, a sus técnicos les costó sólo una hora hacerse con un 30 por ciento de las contraseñas de uno de sus clientes, una gran empresa de servicios de salud que prefirió mantener en el anonimato. <br />Análisis de riesgos <br />Las empresas que utilizan sistemas de información llegan a ser, casi inevitablemente, dependientes de ellos, lo cual es un arma de doble filo, pues se corre el riesgo de que un fallo provoque el caos. <br />Realizar un análisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos débiles sobre los que aplica o reforzar medidas de seguridad. <br />Principales riesgos Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la información o equipos, virus, sabotaje, fraude, desastres naturales, entre otros. <br />Medidas de seguridad <br />a) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema. <br />b) Medidas de seguridad pasiva. Están destinadas a estar preparado si llega a producirse el desastre. <br />El Plan de Contingencias <br />El Plan de Contingencias constituye una presentación formal y responsable de acciones específicas a tomar cuando surja un evento o condición que no esté considerado en el proceso normal de operación de un centro de cómputo. Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste. <br />El Plan de Contingencia contempla tres tipos de acciones las cuales son: <br />− <br />La Prevención, conformada por el conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de cómputo, las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos. <br />− <br />Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados. <br />− <br />Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración. <br />El procedimiento para la elaboración del Plan de Contingencias sugiere seguir los planteamientos establecidos por el Instituto Nacional de Estadística e Informática (INEI) que en anexo se adjunta al presente documento. <br />Administración del Riesgo <br />Problemas más Comunes en un Centro de Cómputo <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañadas no son muy comunes y por tanto difíciles de <br />conseguir. <br />32|He r a l d Wa r e ®d m e n d o z a <br />