SlideShare una empresa de Scribd logo
CONTROL DE RIESGOS<br />Administración del Riesgo<br /> <br />Problemas más Comunes en un Centro de Cómputo<br /> <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañada no son muy comunes y por tanto difíciles de Conseguir.<br />− <br />Cuando se trabaja con conexión a red, es muy común que por falta de conocimiento den órdenes que la puedan bloquear o provocar que ésta se caiga. <br />− <br />Que las impresoras deben recibir trato especial porque la configuración de estas es muy especifica. <br />Software <br />Los principales problemas que presenta el SW son entre otros: <br />− <br />Los archivos necesarios para su instalación no están contenidos en el CD de instalación. <br />− <br />El ambiente en que se desarrolla no es compatible con el sistema operativo que está siendo usado por el PC. <br />− <br />El idioma, no siempre está en el que nosotros hablamos y por tanto nos es difícil su manejo. <br />− <br />Algunas órdenes, comandos u operaciones son muy complejos y puede producir que al darlas de manera equivoca bloquee el equipo. <br />− <br />El problema principal y más común que puede ser causa de más problemas que ningún otro factor es la falta de experiencia y la ignorancia. <br />Seguridad en los Accesos por Software <br />Siendo muchas las amenazas que pueden sufrir los ordenadores y las redes, es muy <br />variado el software disponible.<br />Los buenos y los malos son los usuarios no el software; imagine un software para detectar contraseñas, normalmente el informático de la empresa puede utilizarlo para detectar contraseñas de sus propios usuarios y avisar a aquellos que han puesto contraseñas fáciles de detectar. Pero también pueden utilizarlo un hacker para acceder a los documentos. <br />La empresa encuestadora, Pentasafe Security Technologies Ltd, realizó una investigación para CNN en 2004, habiendo entrevistado a unos 15.000 empleados de más de 600 organizaciones en Estados Unidos y Europa. <br />El estudio descubrió que el 25 por ciento de los empleados eligió como contraseña una palabra tan simple como quot;
Bananaquot;
, a pesar de que un pirata informático apenas tardaría segundos en descifrarla y entrar en las bases de datos de una empresa. <br />Las contraseñas fáciles de adivinar ponen en peligro la seguridad informática. Los expertos en seguridad informática dicen que un tercio de los usuarios utiliza contraseñas como el nombre de su mascota, su hijo o un plato favorito. Cualquiera de ellas es fácil de adivinar en cuestión de minutos por un pirata medianamente habilidoso. Según las empresas Symantec, cada vez más virus se valen de esta debilidad de los usuarios a la hora de elegir contraseñas sencillas para atacar los sistemas informáticos. <br />El ejemplo más reciente lo constituye el virus llamado quot;
Deloderquot;
, que el pasado fin de semana contribuyó a retrasar el tráfico en la Red, quot;
colándosequot;
 en más de 10.000 ordenadores a partir de una serie de listas con contraseñas. <br />El director de Neohapsis, Greg Shipley, ha dicho que mediante el programa quot;
John The Ripperquot;
, un favorito de los crackers, a sus técnicos les costó sólo una hora hacerse con un 30 por ciento de las contraseñas de uno de sus clientes, una gran empresa de servicios de salud que prefirió mantener en el anonimato. <br />Análisis de riesgos <br />Las empresas que utilizan sistemas de información llegan a ser, casi inevitablemente, dependientes de ellos, lo cual es un arma de doble filo, pues se corre el riesgo de que un fallo provoque el caos. <br />Realizar un análisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos débiles sobre los que aplica o reforzar medidas de seguridad. <br />Principales riesgos Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la información o equipos, virus, sabotaje, fraude, desastres naturales, entre otros. <br />Medidas de seguridad <br />a) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema. <br />b) Medidas de seguridad pasiva. Están destinadas a estar preparado si llega a producirse el desastre. <br />El Plan de Contingencias <br />El Plan de Contingencias constituye una presentación formal y responsable de acciones específicas a tomar cuando surja un evento o condición que no esté considerado en el proceso normal de operación de un centro de cómputo. Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste. <br />El Plan de Contingencia contempla tres tipos de acciones las cuales son: <br />− <br />La Prevención, conformada por el conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de cómputo, las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos. <br />− <br />Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados. <br />− <br />Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración. <br />El procedimiento para la elaboración del Plan de Contingencias sugiere seguir los planteamientos establecidos por el Instituto Nacional de Estadística e Informática (INEI) que en anexo se adjunta al presente documento. <br />Administración del Riesgo <br />Problemas más Comunes en un Centro de Cómputo <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañadas no son muy comunes y por tanto difíciles de <br />conseguir. <br />32|He r a l d Wa r e ®d m e n d o z a <br />
Control de riesgos
Control de riesgos
Control de riesgos

Más contenido relacionado

La actualidad más candente

Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
Nayeli Thu Real Mami
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
Erick_Tavarez
 
Mantenimiento correctivo de la computadorajulio
Mantenimiento correctivo de la computadorajulioMantenimiento correctivo de la computadorajulio
Mantenimiento correctivo de la computadorajulio
Julio Zim Comparazion
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
jhonsebatianpinedasa
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
milena-silva123
 
Antivirus
AntivirusAntivirus
Antivirus
Septimogrupo
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
williamjmc10
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
galactico_87
 
Correctivo y preventivo
Correctivo y preventivoCorrectivo y preventivo
Correctivo y preventivo
Kevin Cabrera
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
hellenvargasp
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
hellenvargasp
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
carmelacaballero
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
GwenWake
 
Antivirus
AntivirusAntivirus
Antivirus
rockeritoguns01
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
jorgeluiscastilloobregon
 

La actualidad más candente (15)

Importancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y softwareImportancia del mantenimiento preventivo del hardware y software
Importancia del mantenimiento preventivo del hardware y software
 
Cómo podemos proteger el software
Cómo podemos proteger el softwareCómo podemos proteger el software
Cómo podemos proteger el software
 
Mantenimiento correctivo de la computadorajulio
Mantenimiento correctivo de la computadorajulioMantenimiento correctivo de la computadorajulio
Mantenimiento correctivo de la computadorajulio
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Antivirus
AntivirusAntivirus
Antivirus
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Organizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnicoOrganizacion y administracion del soporte tecnico
Organizacion y administracion del soporte tecnico
 
Correctivo y preventivo
Correctivo y preventivoCorrectivo y preventivo
Correctivo y preventivo
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 
Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática Jessica Zaragoza Jiménez - Seguridad Informática
Jessica Zaragoza Jiménez - Seguridad Informática
 
Seguridad de acceso remoto
Seguridad de acceso remotoSeguridad de acceso remoto
Seguridad de acceso remoto
 
Antivirus
AntivirusAntivirus
Antivirus
 
Mantenimiento correctivo
Mantenimiento correctivoMantenimiento correctivo
Mantenimiento correctivo
 

Destacado

Memoria caja trujillo 2010
Memoria caja trujillo 2010Memoria caja trujillo 2010
Memoria caja trujillo 2010
Carlos Eduardo Sanchez Rubio
 
Manejo de caja trujillo
Manejo de caja trujilloManejo de caja trujillo
Manejo de caja trujillo
Velarde Sussoni Consultores
 
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
Robertita Serrano Bringas
 
Caja trujillo riesgo estrategico
Caja trujillo  riesgo estrategicoCaja trujillo  riesgo estrategico
Caja trujillo riesgo estrategico
Marcela De Los Ríos
 
Informe de Análisis de Casos Estadísticos - Caja Trujillo
Informe de Análisis de Casos Estadísticos - Caja TrujilloInforme de Análisis de Casos Estadísticos - Caja Trujillo
Informe de Análisis de Casos Estadísticos - Caja Trujillo
Alvaro Gastañuadi Terrones
 
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLOTRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
Yulei Vergara
 
Trabajo de CRM de la Caja Trujillo
Trabajo de CRM de la Caja TrujilloTrabajo de CRM de la Caja Trujillo
Trabajo de CRM de la Caja Trujillo
ealejandra
 
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLOANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
alanart
 
Proceso de investig. "Caja Trujillo""
Proceso de investig. "Caja Trujillo""Proceso de investig. "Caja Trujillo""
Proceso de investig. "Caja Trujillo""
guest9703af6
 
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Aurelio Reynaldo Susano
 
Informe estadístico
Informe  estadísticoInforme  estadístico
Informe estadístico
Alonso Yeison
 
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS - CAJA TRUJILLO
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS  - CAJA TRUJILLO TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS  - CAJA TRUJILLO
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS - CAJA TRUJILLO
Robertita Serrano Bringas
 
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financierasEstudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
Arellano
 
Caja trujillo
Caja trujilloCaja trujillo
Caja trujillo
edwin silva
 
Caja trujillo presentaciòn
Caja trujillo presentaciònCaja trujillo presentaciòn
Caja trujillo presentaciòn
Fiorella Olaya Minchola
 
Caja municipal de ahorro y credito de trujillo
Caja municipal de ahorro y credito de trujilloCaja municipal de ahorro y credito de trujillo
Caja municipal de ahorro y credito de trujillo
Marcela De Los Ríos
 
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVASTRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
Yulei Vergara
 
Analisis de métodos estadisticos - clientes de caja trujillo
Analisis de métodos estadisticos - clientes de caja trujilloAnalisis de métodos estadisticos - clientes de caja trujillo
Analisis de métodos estadisticos - clientes de caja trujillo
Alvaro Gastañuadi Terrones
 

Destacado (18)

Memoria caja trujillo 2010
Memoria caja trujillo 2010Memoria caja trujillo 2010
Memoria caja trujillo 2010
 
Manejo de caja trujillo
Manejo de caja trujilloManejo de caja trujillo
Manejo de caja trujillo
 
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
 
Caja trujillo riesgo estrategico
Caja trujillo  riesgo estrategicoCaja trujillo  riesgo estrategico
Caja trujillo riesgo estrategico
 
Informe de Análisis de Casos Estadísticos - Caja Trujillo
Informe de Análisis de Casos Estadísticos - Caja TrujilloInforme de Análisis de Casos Estadísticos - Caja Trujillo
Informe de Análisis de Casos Estadísticos - Caja Trujillo
 
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLOTRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
 
Trabajo de CRM de la Caja Trujillo
Trabajo de CRM de la Caja TrujilloTrabajo de CRM de la Caja Trujillo
Trabajo de CRM de la Caja Trujillo
 
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLOANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
 
Proceso de investig. "Caja Trujillo""
Proceso de investig. "Caja Trujillo""Proceso de investig. "Caja Trujillo""
Proceso de investig. "Caja Trujillo""
 
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
 
Informe estadístico
Informe  estadísticoInforme  estadístico
Informe estadístico
 
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS - CAJA TRUJILLO
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS  - CAJA TRUJILLO TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS  - CAJA TRUJILLO
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS - CAJA TRUJILLO
 
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financierasEstudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
 
Caja trujillo
Caja trujilloCaja trujillo
Caja trujillo
 
Caja trujillo presentaciòn
Caja trujillo presentaciònCaja trujillo presentaciòn
Caja trujillo presentaciòn
 
Caja municipal de ahorro y credito de trujillo
Caja municipal de ahorro y credito de trujilloCaja municipal de ahorro y credito de trujillo
Caja municipal de ahorro y credito de trujillo
 
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVASTRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
 
Analisis de métodos estadisticos - clientes de caja trujillo
Analisis de métodos estadisticos - clientes de caja trujilloAnalisis de métodos estadisticos - clientes de caja trujillo
Analisis de métodos estadisticos - clientes de caja trujillo
 

Similar a Control de riesgos

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
Gael Rojas
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
Sergio Salazar Ontiveros
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
guestfb90a7
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
CarolinaCardozo27
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
juancarlosvivanco998
 
Sig
SigSig
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
3con14
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
Pablo Monestina Labra
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresa
Marvyzapata
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Financieros2008
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
angelitto18
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
sandruitus
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
hever rodas
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
hever rodas
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
Jorge Pariasca
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 

Similar a Control de riesgos (20)

Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Diapositiva plan de seguridad
Diapositiva plan de seguridadDiapositiva plan de seguridad
Diapositiva plan de seguridad
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Sistemas Informacion Gerencial
Sistemas Informacion GerencialSistemas Informacion Gerencial
Sistemas Informacion Gerencial
 
Seguridad Info.pptx
Seguridad Info.pptxSeguridad Info.pptx
Seguridad Info.pptx
 
Informatica slideshare
Informatica slideshareInformatica slideshare
Informatica slideshare
 
Sig
SigSig
Sig
 
Mantenimiento Hardware
Mantenimiento HardwareMantenimiento Hardware
Mantenimiento Hardware
 
Seguridad (1)
Seguridad (1)Seguridad (1)
Seguridad (1)
 
Plan de contingencia para una empresa
Plan de contingencia para una empresaPlan de contingencia para una empresa
Plan de contingencia para una empresa
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓNSEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Las maquinas y las personas
Las maquinas y las personasLas maquinas y las personas
Las maquinas y las personas
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Tarea.....c.
Tarea.....c.Tarea.....c.
Tarea.....c.
 
Si semana08 riesgos
Si semana08 riesgosSi semana08 riesgos
Si semana08 riesgos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 

Más de cesar

Control de inventario, centro de computos
Control de inventario, centro de computosControl de inventario, centro de computos
Control de inventario, centro de computos
cesar
 
Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1
cesar
 
Formato de evalucion del personal
Formato de evalucion del personalFormato de evalucion del personal
Formato de evalucion del personal
cesar
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
cesar
 
Mapa mental computos
Mapa mental computosMapa mental computos
Mapa mental computos
cesar
 
Programacion orientada a_objeto
Programacion orientada a_objetoProgramacion orientada a_objeto
Programacion orientada a_objeto
cesar
 
Base de datos_prog_(2)
Base de datos_prog_(2)Base de datos_prog_(2)
Base de datos_prog_(2)
cesar
 

Más de cesar (7)

Control de inventario, centro de computos
Control de inventario, centro de computosControl de inventario, centro de computos
Control de inventario, centro de computos
 
Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1Computo.ppt formatos.ppt1
Computo.ppt formatos.ppt1
 
Formato de evalucion del personal
Formato de evalucion del personalFormato de evalucion del personal
Formato de evalucion del personal
 
Centro de computos m
Centro de computos mCentro de computos m
Centro de computos m
 
Mapa mental computos
Mapa mental computosMapa mental computos
Mapa mental computos
 
Programacion orientada a_objeto
Programacion orientada a_objetoProgramacion orientada a_objeto
Programacion orientada a_objeto
 
Base de datos_prog_(2)
Base de datos_prog_(2)Base de datos_prog_(2)
Base de datos_prog_(2)
 

Último

PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
gamcoaquera
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
josseanlo1581
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
acgtz913
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
Inslvarez5
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
20minutos
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Demetrio Ccesa Rayme
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
Victor Elizalde P
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
Robert Zuñiga Vargas
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
LuanaJaime1
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
ssusera6697f
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
https://gramadal.wordpress.com/
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
100078171
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
KarenRuano6
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
amayaltc18
 

Último (20)

PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptxPPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
PPT_Servicio de Bandeja a Paciente Hospitalizado.pptx
 
Manual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HCManual de procedimiento para gráficos HC
Manual de procedimiento para gráficos HC
 
efemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptxefemérides del mes de junio 2024 (1).pptx
efemérides del mes de junio 2024 (1).pptx
 
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdfCUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
CUENTOS EN MAYÚSCULAS PARA APRENDER A LEER.pdf
 
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
Examen de Lengua Castellana y Literatura de la EBAU en Castilla-La Mancha 2024.
 
A VISITA DO SENHOR BISPO .
A VISITA DO SENHOR BISPO                .A VISITA DO SENHOR BISPO                .
A VISITA DO SENHOR BISPO .
 
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT   en el Aula Ccesa007.pdfDocentes y el uso de chatGPT   en el Aula Ccesa007.pdf
Docentes y el uso de chatGPT en el Aula Ccesa007.pdf
 
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptxEVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
EVALUACION ESTUDIANTIL 2023-2024 Ecuador - Costa.pptx
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdfEl Cerebro se Cambia a si Mismo-Norman Doidge.pdf
El Cerebro se Cambia a si Mismo-Norman Doidge.pdf
 
Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......Clase Prensencial, Actividad 2.pdf.......
Clase Prensencial, Actividad 2.pdf.......
 
Planificación Ejemplo con la metodología TPACK
Planificación Ejemplo con la metodología  TPACKPlanificación Ejemplo con la metodología  TPACK
Planificación Ejemplo con la metodología TPACK
 
Sesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdfSesión: El espiritismo desenmascarado.pdf
Sesión: El espiritismo desenmascarado.pdf
 
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docxRETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
RETROALIMENTACIÓN PARA EL EXAMEN ÚNICO AUXILIAR DE ENFERMERIA.docx
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdfDosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
Dosificación de los aprendizajes U4_Me gustan los animales_Parvulos 1_2_3.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.Examen de la EvAU 2024 en Navarra Latín.
Examen de la EvAU 2024 en Navarra Latín.
 

Control de riesgos

  • 1. CONTROL DE RIESGOS<br />Administración del Riesgo<br /> <br />Problemas más Comunes en un Centro de Cómputo<br /> <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañada no son muy comunes y por tanto difíciles de Conseguir.<br />− <br />Cuando se trabaja con conexión a red, es muy común que por falta de conocimiento den órdenes que la puedan bloquear o provocar que ésta se caiga. <br />− <br />Que las impresoras deben recibir trato especial porque la configuración de estas es muy especifica. <br />Software <br />Los principales problemas que presenta el SW son entre otros: <br />− <br />Los archivos necesarios para su instalación no están contenidos en el CD de instalación. <br />− <br />El ambiente en que se desarrolla no es compatible con el sistema operativo que está siendo usado por el PC. <br />− <br />El idioma, no siempre está en el que nosotros hablamos y por tanto nos es difícil su manejo. <br />− <br />Algunas órdenes, comandos u operaciones son muy complejos y puede producir que al darlas de manera equivoca bloquee el equipo. <br />− <br />El problema principal y más común que puede ser causa de más problemas que ningún otro factor es la falta de experiencia y la ignorancia. <br />Seguridad en los Accesos por Software <br />Siendo muchas las amenazas que pueden sufrir los ordenadores y las redes, es muy <br />variado el software disponible.<br />Los buenos y los malos son los usuarios no el software; imagine un software para detectar contraseñas, normalmente el informático de la empresa puede utilizarlo para detectar contraseñas de sus propios usuarios y avisar a aquellos que han puesto contraseñas fáciles de detectar. Pero también pueden utilizarlo un hacker para acceder a los documentos. <br />La empresa encuestadora, Pentasafe Security Technologies Ltd, realizó una investigación para CNN en 2004, habiendo entrevistado a unos 15.000 empleados de más de 600 organizaciones en Estados Unidos y Europa. <br />El estudio descubrió que el 25 por ciento de los empleados eligió como contraseña una palabra tan simple como quot; Bananaquot; , a pesar de que un pirata informático apenas tardaría segundos en descifrarla y entrar en las bases de datos de una empresa. <br />Las contraseñas fáciles de adivinar ponen en peligro la seguridad informática. Los expertos en seguridad informática dicen que un tercio de los usuarios utiliza contraseñas como el nombre de su mascota, su hijo o un plato favorito. Cualquiera de ellas es fácil de adivinar en cuestión de minutos por un pirata medianamente habilidoso. Según las empresas Symantec, cada vez más virus se valen de esta debilidad de los usuarios a la hora de elegir contraseñas sencillas para atacar los sistemas informáticos. <br />El ejemplo más reciente lo constituye el virus llamado quot; Deloderquot; , que el pasado fin de semana contribuyó a retrasar el tráfico en la Red, quot; colándosequot; en más de 10.000 ordenadores a partir de una serie de listas con contraseñas. <br />El director de Neohapsis, Greg Shipley, ha dicho que mediante el programa quot; John The Ripperquot; , un favorito de los crackers, a sus técnicos les costó sólo una hora hacerse con un 30 por ciento de las contraseñas de uno de sus clientes, una gran empresa de servicios de salud que prefirió mantener en el anonimato. <br />Análisis de riesgos <br />Las empresas que utilizan sistemas de información llegan a ser, casi inevitablemente, dependientes de ellos, lo cual es un arma de doble filo, pues se corre el riesgo de que un fallo provoque el caos. <br />Realizar un análisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos débiles sobre los que aplica o reforzar medidas de seguridad. <br />Principales riesgos Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la información o equipos, virus, sabotaje, fraude, desastres naturales, entre otros. <br />Medidas de seguridad <br />a) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema. <br />b) Medidas de seguridad pasiva. Están destinadas a estar preparado si llega a producirse el desastre. <br />El Plan de Contingencias <br />El Plan de Contingencias constituye una presentación formal y responsable de acciones específicas a tomar cuando surja un evento o condición que no esté considerado en el proceso normal de operación de un centro de cómputo. Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste. <br />El Plan de Contingencia contempla tres tipos de acciones las cuales son: <br />− <br />La Prevención, conformada por el conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de cómputo, las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos. <br />− <br />Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados. <br />− <br />Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración. <br />El procedimiento para la elaboración del Plan de Contingencias sugiere seguir los planteamientos establecidos por el Instituto Nacional de Estadística e Informática (INEI) que en anexo se adjunta al presente documento. <br />Administración del Riesgo <br />Problemas más Comunes en un Centro de Cómputo <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañadas no son muy comunes y por tanto difíciles de <br />conseguir. <br />32|He r a l d Wa r e ®d m e n d o z a <br />