SlideShare una empresa de Scribd logo
1 de 11
Modelo de Continuidad de
Negocio
¿Qué es un modelo de continuidad de
negocios?
Un modelo de continuidad del negocio es un plan estructurado diseñado para
garantizar que una organización pueda mantener sus operaciones críticas y
recuperarse rápidamente de una interrupción o un desastre. El modelo define los
procesos, procedimientos y recursos necesarios para minimizar el impacto de eventos
adversos y asegurar la continuidad de las actividades del negocio. El objetivo principal
es reducir el tiempo de inactividad, proteger los activos y mantener la capacidad de
generación de ingresos en situaciones adversas.
¿Como está estructurado un modelo de
negocios?
 Evaluación de riesgos
 Plan de seguridad de la información
 Copias de seguridad regulares
 Recuperación ante desastres
 Políticas de acceso y control de privilegios
 Capacitación y concientización
 Actualizaciones y parches
 Monitoreo y detección de intrusiones
Evaluación de riesgos
Realice una evaluación integral de los riesgos potenciales que
podrían afectar los sistemas operativos y los datos comerciales.
Esto significa identificar amenazas internas y externas y evaluar
su probabilidad de ocurrencia y su impacto en las operaciones
comerciales.
Plan de seguridad de la información
Desarrollar un plan integral de seguridad de la
información que incluya medidas técnicas,
organizativas y administrativas para proteger los
sistemas operativos y los datos almacenados. Esto
puede implicar el uso de cortafuegos, cifrado de datos,
políticas de acceso y autenticación seguras, etc.
Copias de seguridad regulares
Implemente un sistema de respaldo periódico
automatizado para todos los datos críticos para
el negocio. Estas copias de seguridad deben
almacenarse de forma segura fuera del sitio o
en la nube, preferiblemente lejos de la ubicación
principal de las operaciones.
Recuperación ante desastres
Es un plan de recuperación ante desastres que
contemple los pasos y procedimientos a seguir
para restaurar el sistema operativo y los datos
en caso de un evento catastrófico. Esto puede
incluir la disponibilidad de servidores de
respaldo, acuerdos con proveedores externos y
pruebas periódicas de recuperación.
Políticas de acceso y control de privilegios
Es importante establecer políticas claras de
acceso y control de privilegios para garantizar
que solo las personas autorizadas tengan acceso
a los sistemas operativos y los datos. Estas
políticas definen las reglas y procedimientos
para gestionar y controlar los privilegios de
acceso dentro de la organización.
Capacitación y concientización
Es recomendable proporcionar capacitación regular a
todo el personal de la organización sobre las mejores
prácticas de seguridad de la información y la
importancia de proteger tanto el sistema operativo
como los datos. Esto ayudará a crear una cultura de
seguridad en toda la organización y minimizará los
riesgos derivados de errores humanos.
Actualizaciones y parches
Es crucial mantener actualizado el sistema operativo y el software utilizado en un
negocio.
Mantén al día el sistema operativo: Verifica regularmente las actualizaciones y
parches de seguridad proporcionados por el fabricante de tu sistema operativo. Estas
actualizaciones suelen incluir mejoras de seguridad y correcciones de
vulnerabilidades conocidas. Configura tu sistema para que las actualizaciones se
instalen de manera automática o establece un calendario regular para aplicarlas.
Actualiza el software regularmente: Además del sistema operativo, es esencial
mantener actualizado todo el software utilizado en tu negocio, incluyendo
aplicaciones, programas y herramientas. Los desarrolladores lanzan regularmente
actualizaciones de seguridad para abordar posibles vulnerabilidades. Utiliza versiones
de software legítimas y confiables, y asegúrate de que los parches de seguridad se
instalen tan pronto estén disponibles.
Monitoreo y detección de intrusiones
Es recomendable implementar sistemas de monitoreo y detección de intrusiones para
identificar y responder rápidamente a cualquier actividad sospechosa o intento de
acceso no autorizado al sistema operativo o los datos. Estos sistemas de seguridad
ayudan a proteger tu negocio y te alertan sobre posibles amenazas. A continuación, se
describen algunas medidas que puedes implementar:
Software de seguridad: Utiliza software de seguridad confiable, como firewalls,
programas antivirus y soluciones de protección contra malware. Estas herramientas
ayudan a prevenir y detectar posibles amenazas, así como a bloquear o eliminar
software malicioso.
Registros de auditoría: Configura y mantén registros de auditoría en tus sistemas. Estos
registros permiten rastrear y analizar la actividad de los usuarios, identificar patrones
anormales o sospechosos, y ayudar en la investigación de incidentes de seguridad.
Asegúrate de almacenar y proteger adecuadamente los registros de auditoría.

Más contenido relacionado

Similar a presentacion .pptx

Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
Mariano Galvez
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
Naturales32
 

Similar a presentacion .pptx (20)

Webinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdfWebinar - ISO 27001 22301 20000.pdf
Webinar - ISO 27001 22301 20000.pdf
 
Control interno informatico (1)
Control interno informatico (1)Control interno informatico (1)
Control interno informatico (1)
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Resumen de sgsi
Resumen de sgsiResumen de sgsi
Resumen de sgsi
 
Metodologia prima
Metodologia primaMetodologia prima
Metodologia prima
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Cobit ppt
Cobit pptCobit ppt
Cobit ppt
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
auditoria de Seguridad de redes
auditoria de Seguridad de redesauditoria de Seguridad de redes
auditoria de Seguridad de redes
 
Cristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestreCristina gavilanes auditoriainformatica_1bimestre
Cristina gavilanes auditoriainformatica_1bimestre
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Portafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TIPortafolios Servicios - Optimiza TI
Portafolios Servicios - Optimiza TI
 
Evaluacion de la seguridad
Evaluacion de la seguridadEvaluacion de la seguridad
Evaluacion de la seguridad
 
Implantacion sgsi iso27001
Implantacion sgsi iso27001Implantacion sgsi iso27001
Implantacion sgsi iso27001
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
SeguridadSeguridad
Seguridad
 
Auditoria f€  ísica
Auditoria f€  ísicaAuditoria f€  ísica
Auditoria f€  ísica
 
Seguridad
SeguridadSeguridad
Seguridad
 
Seguridad
Seguridad Seguridad
Seguridad
 

Último

TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancariaTEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
PatrickPearanda1
 
empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024
aldo678996
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
AnghieQuiquiaContrer
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
lucerito39
 

Último (20)

Viñas y Bodegas de Guanajuato, Tierra de Vinos
Viñas y Bodegas de Guanajuato, Tierra de VinosViñas y Bodegas de Guanajuato, Tierra de Vinos
Viñas y Bodegas de Guanajuato, Tierra de Vinos
 
flujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampasflujogramadepoliconsultorio-policlínico-pampas
flujogramadepoliconsultorio-policlínico-pampas
 
software contable (siscont) historia y beneficios
software contable (siscont) historia y beneficiossoftware contable (siscont) historia y beneficios
software contable (siscont) historia y beneficios
 
mapa conceptual cristiant hernandez..pdf
mapa conceptual cristiant hernandez..pdfmapa conceptual cristiant hernandez..pdf
mapa conceptual cristiant hernandez..pdf
 
Protección contra el Fraude: Bantrab tu mejor aliado
Protección contra el Fraude: Bantrab tu mejor aliadoProtección contra el Fraude: Bantrab tu mejor aliado
Protección contra el Fraude: Bantrab tu mejor aliado
 
Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9Mapa Mental sobre la Norma de informacion financiera 9
Mapa Mental sobre la Norma de informacion financiera 9
 
Josvil_Angel.pptx_Variables macroeconomicas
Josvil_Angel.pptx_Variables macroeconomicasJosvil_Angel.pptx_Variables macroeconomicas
Josvil_Angel.pptx_Variables macroeconomicas
 
Grafico Mapa Conceptual sobre la Contabilidad de Costos
Grafico Mapa Conceptual sobre la Contabilidad de CostosGrafico Mapa Conceptual sobre la Contabilidad de Costos
Grafico Mapa Conceptual sobre la Contabilidad de Costos
 
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancariaTEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
TEMA 5 CAMARA DE COMPENSACIÓN contabilidad bancaria
 
Encuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdfEncuesta Expectativas - Informe Mayo 2024.pdf
Encuesta Expectativas - Informe Mayo 2024.pdf
 
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.pptGrupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
Grupo07_USIL_FIN2_BoMunLima_02_atuncar.ppt
 
empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024empresa aje gropu trabajo grupal periodo 2024
empresa aje gropu trabajo grupal periodo 2024
 
Un plan de cuentas de una empresa comercial
Un plan de cuentas de una empresa comercialUn plan de cuentas de una empresa comercial
Un plan de cuentas de una empresa comercial
 
Mapa Conceptual Contabilidad de costos Samantha Cordero
Mapa  Conceptual Contabilidad de costos Samantha CorderoMapa  Conceptual Contabilidad de costos Samantha Cordero
Mapa Conceptual Contabilidad de costos Samantha Cordero
 
la accion del precio en trading.en.es.pdf
la accion del precio en trading.en.es.pdfla accion del precio en trading.en.es.pdf
la accion del precio en trading.en.es.pdf
 
520221231-Plantilla-UCSUR-Ppt-eueieie.pptx
520221231-Plantilla-UCSUR-Ppt-eueieie.pptx520221231-Plantilla-UCSUR-Ppt-eueieie.pptx
520221231-Plantilla-UCSUR-Ppt-eueieie.pptx
 
Mapa conceptual contabilidad de costos pdf
Mapa conceptual contabilidad de costos pdfMapa conceptual contabilidad de costos pdf
Mapa conceptual contabilidad de costos pdf
 
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdfCA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
CA152-UPC-Impuesto a la Renta-Sesión 4-2024-1.pdf
 
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
Doctrina y Filosofía contable - Epistemología contable, fundamentos, conceptu...
 
PLANEAMIENTO ESTRATEGICO SEGUIMIENTO DEL CEPLAN
PLANEAMIENTO ESTRATEGICO SEGUIMIENTO DEL CEPLANPLANEAMIENTO ESTRATEGICO SEGUIMIENTO DEL CEPLAN
PLANEAMIENTO ESTRATEGICO SEGUIMIENTO DEL CEPLAN
 

presentacion .pptx

  • 2. ¿Qué es un modelo de continuidad de negocios? Un modelo de continuidad del negocio es un plan estructurado diseñado para garantizar que una organización pueda mantener sus operaciones críticas y recuperarse rápidamente de una interrupción o un desastre. El modelo define los procesos, procedimientos y recursos necesarios para minimizar el impacto de eventos adversos y asegurar la continuidad de las actividades del negocio. El objetivo principal es reducir el tiempo de inactividad, proteger los activos y mantener la capacidad de generación de ingresos en situaciones adversas.
  • 3. ¿Como está estructurado un modelo de negocios?  Evaluación de riesgos  Plan de seguridad de la información  Copias de seguridad regulares  Recuperación ante desastres  Políticas de acceso y control de privilegios  Capacitación y concientización  Actualizaciones y parches  Monitoreo y detección de intrusiones
  • 4. Evaluación de riesgos Realice una evaluación integral de los riesgos potenciales que podrían afectar los sistemas operativos y los datos comerciales. Esto significa identificar amenazas internas y externas y evaluar su probabilidad de ocurrencia y su impacto en las operaciones comerciales.
  • 5. Plan de seguridad de la información Desarrollar un plan integral de seguridad de la información que incluya medidas técnicas, organizativas y administrativas para proteger los sistemas operativos y los datos almacenados. Esto puede implicar el uso de cortafuegos, cifrado de datos, políticas de acceso y autenticación seguras, etc.
  • 6. Copias de seguridad regulares Implemente un sistema de respaldo periódico automatizado para todos los datos críticos para el negocio. Estas copias de seguridad deben almacenarse de forma segura fuera del sitio o en la nube, preferiblemente lejos de la ubicación principal de las operaciones.
  • 7. Recuperación ante desastres Es un plan de recuperación ante desastres que contemple los pasos y procedimientos a seguir para restaurar el sistema operativo y los datos en caso de un evento catastrófico. Esto puede incluir la disponibilidad de servidores de respaldo, acuerdos con proveedores externos y pruebas periódicas de recuperación.
  • 8. Políticas de acceso y control de privilegios Es importante establecer políticas claras de acceso y control de privilegios para garantizar que solo las personas autorizadas tengan acceso a los sistemas operativos y los datos. Estas políticas definen las reglas y procedimientos para gestionar y controlar los privilegios de acceso dentro de la organización.
  • 9. Capacitación y concientización Es recomendable proporcionar capacitación regular a todo el personal de la organización sobre las mejores prácticas de seguridad de la información y la importancia de proteger tanto el sistema operativo como los datos. Esto ayudará a crear una cultura de seguridad en toda la organización y minimizará los riesgos derivados de errores humanos.
  • 10. Actualizaciones y parches Es crucial mantener actualizado el sistema operativo y el software utilizado en un negocio. Mantén al día el sistema operativo: Verifica regularmente las actualizaciones y parches de seguridad proporcionados por el fabricante de tu sistema operativo. Estas actualizaciones suelen incluir mejoras de seguridad y correcciones de vulnerabilidades conocidas. Configura tu sistema para que las actualizaciones se instalen de manera automática o establece un calendario regular para aplicarlas. Actualiza el software regularmente: Además del sistema operativo, es esencial mantener actualizado todo el software utilizado en tu negocio, incluyendo aplicaciones, programas y herramientas. Los desarrolladores lanzan regularmente actualizaciones de seguridad para abordar posibles vulnerabilidades. Utiliza versiones de software legítimas y confiables, y asegúrate de que los parches de seguridad se instalen tan pronto estén disponibles.
  • 11. Monitoreo y detección de intrusiones Es recomendable implementar sistemas de monitoreo y detección de intrusiones para identificar y responder rápidamente a cualquier actividad sospechosa o intento de acceso no autorizado al sistema operativo o los datos. Estos sistemas de seguridad ayudan a proteger tu negocio y te alertan sobre posibles amenazas. A continuación, se describen algunas medidas que puedes implementar: Software de seguridad: Utiliza software de seguridad confiable, como firewalls, programas antivirus y soluciones de protección contra malware. Estas herramientas ayudan a prevenir y detectar posibles amenazas, así como a bloquear o eliminar software malicioso. Registros de auditoría: Configura y mantén registros de auditoría en tus sistemas. Estos registros permiten rastrear y analizar la actividad de los usuarios, identificar patrones anormales o sospechosos, y ayudar en la investigación de incidentes de seguridad. Asegúrate de almacenar y proteger adecuadamente los registros de auditoría.