SlideShare una empresa de Scribd logo
República Bolivariana de Venezuela
Instituto Universitario de Tecnología Antonio José de Sucre
Ampliación Anaco
Seguridad Informática
Programación 3
Plan de seguridad
en un centro de cómputo
Autor:
Jesús Fuentes; CI: 24.832.149
Planificación de procedimientos de seguridad en un centro de cómputo
En caso de un evento en la sala de cómputo o algún desastre natural como
inundación o incendio con pérdida total o parcial de equipos, servidores, routers, switch,
UPS, etc. La empresa cuenta con proveedores que podrían sustituir en poco tiempo los
equipos dañados, además de ello, la empresa cuenta con el apoyo de un agente externo para
la restitución de sus datos en casos de desastre.
Todas estas medidas son de utilidad para el funcionamiento de una organización en
caso de desastre, pero evidentemente siempre hay capacidad de optimizar y mejorar, dado
que las amenazas son una constante en la vida de una organización moderna.
Plan de contingencia
El plan de contingencia de ENAVAL PDVSA Industrial S.A esta orientado a
establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y
lógica en previsión de cualquier desastre.
Para la empresa ENAVAL PDVSA Industrial S.A la información es uno de sus
activos más importantes pues le permite un nivel de servicio a sus clientes de buena
calidad, para ello la información de las transacciones y demás burocracia han de tener un
excelente nivel de seguridad. Tal es la razón de la implementación de este plan
Para la implementación de este Plan se asume que se cuenta con el respaldo de la
Gerencia General para la ejecución de todas las tareas involucradas, las cuales son:
entrenamiento del personal, firma de convenios y los costos que conllevan las revisiones
periódicas y la ejecución del plan.
Este documento debe considerarse como una guía para la definición de los
procedimientos de seguridad en materia de información.
Análisis del plan de riesgos
 Estimación de daños potenciales: Las siguientes tareas se llevaron a cabo para el
análisis del plan de riesgos:
 Identificación de los bienes de ENAVAL PDVSA S.A.
 Identificación de las características de los bienes
 Identificación de los posibles daños a los que los bienes podrían estar
expuestos
 Establecimiento de un criterio de asignación de valores y prioridad a las
tareas y aplicaciones
 Identificación de las tareas y aplicaciones críticas
 Bienes: Se han considerado las siguientes categorías de bienes en términos de sus
respectivos costos, su coste de reemplazo y las aplicaciones específicas sobre las
cuales tienen impacto de algún tipo:
 Personal
 Hardware de los sistemas de voz y datos
 Equipos de Telecomunicaciones de los sistemas de voz y datos
 Software y utilitarios de los sistemas de voz y datos
 Datos e información de los sistemas de voz y datos
 Procedimientos de operación y archivos de los sistemas de voz y datos
 Documentación de los sistemas de voz y datos
 Suministro de energía eléctrica para los sistemas de voz y datos
 Daños: Los daños representan
 Negación de recursos:
 Daños estructurales de los edificios o almacenes por desastres
naturales
 Tomas de local y prohibición de ingreso a los edificios o almacenes
 Sabotaje a alguna de las instalaciones
 Modificación del sistema instalado: Sean en forma intencional o no, se
consideran en este grupo a todo aquello producido por programadores de
sistemas, supervisores de red o usuarios con privilegios de acceso. Los casos
a considerar en este grupo son:
 Cambios en las claves de ingreso
 Cambios de códigos de entidades de datos importantes
 Cambios de datos importantes
 Borrado o eliminación de información
 Ejecución de procesos no deseados
 Revelación de la información: Producidos al revelarse a otras empresas y/o
instituciones información estratégica de la corporación. Los casos a
considerar en este grupo son:
 Robo de información
 Infidencia
Políticas de seguridad
1º Política: Protección de recursos informáticos
 El usuario o funcionario deberán reportar de forma inmediata a la oficina
sistemas informáticos cuando se detecte algún riesgo real o potencial sobre
equipos de cómputo o de comunicaciones, tales como caída de agua, choques
eléctricos, caídas, golpes o peligro de incendio.
 El usuario o funcionario tiene la obligación de proteger cualquier activo o
recurso de información que se encuentren bajo su responsabilidad como torres,
equipos portátiles, mouse, teclado, pantalla, tarjetas externas, unidades de
almacenamiento etc.
 Los equipos de cómputo y cualquier activo de información, podrá ser retirado de
las instalaciones de la empresa únicamente con la debida autorización del área
de sistemas informáticos.
 Los usuarios no deben mover o reubicar los equipos de cómputo o de
comunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mimos
sin autorización de la oficina de sistemas informáticos, en caso de requerir
cualquiera de estos servicios deberá ser solicitado por medio de la mesa de
ayuda o sistema de tickets.
 Es responsabilidad de cada usuario no consumir ningún tipo de alimentos o
bebidas en el lugar donde se encuentra el equipo de cómputo o cualquier otro
recurso informático.
 Solo el personal de la oficina de sistemas informáticos son los únicos
autorizados para abrir, destapar y realizar cualquier clase mantenimiento a los
equipos de cómputo y cualquier otro recurso informático.
2º Política: Gestión de software
 Ningún usuario, funcionario, empleado o personal externo, podrá descargar
programas (software) sin la debida autorización de la oficina de sistemas
informáticos.
 Los usuarios y/o funcionarios no pueden instalar ni desinstalar ningún tipo de
programa (software), no pueden realizar modificaciones ni alteraciones a la
configuración establecida de los programas, sistema operativo y SetUp de la
Bios en sus computadoras ni en ningún otro recurso informático sin antes no
estar autorizado por la oficina de sistemas informáticos.
 Cualquier usuario que vea o sospeche de alguna infección por malware en su
computadora, deberá notificar inmediatamente a la oficina de sistemas
informáticos para la respectiva revisión y no realizar ninguna acción.
3º Política: Gestión de cuentas de correo electrónico
 Los usuarios o funcionarios no deberán utilizar sus cuentas de correos asignadas
para uso personal, los mensajes de correo electrónico y archivos adjuntos son de
propiedad de la empresa
 Los usuarios o funcionarios son los responsables de la descarga de los archivos
adjuntos de sus cuentas de correos, si tienen alguna duda de la procedencia de
algún correo se recomienda no descargar ni abrir el adjunto, para estos casos se
debe informar a la oficina de sistemas informáticos quienes están en la
obligación de apoyar.
4º Política: Gestión de Redes e Internet
 El acceso a Internet proporcionado a los usuarios y funcionarios de la empresa
es exclusivamente para las actividades relacionadas con las funciones del cargo
y las desempeñadas, por lo tanto habrá restricciones en el acceso algunas
páginas, esto con el fin de evitar cualquier tipo de problema relacionados a
infecciones de malware, consumo del ancho de banda, bloqueos de sistema
operativo, entre otros tipos de problemas.
 Cada usuario o funcionario deberá solicitar a la oficina de sistemas informáticos,
con el aval de su jefe inmediato, el acceso a páginas con restricción.
 Todos los accesos a Internet tienen que ser realizados a través de los canales de
acceso provisto por la empresa, en caso de necesitar una conexión a Internet
alterna o especial, ésta debe ser notificada y aprobada por la oficina de sistemas
informáticos.

Más contenido relacionado

La actualidad más candente

Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
rocapio1987
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
Leonel Ibarra
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
 
Respuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoriaRespuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoria
Vanessa Estefania Corredor Andrade
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
Jesus Ortiz
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
 
Control acceso
Control accesoControl acceso
Control acceso
Germán Cruz
 
Interrupcion de Servicios
Interrupcion de ServiciosInterrupcion de Servicios
Interrupcion de Servicios
Alexander Velasque Rimac
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
Edgar Oswaldo Caballero Montes
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
Leonel Ibarra
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
richardlozano21
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
David Moreno Saray
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
jeromin
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
guest75288c
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
Carlos Andres Perez Cabrales
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
SenobioQuispeMollo2
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
Alexander Velasque Rimac
 
Tarea adela
Tarea adelaTarea adela
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
bertcc
 

La actualidad más candente (20)

Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Proyecto final crs (1)
Proyecto final crs (1)Proyecto final crs (1)
Proyecto final crs (1)
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Respuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoriaRespuestas preguntas de_politicas_auditoria
Respuestas preguntas de_politicas_auditoria
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógicaUnidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
 
Control acceso
Control accesoControl acceso
Control acceso
 
Interrupcion de Servicios
Interrupcion de ServiciosInterrupcion de Servicios
Interrupcion de Servicios
 
Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos Medidas de seguridad en los sistemas informaticos
Medidas de seguridad en los sistemas informaticos
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
Acceso remoto
Acceso remotoAcceso remoto
Acceso remoto
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Seguridad en las redes
Seguridad en las redesSeguridad en las redes
Seguridad en las redes
 
Seguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióNSeguridad Y Control De Los Sistemas De InformacióN
Seguridad Y Control De Los Sistemas De InformacióN
 
redes y seguridad Proyecto final
redes y seguridad Proyecto finalredes y seguridad Proyecto final
redes y seguridad Proyecto final
 
Comercio electronico
Comercio electronicoComercio electronico
Comercio electronico
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Auditoria de la seguridad lógica
Auditoria de la seguridad lógicaAuditoria de la seguridad lógica
Auditoria de la seguridad lógica
 

Similar a Plan de contigencia

Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
hilde121893
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
Giansix Loyola
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
Carlos Andrés Pérez Cabrales
 
Mp v01
Mp v01Mp v01
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
robert
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
Allan Rayo
 
Introduccion
IntroduccionIntroduccion
Introduccion
yuliaranda
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
ManuelMataArocha1
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torres
frankjtorres
 
Semana 9
Semana 9Semana 9
Trabajo De Centro Computo2
Trabajo De Centro Computo2Trabajo De Centro Computo2
Trabajo De Centro Computo2
MAKLG
 
Trabajo de centro computo2
Trabajo de centro computo2Trabajo de centro computo2
Trabajo de centro computo2
MAKLG
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
Ximena Williams
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticos
yamiramartell
 
Trabajo de centro computo1[1]
Trabajo de centro computo1[1]Trabajo de centro computo1[1]
Trabajo de centro computo1[1]
MAKLG
 
Informatica personal y_profesional
Informatica personal y_profesionalInformatica personal y_profesional
Informatica personal y_profesional
odali trinidad
 
Seguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESASeguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESA
Ezequiel Rodriguez Santos
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
IESTPPISCO
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
tomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
tomyycerr
 

Similar a Plan de contigencia (20)

Operar el equipo de computo
Operar el equipo de computoOperar el equipo de computo
Operar el equipo de computo
 
Política de seguridad del instituto sise
Política de seguridad del instituto sisePolítica de seguridad del instituto sise
Política de seguridad del instituto sise
 
Proyecto final redes y seguridad
Proyecto final redes y seguridad Proyecto final redes y seguridad
Proyecto final redes y seguridad
 
Mp v01
Mp v01Mp v01
Mp v01
 
Politicas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdfPoliticas y Estandares de Seguridad.pdf
Politicas y Estandares de Seguridad.pdf
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Prdi francisco torres
Prdi francisco torresPrdi francisco torres
Prdi francisco torres
 
Semana 9
Semana 9Semana 9
Semana 9
 
Trabajo De Centro Computo2
Trabajo De Centro Computo2Trabajo De Centro Computo2
Trabajo De Centro Computo2
 
Trabajo de centro computo2
Trabajo de centro computo2Trabajo de centro computo2
Trabajo de centro computo2
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
La administración de bienes informáticos
La administración de bienes informáticosLa administración de bienes informáticos
La administración de bienes informáticos
 
Trabajo de centro computo1[1]
Trabajo de centro computo1[1]Trabajo de centro computo1[1]
Trabajo de centro computo1[1]
 
Informatica personal y_profesional
Informatica personal y_profesionalInformatica personal y_profesional
Informatica personal y_profesional
 
Seguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESASeguridad informacion ISO27002 UTESA
Seguridad informacion ISO27002 UTESA
 
Seguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptxSeguridad física y protección en centros de cómputo .pptx
Seguridad física y protección en centros de cómputo .pptx
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 

Último

Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
johnyamg20
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
WILLIAMPATRICIOSANTA2
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
ChristianGmez48
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
DaliaAndrade1
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
arianet3011
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Alejandrino Halire Ccahuana
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
eliseo membreño
 

Último (20)

Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
Business Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business TechBusiness Plan -rAIces - Agro Business Tech
Business Plan -rAIces - Agro Business Tech
 
2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx2024 planificacion microcurricular 7mo A matutino..docx
2024 planificacion microcurricular 7mo A matutino..docx
 
proyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptxproyectoszona21para el logro de real.pptx
proyectoszona21para el logro de real.pptx
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdfELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
ELEMENTOS DE LA COMPRENSION ORAL-ESCUCHA ACTIVA.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
Eureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de CienciasEureka 2024 ideas y dudas para la feria de Ciencias
Eureka 2024 ideas y dudas para la feria de Ciencias
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Lecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docxLecciones 11 Esc. Sabática. El conflicto inminente docx
Lecciones 11 Esc. Sabática. El conflicto inminente docx
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.pptEjercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
Ejercicios-de-Calculo-de-Goteo-Enfermeria1-1.ppt
 

Plan de contigencia

  • 1. República Bolivariana de Venezuela Instituto Universitario de Tecnología Antonio José de Sucre Ampliación Anaco Seguridad Informática Programación 3 Plan de seguridad en un centro de cómputo Autor: Jesús Fuentes; CI: 24.832.149
  • 2. Planificación de procedimientos de seguridad en un centro de cómputo En caso de un evento en la sala de cómputo o algún desastre natural como inundación o incendio con pérdida total o parcial de equipos, servidores, routers, switch, UPS, etc. La empresa cuenta con proveedores que podrían sustituir en poco tiempo los equipos dañados, además de ello, la empresa cuenta con el apoyo de un agente externo para la restitución de sus datos en casos de desastre. Todas estas medidas son de utilidad para el funcionamiento de una organización en caso de desastre, pero evidentemente siempre hay capacidad de optimizar y mejorar, dado que las amenazas son una constante en la vida de una organización moderna. Plan de contingencia El plan de contingencia de ENAVAL PDVSA Industrial S.A esta orientado a establecer, junto con otros trabajos de seguridad, un adecuado sistema de seguridad física y lógica en previsión de cualquier desastre. Para la empresa ENAVAL PDVSA Industrial S.A la información es uno de sus activos más importantes pues le permite un nivel de servicio a sus clientes de buena calidad, para ello la información de las transacciones y demás burocracia han de tener un excelente nivel de seguridad. Tal es la razón de la implementación de este plan Para la implementación de este Plan se asume que se cuenta con el respaldo de la Gerencia General para la ejecución de todas las tareas involucradas, las cuales son: entrenamiento del personal, firma de convenios y los costos que conllevan las revisiones periódicas y la ejecución del plan. Este documento debe considerarse como una guía para la definición de los procedimientos de seguridad en materia de información.
  • 3. Análisis del plan de riesgos  Estimación de daños potenciales: Las siguientes tareas se llevaron a cabo para el análisis del plan de riesgos:  Identificación de los bienes de ENAVAL PDVSA S.A.  Identificación de las características de los bienes  Identificación de los posibles daños a los que los bienes podrían estar expuestos  Establecimiento de un criterio de asignación de valores y prioridad a las tareas y aplicaciones  Identificación de las tareas y aplicaciones críticas  Bienes: Se han considerado las siguientes categorías de bienes en términos de sus respectivos costos, su coste de reemplazo y las aplicaciones específicas sobre las cuales tienen impacto de algún tipo:  Personal  Hardware de los sistemas de voz y datos  Equipos de Telecomunicaciones de los sistemas de voz y datos  Software y utilitarios de los sistemas de voz y datos  Datos e información de los sistemas de voz y datos  Procedimientos de operación y archivos de los sistemas de voz y datos  Documentación de los sistemas de voz y datos  Suministro de energía eléctrica para los sistemas de voz y datos  Daños: Los daños representan  Negación de recursos:  Daños estructurales de los edificios o almacenes por desastres naturales  Tomas de local y prohibición de ingreso a los edificios o almacenes  Sabotaje a alguna de las instalaciones  Modificación del sistema instalado: Sean en forma intencional o no, se consideran en este grupo a todo aquello producido por programadores de sistemas, supervisores de red o usuarios con privilegios de acceso. Los casos a considerar en este grupo son:  Cambios en las claves de ingreso  Cambios de códigos de entidades de datos importantes  Cambios de datos importantes  Borrado o eliminación de información
  • 4.  Ejecución de procesos no deseados  Revelación de la información: Producidos al revelarse a otras empresas y/o instituciones información estratégica de la corporación. Los casos a considerar en este grupo son:  Robo de información  Infidencia Políticas de seguridad 1º Política: Protección de recursos informáticos  El usuario o funcionario deberán reportar de forma inmediata a la oficina sistemas informáticos cuando se detecte algún riesgo real o potencial sobre equipos de cómputo o de comunicaciones, tales como caída de agua, choques eléctricos, caídas, golpes o peligro de incendio.  El usuario o funcionario tiene la obligación de proteger cualquier activo o recurso de información que se encuentren bajo su responsabilidad como torres, equipos portátiles, mouse, teclado, pantalla, tarjetas externas, unidades de almacenamiento etc.  Los equipos de cómputo y cualquier activo de información, podrá ser retirado de las instalaciones de la empresa únicamente con la debida autorización del área de sistemas informáticos.  Los usuarios no deben mover o reubicar los equipos de cómputo o de comunicaciones, instalar o desinstalar dispositivos, ni retirar sellos de los mimos sin autorización de la oficina de sistemas informáticos, en caso de requerir cualquiera de estos servicios deberá ser solicitado por medio de la mesa de ayuda o sistema de tickets.  Es responsabilidad de cada usuario no consumir ningún tipo de alimentos o bebidas en el lugar donde se encuentra el equipo de cómputo o cualquier otro recurso informático.  Solo el personal de la oficina de sistemas informáticos son los únicos autorizados para abrir, destapar y realizar cualquier clase mantenimiento a los equipos de cómputo y cualquier otro recurso informático.
  • 5. 2º Política: Gestión de software  Ningún usuario, funcionario, empleado o personal externo, podrá descargar programas (software) sin la debida autorización de la oficina de sistemas informáticos.  Los usuarios y/o funcionarios no pueden instalar ni desinstalar ningún tipo de programa (software), no pueden realizar modificaciones ni alteraciones a la configuración establecida de los programas, sistema operativo y SetUp de la Bios en sus computadoras ni en ningún otro recurso informático sin antes no estar autorizado por la oficina de sistemas informáticos.  Cualquier usuario que vea o sospeche de alguna infección por malware en su computadora, deberá notificar inmediatamente a la oficina de sistemas informáticos para la respectiva revisión y no realizar ninguna acción. 3º Política: Gestión de cuentas de correo electrónico  Los usuarios o funcionarios no deberán utilizar sus cuentas de correos asignadas para uso personal, los mensajes de correo electrónico y archivos adjuntos son de propiedad de la empresa  Los usuarios o funcionarios son los responsables de la descarga de los archivos adjuntos de sus cuentas de correos, si tienen alguna duda de la procedencia de algún correo se recomienda no descargar ni abrir el adjunto, para estos casos se debe informar a la oficina de sistemas informáticos quienes están en la obligación de apoyar. 4º Política: Gestión de Redes e Internet  El acceso a Internet proporcionado a los usuarios y funcionarios de la empresa es exclusivamente para las actividades relacionadas con las funciones del cargo y las desempeñadas, por lo tanto habrá restricciones en el acceso algunas páginas, esto con el fin de evitar cualquier tipo de problema relacionados a infecciones de malware, consumo del ancho de banda, bloqueos de sistema operativo, entre otros tipos de problemas.  Cada usuario o funcionario deberá solicitar a la oficina de sistemas informáticos, con el aval de su jefe inmediato, el acceso a páginas con restricción.
  • 6.  Todos los accesos a Internet tienen que ser realizados a través de los canales de acceso provisto por la empresa, en caso de necesitar una conexión a Internet alterna o especial, ésta debe ser notificada y aprobada por la oficina de sistemas informáticos.