SlideShare una empresa de Scribd logo
MAESTRIA EN SISTEMAS
COMPUTACIONALES
Catedrático: Dr. José Ruiz Ayala
Expone:
Ing. Fernando Alfonso Casas De la Torre
BASES DE DATOS
Plan de Contingencia
Informática
¿Qué hace el
Administrador
de Sistemas?
Plan de Contingencia Informática
Según la Real Academia de la Lengua, SEGURIDAD es la cualidad de «seguro», es decir, libre y exento
de todo daño, peligro o riesgo.
En Informática como en tantas facetas de la vida la seguridad es prácticamente imposible de
conseguir por lo que se ha relajado la meta acercándose mas al concepto de FIABILIDAD; se tiene
entonces un sistema como seguro cuando aquel que se comporta como se espera de él.
La figura del Administrador de Sistemas (SysAdmin) cobra aquí
importancia relevante ya que por posición en la organización, su
conocimiento y capacidad es el custodio de los sistemas de
información y la infraestructura tecnológica que la respalda por lo
que debe de tomar medidas y tener mecanismos para que todo
funcione de manera segura y estar preparado ante imprevistos.
Plan de Contingencia Informática
Pese a todas las medidas de seguridad puede y va a ocurrir un desastre. Los expertos en seguridad
afirman "sutilmente" que hay que definir un plan de recuperación de desastres "para cuando falle el
sistema", no "por si falla el sistema".
Por tanto, es necesario que el PLAN DE CONTINGENCIAS que incluya un PLAN DE RECUPERACIÓN DE
DESASTRES, el cual tendrá como objetivo, restaurar el servicio de cómputo en forma rápida,
eficiente y con el menor costo y pérdidas posibles.
Plan de Contingencia Informática
Si bien es cierto que se pueden presentar diferentes niveles de
daños, también se hace necesario presuponer que el daño ha sido
total, con la finalidad de tener un Plan de Contingencias lo más
completo y global posible.
Un PLAN DE CONTINGENCIA DE SEGURIDAD INFORMÁTICA consiste los pasos que se deben seguir,
luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema
aunque, y por lo general, constan de reemplazos de dichos sistemas.
Se entiende por Recuperación, "tanto la capacidad de seguir trabajando en un plazo mínimo después
de que se haya producido el problema, como la posibilidad de volver a la situación anterior al
mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información" .
Plan de Contingencia Informática
Se dice que el Plan de Contingencias es el encargado de sostener el
modelo de Seguridad Informática planteado y de levantarlo cuando
se vea afectado.
La recuperación de la información se basa en el uso de una política
de copias de seguridad (Backup) adecuada y tener soluciones
alternas a CONTINGENCIAS previstas mediante análisis.
Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto.
La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya
realización no está prevista. Una contingencia, en este sentido, puede ser espontánea o estar provocada.
Lo habitual es que, cuando una persona o entidad se enfrenta a una contingencia, tenga que modificar su
comportamiento previsto o desarrollar una acción específica, motivada por la irrupción de la contingencia
en cuestión pero una vez que ocurre no hay mas remedio que enfrentar su ocurrencia.
CONTINGENCIA
«Todo lo quees contingentees posible,
perono todolo que es posiblees contingente,
puesaquelloque es necesariotambiénes posible, pero no es contingente.
Porotraparte, no todolo que no es necesarioes contingente,
pueslo que es imposibleno es ni necesarioni contingente.»
Plan de Contingencia Informática
ANALISIS DE RIESGOS INFORMATICOS
El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos,
sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia
y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o
evitar la ocurrencia del riesgo.
Teniendo en cuenta que la explotación de un riesgo causaría daños o
pérdidas financieras o administrativas a una empresa u organización, se
tiene la necesidad de poder estimar la magnitud del impacto del riesgo a
que se encuentra expuesta mediante la aplicación de controles. Dichos
controles, para que sean efectivos, deben ser implementados en conjunto
formando una arquitectura de seguridad con la finalidad de preservar las
propiedades de confidencialidad, integridad y disponibilidad de los
recursos objetos de riesgo.
Plan de Contingencia Informática
¿QUE ES UN
RIESGO INFORMÁTICO?
Es la incertidumbre existente por la
posible realización de un suceso
relacionado con la amenaza de daño
respecto a los bienes o servicios
informáticos, como:
Equipos informáticos y de comunicación,
software, datos, Instalaciones Programas
de computo, etc..
Plan de Contingencia Informática
TIPOS DE RIESGOS INFORMÁTICOS
De Integridad: asociados con la autorización,
completitud y exactitud de la entrada,
procesamiento y reportes de las aplicaciones
utilizadas en una organización.
De Relación: al uso oportuno de la información
creada por una aplicación.
De Acceso: inapropiado acceso a sistemas, datos e
información. Asociados a la integridad y
confidencialidad de la información.
De infraestructura: cuando no existe una estructura
de información tecnológica efectiva (hardware,
software, redes, personas y procesos) para soportar
las necesidades futuras y presentes de los negocios
con un costo eficiente.
De seguridad general: incendios, radiaciones,
choque eléctrico, etc..
Plan de Contingencia Informática
AMENAZAS DE SEGURIDAD
Se entiende por AMENAZA una condición del entorno del sistema de
información (persona, maquina, etc..) que dada una oportunidad podría dar
lugar a que se genere una VIOLACION DE SEGURIDAD.
Las Violaciones de Seguridad son contrapartes a la certificación de un sistema
seguro y se clasifican en…
•CONFIDENCIALIDAD
•INTEGRIDAD
•DISPONIBILIDAD
•USO LEGITIMO
La POLÍTICA DE SEGURIDAD y el ANALISIS DE RIESGOS habrán identificado las
amenazas que deberán de ser contrarrestadas dependiendo del diseño del
sistema de seguridad especificando los servicios y mecanismos de seguridad
necesarios para prevenir eventos o enfrentar contingencias.
Plan de Contingencia Informática
De los sistemas informáticos, ya sean operativos , bases de datos, servicios o
aplicaciones se dice que son seguros si cumplen las siguientes características:
CONFIDENCIALIDAD: Requiere que la información sea accesible únicamente por
las entidades autorizadas
INTEGRIDAD: Requiere que la información solo pueda ser modificada por la
entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación
y reactivación de la información trasmitida.
NO REPUDIO: Ofrece protección a un usuario frente a otro usuario que niegue
posteriormente que realzo cierta operación. Esta protección se efectúa por
medio de una colección de evidencias irrefutables que permitirán la resolución de
cualquier controversia.
DISPONIBILIDAD: Requiere que los recursos del sistema informático , ya
sean operativos , bases de datos, servicios o aplicaciones estén
disponibles a las entidades autorizadas cuando los necesiten.
Plan de Contingencia Informática
Plan de Contingencia Informática
CONFIDENCIALIDAD
DISPONIBILIDAD
INTEGRIDAD
VALIDACION
SISTEMA INFORMATICO SEGURO
PREVISIÓN DE DESASTRES NATURALES
La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los
riesgos innecesarios en el Centro de Información, Sala de Computo, Centro de Computo o Site, en la
medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar
mediante su caída y/o destrucción, la interrupción del proceso de operación normal.
Plan de Contingencia Informática
Además, bajo el punto de vista de respaldo, el tener en claro los
lugares de resguardo, vías de escape y de la ubicación de los
archivos, diskettes, discos con información vital de respaldo de
aquellos que se encuentren aun en las instalaciones de la
compañía.
Adecuado Soporte de Utilitarios
Las fallas de los componentes de los sistemas y equipos de procesamiento de información pueden minimizarse
mediante el uso de otros equipos, a los cuales también se les debe controlar periódicamente su buen
funcionamiento, nos referimos a:
Plan de Contingencia Informática
• UPS de respaldo de actual servidor de Red
o de estaciones críticas
• UPS de respaldo switches y/o HUB's
• Controles en la red eléctrica (fisibles,
centros de carga, tierras, polaridad, etc.)
• Reguladores de voltaje
• Sistemas de enfriamiento
• Sistemas y dispositivos contra incendio
SEGURIDAD FÍSICA DEL PERSONAL
Se deberá tomar las medidas para recomendar, incentivar y lograr que el personal comparta sus conocimientos con
sus colegas dentro de cada área, en lo referente a la utilización de los software y elementos de soporte relevantes.
Estas acciones permitirán mejorar los niveles de seguridad, permitiendo los reemplazos en caso de desastres,
emergencias o períodos de ausencia ya sea por vacaciones o enfermedades.
Plan de Contingencia Informática
SEGURIDAD DE LA INFORMACIÓN
La información y programas de los Sistemas de Información que se
encuentran en el Servidor, o de otras estaciones de trabajo críticas deben
protegerse mediante claves de acceso y a través de un plan de respaldo
adecuado.
PLAN DE RECUPERACIÓN
El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del centro de
procesamiento de la información, basándose en los planes de emergencia y de respaldo a los niveles
del Centro de Cómputos y de los demás niveles.
Plan de Contingencia Informática
La responsabilidad sobre el Plan de Recuperación es de la
Administración, la cual debe considerar la combinación de todo su
personal, equipos, datos, sistemas, comunicaciones y suministros.
OBJETIVOS DEL PLAN DE RECUPERACIÓN
Los objetivos del plan de Recuperación son:
1) Determinación de las políticas y procedimientos para respaldar las
aplicaciones y datos.
2) Planificar la reactivación dentro de las 12 horas de producido un
desastre, todo el sistema de procesamiento y sus funciones asociadas.
3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones.
4) Establecimiento de una disciplina de acciones a realizar para garantizar
una rápida y oportuna respuesta frente a un desastre.
Plan de Contingencia Informática
Plan de Contingencia Informática
PLAN DE RESPALDO
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un
servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas,
Proyectos o ambientes, tendrán sus propios Planes de Respaldo.
Plan de Contingencia Informática
Identificar las áreas para realizar respaldos y determinar cuales
son áreas y dato vitales para la operación de la organización:
• Sistemas en Red.
• Sistemas no conectados a Red.
• Sitio WEB.
• Claves, Archivos y Bases de Datos
BACKUP
El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los
accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al
desastre. Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué
información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de
realización, las estaciones de trabajo que cubrirá el backup, etc..
Plan de Contingencia Informática
Se debe asegurar reproducir toda la información necesaria para la
posterior recuperación sin pasos secundarios. Por ejemplo, existe
información que es función de otra (checksums). Si sólo se
almacenara la información principal, sin sus checksums, esto puede
derivar en la inutilización de la misma cuando se recupere el
backup.
BACKUP
Para una correcta realización y seguridad de backups se podrá optar por…
Plan de Contingencia Informática
MODALIDAD EXTERNA: MODALIDAD INTERNA:
Otra organización tiene los equipos similares
que brindan la seguridad de poder procesar la
información, al ocurrir una contingencia,
mientras se busca una solución definitiva al
siniestro producido.
Se tiene más de un local, en donde uno es
espejo del otro en cuanto a equipamiento,
características técnicas y capacidades físicas.
Ambos son susceptibles de ser usados como
equipos de emergencia.
Plan de Contingencia Informática
TIPOS DE BACKUPS
COPIA DE SEGURIDAD COMPLETA: Se realiza una copia de todos los
archivos y carpetas que se han seleccionado. Cuando se selecciona por
defecto la copia de seguridad completa, la próxima vez que se ejecute la
copia de seguridad volverán a copiarse todos los archivos y carpetas que se
habían seleccionado.
En la mayoría de los casos la copia de seguridad completa se realiza como
copia de seguridad inicial, pasando después a otro de los tipos de backup
(la copia incremental o la diferencial).
También es conveniente realizar una copia completa antes de realizar una
actualización del sistema operativo, o antes de instalar nuevo software en
el servidor.
Plan de Contingencia Informática
TIPOS DE BACKUPS
COPIA DE SEGURIDAD INCREMENTAL se copian todos los archivos que han
cambiado desde la última copia de seguridad que se realizó ya fuera una
copia completa o una copia incremental. . De esta manera puede realizarse
copias de datos con más frecuencia sin necesidad de mucho espacio de
almacenamiento y sin tardar mucho tiempo en ejecutar la copia.
Hay estrategias para la copia de seguridad en las que se realiza una copia
de seguridad completa con cierta periodicidad (semanal, quincenal,
mensual) y se intercala en medio copias de seguridad diferenciales o
incrementales.
Plan de Contingencia Informática
TIPOS DE BACKUPS
COPIA DE SEGURIDAD DIFERENCIAL se hace una copia de todos los
archivos que se han modificado desde la última copia completa.
Por ejemplo, si se realiza una copia de seguridad completa el lunes por la
noche y el martes por la noche se hace una diferencial, solo se copiaran los
archivos que han cambiado desde la noche del lunes. Si el miércoles por la
noche se hace otra copia diferencial se copiaran todos los archivos
cambiados desde la última copia completa es decir se copiaran de nuevo
los cambiados el martes y el miércoles.
En la copia diferencial que se realice el jueves por la noche se copiaran los
cambios del martes, miércoles y jueves y así sucesivamente. De manera
que cada copia diferencial tiene todos los cambios realizados. La copia
diferencial acumula copias incrementales.
BACKUP COMPLETO
Plan de Contingencia Informática
VENTAJA DESVENTAJA
Se dispone de una copia de seguridad completa
de todos los datos que puede recuperarse rápida
y fácilmente.
Se tiene una copia de seguridad de todos los
archivos y carpetas en una unidad de respaldo.
Es fácil llevar un control de versiones de los
archivos copiados.
Tarda más tiempo en hacerse la copia completa
pues tiene que guardar todos los archivos.
Es necesario más espacio de almacenamiento
que en los otros tipos de backup.
También se requiere ancho de banda adicional.
BACKUP INCREMENTAL
Plan de Contingencia Informática
VENTAJA DESVENTAJA
Se necesita menos espacio de almacenamiento.
La copia de seguridad se realiza en menos tiempo
que una copia completa pues los datos a copiar son
menores (solo los que han cambiado).
Se pueden guardar varias versiones del mismo
archivo.
Para restaurar una copia solo se necesita la copia
completa y la diferencial del día que se quiere
restaurar.
La copia de seguridad es más lenta que la copia
incremental
Para la recuperación se necesita la copia completa y
la copia diferencial.
Si falla la copias de seguridad completa o la
diferencial no será posible realizar la recuperación.
La restauración de un archivo en particular es más
lenta que en una copia completa pues se debe
restaurar primero la copia completa y luego buscar
el archivo en la última copia diferencial.
BACKUP DIFERENCIAL
Plan de Contingencia Informática
VENTAJA DESVENTAJA
La copia de seguridad se realiza en menos tiempo que
una copia completa pues los datos a copiar son
menores (solo los que han cambiado).
Se necesita menos espacio de almacenamiento.
Puede guardarse varias versiones del mismo archivo.
La recuperación es más lenta. Para restaurar la copia de
un determinado día tienes que restaurar la última copia
completa y todos los incrementos posteriores hasta
llegar a la copia del día que quieres.
Para la recuperación se requiere la copia completa y las
copias incrementales posteriores.
También es más lenta la restauración de un archivo en
particular pues se debe buscar en todas las copias
incrementales a ver si ha cambiado o no.
Si falla alguna de las copias de seguridad (ya sea la
completa o una de las incrementales) no será posible
realizar la recuperación.
BACKUP DIFERENCIAL
Plan de Contingencia Informática
VENTAJA DESVENTAJA
La copia de seguridad se realiza en menos tiempo que
una copia completa pues los datos a copiar son
menores (solo los que han cambiado).
Se necesita menos espacio de almacenamiento.
Puede guardarse varias versiones del mismo archivo.
La recuperación es más lenta. Para restaurar la copia de
un determinado día tienes que restaurar la última copia
completa y todos los incrementos posteriores hasta
llegar a la copia del día que quieres.
Para la recuperación se requiere la copia completa y las
copias incrementales posteriores.
También es más lenta la restauración de un archivo en
particular pues se debe buscar en todas las copias
incrementales a ver si ha cambiado o no.
Si falla alguna de las copias de seguridad (ya sea la
completa o una de las incrementales) no será posible
realizar la recuperación.
Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos:
• Se debe de contar con un procedimiento de respaldo de sistemas operativos y la información.
• Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en
análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc..
• El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la
información primaria.
• Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando.
• Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en
previsión de robo o destrucción.
• Se debe contar con una política para garantizar la privacidad de la información.
• Se debe de contar con un procedimiento para borrar físicamente la información de los medios de
almacenamiento, antes de desecharlos.
• Mantener equipos de hardware, de características similares a los utilizados
Plan de Contingencia Informática
BACKUP EN LA NUBE
Los sistemas de backup en la nube son unos de los servicios estrella en estos momentos. Esta
tendencia actual hacia el software como servicio da la impresión de que todo son solo ventajas,
desde el acceso desde cualquier sitio al coste que suele ser una cuota fija mensual.
Cuando las empresas se encuentran ante la necesidad de respaldar sus archivos más importantes en
ocasiones ignoran que el sitio más seguro es precisamente aquel que no vemos físicamente.
Hablamos de los sistemas de almacenamiento en la nube, que pueden ser simplemente servidores
tradicionales, pero también un servidor cloud, donde la infraestructura de hardware cuenta con un
respaldo y una capacidad de protección mucho mayores.
Deberemos de poner especial atención en las desventajas ya que pueden afectar gravemente a la
continuidad de los sistemas de nuestra empresa, la dependencia de una poco fiable conexión de
ADSL puede mermar mucho la calidad este servicio.
Plan de Contingencia Informática
BACKUP EN LA NUBE
Plan de Contingencia Informática
VENTAJA DESVENTAJA
Eficiencia, tecnología y fiabilidad
MONITOREO: Además muchos monitorizan 24 horas
durante 7 días los sistemas y se preocupan en tener
todo debidamente actualizado
ESCALABILIDAD: el proveedor establece un precio por
gigabyte para ampliar la capacidad
TIEMPO: Mejora en el tiempo de recuperación de datos
para pequeñas cantidades
ACCESIBILIDAD: ante una catástrofe en nuestra oficina
podemos recuperar los datos con solo contar con un
ordenador y una conexión a a internet
La copia inicial y la recuperación de datos total: la copia
de datos inicial tal vez tengamos que hacerla
físicamente ya que a través de una conexión de ADSL
puede llegar a ser imposible
LÍMITE DE TAMAÑO: deberemos de establecer una
estrategia de copia diaria que se acomode al ancho de
banda y el tiempo disponible para ello
DISCONTINUIDAD DEL SERVICIO: tan importante son las
características técnicas del servicio como las
contractuales. Debemos conocer que pasará ante un
corte de servicio, anulación de contrato, etc.
CONEXIÓN ADSL variable
BIBLIOGRAFÍA:
Administración de Sistemas Operativos, un enfoque practico
Juio Gómez López. Ed. Alfaomega, 2da Edición (2011).
Esquemas de Seguridad Informática
Facultad de Informática y Sistemas Computacionales
Universidad Autónoma de México (2015).
Blog Prevención y Seguridad
https://prevencionyseguridad.wordpress.com/2014/04/11/entre-el-plan-de-emergencia-y-el-plan-de-
contingencia/ (2015)
Tesina: Seguridad Informática en la Empresa
Autor:Samuel Marinao, Preparado por Hernán Moraga Müller (E-Consulting Ltda. 2014)
http://www.monografias.com/trabajos90/seguridad-informatica-empresa/seguridad-informatica-
empresa.shtml
Wikipedia
https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico
Blog: Seguridad-Info, la seguridad de la informacion
http://www.segu-info.com.ar/politicas/contingencia.htm
Plan de Contingencia Informática
¡ GRACIAS POR SU ATENCION !
Expuso:
Ing. Fernando Alfonso Casas De la Torre
Matricula: 1713019
fernando_casas69@hotmail.com
MAESTRIA EN SISTEMAS COMPUTACIONALES

Más contenido relacionado

La actualidad más candente

Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
ssuserdd0f8d
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
Francisco Medina
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
ESET Latinoamérica
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
vanesa calderón lizana
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
Andres Soto Suarez
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
Juan Manuel García
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
Pablo Guadamuz
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
Walter Edison Alanya Flores
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
YairTobon
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)Pame3090
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputomarily calderón lizana
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informaticarayudi
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
Daniel Portugal
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
monica Rubiiano P
 
Curso SGSI
Curso SGSICurso SGSI

La actualidad más candente (20)

Plan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de CómputoPlan de Seguridad en un Centro de Cómputo
Plan de Seguridad en un Centro de Cómputo
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Iso 27001 2013
Iso 27001 2013Iso 27001 2013
Iso 27001 2013
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información Sistemas de Gestión de Seguridad de la Información
Sistemas de Gestión de Seguridad de la Información
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Exposicion octave
Exposicion octaveExposicion octave
Exposicion octave
 
Modulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad InformáticaModulo I: Arquitectura de Seguridad Informática
Modulo I: Arquitectura de Seguridad Informática
 
Inventarios de Hardware y Software
Inventarios de Hardware y SoftwareInventarios de Hardware y Software
Inventarios de Hardware y Software
 
SEGURIDAD INFORMATICA
SEGURIDAD INFORMATICASEGURIDAD INFORMATICA
SEGURIDAD INFORMATICA
 
Analisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVEAnalisis Riesgo Metodología OCTAVE
Analisis Riesgo Metodología OCTAVE
 
Plan de contingencia (control interno)
Plan de contingencia (control interno)Plan de contingencia (control interno)
Plan de contingencia (control interno)
 
Plan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputoPlan de contingencia en los centros de cómputo
Plan de contingencia en los centros de cómputo
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Magerit
MageritMagerit
Magerit
 
Presentacion sobre seguridad informatica
Presentacion sobre seguridad informaticaPresentacion sobre seguridad informatica
Presentacion sobre seguridad informatica
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Riesgos informaticos
Riesgos informaticosRiesgos informaticos
Riesgos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Curso SGSI
Curso SGSICurso SGSI
Curso SGSI
 

Similar a Plan de Contingencia Informatico

Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
alexia almonte
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaMariano Galvez
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
Guillermo Frs
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
carmenrico14
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
YakyakUtopico
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
Nevi Castillo
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
Miguel Cabrera
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaEli Castro
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
norislay
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
ManuelMataArocha1
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
butterflysunx
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
brenda carolina
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
Estela Peña
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacionmelidag
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
IESTPPISCO
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
IESTPPISCO
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power pointlinda gonzalez
 

Similar a Plan de Contingencia Informatico (20)

Enfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridadEnfoque global y estrategias de seguridad
Enfoque global y estrategias de seguridad
 
Tema 6 planes de seguridad informatica
Tema 6 planes de seguridad informaticaTema 6 planes de seguridad informatica
Tema 6 planes de seguridad informatica
 
Seguridad de la Informática
Seguridad de la InformáticaSeguridad de la Informática
Seguridad de la Informática
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
seguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.pptseguridad_informatica_advantage_multimedia.ppt
seguridad_informatica_advantage_multimedia.ppt
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Seguridad informática nevi castillo
Seguridad informática  nevi castilloSeguridad informática  nevi castillo
Seguridad informática nevi castillo
 
SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.SEGURIDAD DE INFORMACIÓN.
SEGURIDAD DE INFORMACIÓN.
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Plan de contingencia manuel mata
Plan de contingencia manuel mataPlan de contingencia manuel mata
Plan de contingencia manuel mata
 
Presentacion en power point
Presentacion en power pointPresentacion en power point
Presentacion en power point
 
Tratamiento de riesgo cf
Tratamiento de riesgo cfTratamiento de riesgo cf
Tratamiento de riesgo cf
 
La Seguridad Fisica Primera Parte
La Seguridad Fisica  Primera ParteLa Seguridad Fisica  Primera Parte
La Seguridad Fisica Primera Parte
 
Seguridad en los centros de computo estela
Seguridad en los centros de computo estelaSeguridad en los centros de computo estela
Seguridad en los centros de computo estela
 
Adquisiciones e implementacion
Adquisiciones e implementacionAdquisiciones e implementacion
Adquisiciones e implementacion
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
Introducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptxIntroducción a la Seguridad Informática.pptx
Introducción a la Seguridad Informática.pptx
 
La seguridad informática en power point
La seguridad informática en power pointLa seguridad informática en power point
La seguridad informática en power point
 

Más de Fernando Alfonso Casas De la Torre

Mi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.pptMi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.ppt
Fernando Alfonso Casas De la Torre
 
Proyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades ruralesProyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades rurales
Fernando Alfonso Casas De la Torre
 
Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019
Fernando Alfonso Casas De la Torre
 
Academy Journal Morelia 2018
Academy Journal Morelia 2018Academy Journal Morelia 2018
Academy Journal Morelia 2018
Fernando Alfonso Casas De la Torre
 
Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018
Fernando Alfonso Casas De la Torre
 
Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017
Fernando Alfonso Casas De la Torre
 
IMSS Informatica Actividades 2014 enfriamiento de site
IMSS Informatica Actividades 2014 enfriamiento de siteIMSS Informatica Actividades 2014 enfriamiento de site
IMSS Informatica Actividades 2014 enfriamiento de site
Fernando Alfonso Casas De la Torre
 
Historia de las Videoconsolas
Historia de las VideoconsolasHistoria de las Videoconsolas
Historia de las Videoconsolas
Fernando Alfonso Casas De la Torre
 
Relación universidad-gobierno: caso de remodelación de una dependencia federal
Relación universidad-gobierno:  caso de remodelación  de una dependencia federalRelación universidad-gobierno:  caso de remodelación  de una dependencia federal
Relación universidad-gobierno: caso de remodelación de una dependencia federal
Fernando Alfonso Casas De la Torre
 
Teorema de Naives Bayes
Teorema de Naives BayesTeorema de Naives Bayes
Teorema de Naives Bayes
Fernando Alfonso Casas De la Torre
 
Analisis de incendios forestales mediante WEKA
Analisis de incendios forestales mediante WEKAAnalisis de incendios forestales mediante WEKA
Analisis de incendios forestales mediante WEKA
Fernando Alfonso Casas De la Torre
 
Introduccion a mineria de datos
Introduccion a mineria de datosIntroduccion a mineria de datos
Introduccion a mineria de datos
Fernando Alfonso Casas De la Torre
 
Patron observador
Patron observadorPatron observador
Replicación de Bases de Datos con SQL Server 2008
Replicación de Bases de Datos con SQL Server 2008Replicación de Bases de Datos con SQL Server 2008
Replicación de Bases de Datos con SQL Server 2008
Fernando Alfonso Casas De la Torre
 
Patron Singleton
Patron SingletonPatron Singleton
Incorporacion a la Seguridad Social
Incorporacion a la Seguridad SocialIncorporacion a la Seguridad Social
Incorporacion a la Seguridad Social
Fernando Alfonso Casas De la Torre
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
Fernando Alfonso Casas De la Torre
 
Comercializacion de un producto
Comercializacion de un productoComercializacion de un producto
Comercializacion de un producto
Fernando Alfonso Casas De la Torre
 
Spark: una chispa con la velocidad del rayo ¿el sustituto de Hadoop?
Spark: una chispa con la velocidad del rayo  ¿el sustituto de Hadoop?Spark: una chispa con la velocidad del rayo  ¿el sustituto de Hadoop?
Spark: una chispa con la velocidad del rayo ¿el sustituto de Hadoop?
Fernando Alfonso Casas De la Torre
 
Historia de las videoconsolas
Historia de las videoconsolasHistoria de las videoconsolas
Historia de las videoconsolas
Fernando Alfonso Casas De la Torre
 

Más de Fernando Alfonso Casas De la Torre (20)

Mi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.pptMi Cascarita Proyecto Colibri.ppt
Mi Cascarita Proyecto Colibri.ppt
 
Proyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades ruralesProyecto enlace WiFi Comunidades rurales
Proyecto enlace WiFi Comunidades rurales
 
Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019Congreso Academy Journal Tepic 2019
Congreso Academy Journal Tepic 2019
 
Academy Journal Morelia 2018
Academy Journal Morelia 2018Academy Journal Morelia 2018
Academy Journal Morelia 2018
 
Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018Congreso Internacional de Investigacion Universidad Cortazar 2018
Congreso Internacional de Investigacion Universidad Cortazar 2018
 
Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017Congreso Academy Journal Celaya 2017
Congreso Academy Journal Celaya 2017
 
IMSS Informatica Actividades 2014 enfriamiento de site
IMSS Informatica Actividades 2014 enfriamiento de siteIMSS Informatica Actividades 2014 enfriamiento de site
IMSS Informatica Actividades 2014 enfriamiento de site
 
Historia de las Videoconsolas
Historia de las VideoconsolasHistoria de las Videoconsolas
Historia de las Videoconsolas
 
Relación universidad-gobierno: caso de remodelación de una dependencia federal
Relación universidad-gobierno:  caso de remodelación  de una dependencia federalRelación universidad-gobierno:  caso de remodelación  de una dependencia federal
Relación universidad-gobierno: caso de remodelación de una dependencia federal
 
Teorema de Naives Bayes
Teorema de Naives BayesTeorema de Naives Bayes
Teorema de Naives Bayes
 
Analisis de incendios forestales mediante WEKA
Analisis de incendios forestales mediante WEKAAnalisis de incendios forestales mediante WEKA
Analisis de incendios forestales mediante WEKA
 
Introduccion a mineria de datos
Introduccion a mineria de datosIntroduccion a mineria de datos
Introduccion a mineria de datos
 
Patron observador
Patron observadorPatron observador
Patron observador
 
Replicación de Bases de Datos con SQL Server 2008
Replicación de Bases de Datos con SQL Server 2008Replicación de Bases de Datos con SQL Server 2008
Replicación de Bases de Datos con SQL Server 2008
 
Patron Singleton
Patron SingletonPatron Singleton
Patron Singleton
 
Incorporacion a la Seguridad Social
Incorporacion a la Seguridad SocialIncorporacion a la Seguridad Social
Incorporacion a la Seguridad Social
 
Las 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad InformaticaLas 10 leyes de la Seguridad Informatica
Las 10 leyes de la Seguridad Informatica
 
Comercializacion de un producto
Comercializacion de un productoComercializacion de un producto
Comercializacion de un producto
 
Spark: una chispa con la velocidad del rayo ¿el sustituto de Hadoop?
Spark: una chispa con la velocidad del rayo  ¿el sustituto de Hadoop?Spark: una chispa con la velocidad del rayo  ¿el sustituto de Hadoop?
Spark: una chispa con la velocidad del rayo ¿el sustituto de Hadoop?
 
Historia de las videoconsolas
Historia de las videoconsolasHistoria de las videoconsolas
Historia de las videoconsolas
 

Último

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
cdraco
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
Luis Enrique Zafra Haro
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Telefónica
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
jjfch3110
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
PABLOCESARGARZONBENI
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
44652726
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
ItsSofi
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
rafaelsalazar0615
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
Leidyfuentes19
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
JuanPrez962115
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
thomasdcroz38
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 

Último (20)

3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto3Redu: Responsabilidad, Resiliencia y Respeto
3Redu: Responsabilidad, Resiliencia y Respeto
 
biogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectosbiogas industrial para guiarse en proyectos
biogas industrial para guiarse en proyectos
 
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...
 
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdfTrabajo Coding For kids 1 y 2 grado 9-4.pdf
Trabajo Coding For kids 1 y 2 grado 9-4.pdf
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
EduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clasesEduFlex, una educación accesible para quienes no entienden en clases
EduFlex, una educación accesible para quienes no entienden en clases
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
Robótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptxRobótica educativa para la eduacion primaria .pptx
Robótica educativa para la eduacion primaria .pptx
 
Estructuras básicas_ conceptos básicos de programación.pdf
Estructuras básicas_  conceptos básicos de programación.pdfEstructuras básicas_  conceptos básicos de programación.pdf
Estructuras básicas_ conceptos básicos de programación.pdf
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Diagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestreDiagrama de flujo soporte técnico 5to semestre
Diagrama de flujo soporte técnico 5to semestre
 
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptxleidy fuentes - power point -expocccion -unidad 4 (1).pptx
leidy fuentes - power point -expocccion -unidad 4 (1).pptx
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Alan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentaciónAlan Turing Vida o biografía resumida como presentación
Alan Turing Vida o biografía resumida como presentación
 
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdfTRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
TRABAJO DESARROLLO DE HABILIDADES DE PENSAMIENTO.pdf
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 

Plan de Contingencia Informatico

  • 1. MAESTRIA EN SISTEMAS COMPUTACIONALES Catedrático: Dr. José Ruiz Ayala Expone: Ing. Fernando Alfonso Casas De la Torre BASES DE DATOS Plan de Contingencia Informática
  • 2. ¿Qué hace el Administrador de Sistemas? Plan de Contingencia Informática
  • 3. Según la Real Academia de la Lengua, SEGURIDAD es la cualidad de «seguro», es decir, libre y exento de todo daño, peligro o riesgo. En Informática como en tantas facetas de la vida la seguridad es prácticamente imposible de conseguir por lo que se ha relajado la meta acercándose mas al concepto de FIABILIDAD; se tiene entonces un sistema como seguro cuando aquel que se comporta como se espera de él. La figura del Administrador de Sistemas (SysAdmin) cobra aquí importancia relevante ya que por posición en la organización, su conocimiento y capacidad es el custodio de los sistemas de información y la infraestructura tecnológica que la respalda por lo que debe de tomar medidas y tener mecanismos para que todo funcione de manera segura y estar preparado ante imprevistos. Plan de Contingencia Informática
  • 4. Pese a todas las medidas de seguridad puede y va a ocurrir un desastre. Los expertos en seguridad afirman "sutilmente" que hay que definir un plan de recuperación de desastres "para cuando falle el sistema", no "por si falla el sistema". Por tanto, es necesario que el PLAN DE CONTINGENCIAS que incluya un PLAN DE RECUPERACIÓN DE DESASTRES, el cual tendrá como objetivo, restaurar el servicio de cómputo en forma rápida, eficiente y con el menor costo y pérdidas posibles. Plan de Contingencia Informática Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario presuponer que el daño ha sido total, con la finalidad de tener un Plan de Contingencias lo más completo y global posible.
  • 5. Un PLAN DE CONTINGENCIA DE SEGURIDAD INFORMÁTICA consiste los pasos que se deben seguir, luego de un desastre, para recuperar, aunque sea en parte, la capacidad funcional del sistema aunque, y por lo general, constan de reemplazos de dichos sistemas. Se entiende por Recuperación, "tanto la capacidad de seguir trabajando en un plazo mínimo después de que se haya producido el problema, como la posibilidad de volver a la situación anterior al mismo, habiendo reemplazado o recuperado el máximo posible de los recursos e información" . Plan de Contingencia Informática Se dice que el Plan de Contingencias es el encargado de sostener el modelo de Seguridad Informática planteado y de levantarlo cuando se vea afectado. La recuperación de la información se basa en el uso de una política de copias de seguridad (Backup) adecuada y tener soluciones alternas a CONTINGENCIAS previstas mediante análisis.
  • 6. Contingencia suele referirse a algo que es probable que ocurra, aunque no se tiene una certeza al respecto. La contingencia, por lo tanto, es lo posible o aquello que puede, o no, concretarse, un acontecimiento cuya realización no está prevista. Una contingencia, en este sentido, puede ser espontánea o estar provocada. Lo habitual es que, cuando una persona o entidad se enfrenta a una contingencia, tenga que modificar su comportamiento previsto o desarrollar una acción específica, motivada por la irrupción de la contingencia en cuestión pero una vez que ocurre no hay mas remedio que enfrentar su ocurrencia. CONTINGENCIA «Todo lo quees contingentees posible, perono todolo que es posiblees contingente, puesaquelloque es necesariotambiénes posible, pero no es contingente. Porotraparte, no todolo que no es necesarioes contingente, pueslo que es imposibleno es ni necesarioni contingente.» Plan de Contingencia Informática
  • 7. ANALISIS DE RIESGOS INFORMATICOS El análisis de riesgos informáticos es un proceso que comprende la identificación de activos informáticos, sus vulnerabilidades y amenazas a los que se encuentran expuestos así como su probabilidad de ocurrencia y el impacto de las mismas, a fin de determinar los controles adecuados para aceptar, disminuir, transferir o evitar la ocurrencia del riesgo. Teniendo en cuenta que la explotación de un riesgo causaría daños o pérdidas financieras o administrativas a una empresa u organización, se tiene la necesidad de poder estimar la magnitud del impacto del riesgo a que se encuentra expuesta mediante la aplicación de controles. Dichos controles, para que sean efectivos, deben ser implementados en conjunto formando una arquitectura de seguridad con la finalidad de preservar las propiedades de confidencialidad, integridad y disponibilidad de los recursos objetos de riesgo. Plan de Contingencia Informática
  • 8. ¿QUE ES UN RIESGO INFORMÁTICO? Es la incertidumbre existente por la posible realización de un suceso relacionado con la amenaza de daño respecto a los bienes o servicios informáticos, como: Equipos informáticos y de comunicación, software, datos, Instalaciones Programas de computo, etc.. Plan de Contingencia Informática
  • 9. TIPOS DE RIESGOS INFORMÁTICOS De Integridad: asociados con la autorización, completitud y exactitud de la entrada, procesamiento y reportes de las aplicaciones utilizadas en una organización. De Relación: al uso oportuno de la información creada por una aplicación. De Acceso: inapropiado acceso a sistemas, datos e información. Asociados a la integridad y confidencialidad de la información. De infraestructura: cuando no existe una estructura de información tecnológica efectiva (hardware, software, redes, personas y procesos) para soportar las necesidades futuras y presentes de los negocios con un costo eficiente. De seguridad general: incendios, radiaciones, choque eléctrico, etc.. Plan de Contingencia Informática
  • 10. AMENAZAS DE SEGURIDAD Se entiende por AMENAZA una condición del entorno del sistema de información (persona, maquina, etc..) que dada una oportunidad podría dar lugar a que se genere una VIOLACION DE SEGURIDAD. Las Violaciones de Seguridad son contrapartes a la certificación de un sistema seguro y se clasifican en… •CONFIDENCIALIDAD •INTEGRIDAD •DISPONIBILIDAD •USO LEGITIMO La POLÍTICA DE SEGURIDAD y el ANALISIS DE RIESGOS habrán identificado las amenazas que deberán de ser contrarrestadas dependiendo del diseño del sistema de seguridad especificando los servicios y mecanismos de seguridad necesarios para prevenir eventos o enfrentar contingencias. Plan de Contingencia Informática
  • 11. De los sistemas informáticos, ya sean operativos , bases de datos, servicios o aplicaciones se dice que son seguros si cumplen las siguientes características: CONFIDENCIALIDAD: Requiere que la información sea accesible únicamente por las entidades autorizadas INTEGRIDAD: Requiere que la información solo pueda ser modificada por la entidades autorizadas. La modificación incluye escritura, cambio, borrado, creación y reactivación de la información trasmitida. NO REPUDIO: Ofrece protección a un usuario frente a otro usuario que niegue posteriormente que realzo cierta operación. Esta protección se efectúa por medio de una colección de evidencias irrefutables que permitirán la resolución de cualquier controversia. DISPONIBILIDAD: Requiere que los recursos del sistema informático , ya sean operativos , bases de datos, servicios o aplicaciones estén disponibles a las entidades autorizadas cuando los necesiten. Plan de Contingencia Informática
  • 12. Plan de Contingencia Informática CONFIDENCIALIDAD DISPONIBILIDAD INTEGRIDAD VALIDACION SISTEMA INFORMATICO SEGURO
  • 13. PREVISIÓN DE DESASTRES NATURALES La previsión de desastres naturales sólo se puede hacer bajo el punto de vista de minimizar los riesgos innecesarios en el Centro de Información, Sala de Computo, Centro de Computo o Site, en la medida de no dejar objetos en posición tal que ante un movimiento telúrico pueda generar mediante su caída y/o destrucción, la interrupción del proceso de operación normal. Plan de Contingencia Informática Además, bajo el punto de vista de respaldo, el tener en claro los lugares de resguardo, vías de escape y de la ubicación de los archivos, diskettes, discos con información vital de respaldo de aquellos que se encuentren aun en las instalaciones de la compañía.
  • 14. Adecuado Soporte de Utilitarios Las fallas de los componentes de los sistemas y equipos de procesamiento de información pueden minimizarse mediante el uso de otros equipos, a los cuales también se les debe controlar periódicamente su buen funcionamiento, nos referimos a: Plan de Contingencia Informática • UPS de respaldo de actual servidor de Red o de estaciones críticas • UPS de respaldo switches y/o HUB's • Controles en la red eléctrica (fisibles, centros de carga, tierras, polaridad, etc.) • Reguladores de voltaje • Sistemas de enfriamiento • Sistemas y dispositivos contra incendio
  • 15. SEGURIDAD FÍSICA DEL PERSONAL Se deberá tomar las medidas para recomendar, incentivar y lograr que el personal comparta sus conocimientos con sus colegas dentro de cada área, en lo referente a la utilización de los software y elementos de soporte relevantes. Estas acciones permitirán mejorar los niveles de seguridad, permitiendo los reemplazos en caso de desastres, emergencias o períodos de ausencia ya sea por vacaciones o enfermedades. Plan de Contingencia Informática SEGURIDAD DE LA INFORMACIÓN La información y programas de los Sistemas de Información que se encuentran en el Servidor, o de otras estaciones de trabajo críticas deben protegerse mediante claves de acceso y a través de un plan de respaldo adecuado.
  • 16. PLAN DE RECUPERACIÓN El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del centro de procesamiento de la información, basándose en los planes de emergencia y de respaldo a los niveles del Centro de Cómputos y de los demás niveles. Plan de Contingencia Informática La responsabilidad sobre el Plan de Recuperación es de la Administración, la cual debe considerar la combinación de todo su personal, equipos, datos, sistemas, comunicaciones y suministros.
  • 17. OBJETIVOS DEL PLAN DE RECUPERACIÓN Los objetivos del plan de Recuperación son: 1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos. 2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema de procesamiento y sus funciones asociadas. 3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones. 4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y oportuna respuesta frente a un desastre. Plan de Contingencia Informática
  • 18. Plan de Contingencia Informática
  • 19. PLAN DE RESPALDO El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de un servicio o recurso, y su recuperación o restablecimiento. Todos los nuevos diseños de Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo. Plan de Contingencia Informática Identificar las áreas para realizar respaldos y determinar cuales son áreas y dato vitales para la operación de la organización: • Sistemas en Red. • Sistemas no conectados a Red. • Sitio WEB. • Claves, Archivos y Bases de Datos
  • 20. BACKUP El Backup de archivos permite tener disponible e íntegra la información para cuando sucedan los accidentes. Sin un backup, simplemente, es imposible volver la información al estado anterior al desastre. Como siempre, será necesario realizar un análisis Costo/Beneficio para determinar qué información será almacenada, los espacios de almacenamiento destinados a tal fin, la forma de realización, las estaciones de trabajo que cubrirá el backup, etc.. Plan de Contingencia Informática Se debe asegurar reproducir toda la información necesaria para la posterior recuperación sin pasos secundarios. Por ejemplo, existe información que es función de otra (checksums). Si sólo se almacenara la información principal, sin sus checksums, esto puede derivar en la inutilización de la misma cuando se recupere el backup.
  • 21. BACKUP Para una correcta realización y seguridad de backups se podrá optar por… Plan de Contingencia Informática MODALIDAD EXTERNA: MODALIDAD INTERNA: Otra organización tiene los equipos similares que brindan la seguridad de poder procesar la información, al ocurrir una contingencia, mientras se busca una solución definitiva al siniestro producido. Se tiene más de un local, en donde uno es espejo del otro en cuanto a equipamiento, características técnicas y capacidades físicas. Ambos son susceptibles de ser usados como equipos de emergencia.
  • 22. Plan de Contingencia Informática TIPOS DE BACKUPS COPIA DE SEGURIDAD COMPLETA: Se realiza una copia de todos los archivos y carpetas que se han seleccionado. Cuando se selecciona por defecto la copia de seguridad completa, la próxima vez que se ejecute la copia de seguridad volverán a copiarse todos los archivos y carpetas que se habían seleccionado. En la mayoría de los casos la copia de seguridad completa se realiza como copia de seguridad inicial, pasando después a otro de los tipos de backup (la copia incremental o la diferencial). También es conveniente realizar una copia completa antes de realizar una actualización del sistema operativo, o antes de instalar nuevo software en el servidor.
  • 23. Plan de Contingencia Informática TIPOS DE BACKUPS COPIA DE SEGURIDAD INCREMENTAL se copian todos los archivos que han cambiado desde la última copia de seguridad que se realizó ya fuera una copia completa o una copia incremental. . De esta manera puede realizarse copias de datos con más frecuencia sin necesidad de mucho espacio de almacenamiento y sin tardar mucho tiempo en ejecutar la copia. Hay estrategias para la copia de seguridad en las que se realiza una copia de seguridad completa con cierta periodicidad (semanal, quincenal, mensual) y se intercala en medio copias de seguridad diferenciales o incrementales.
  • 24. Plan de Contingencia Informática TIPOS DE BACKUPS COPIA DE SEGURIDAD DIFERENCIAL se hace una copia de todos los archivos que se han modificado desde la última copia completa. Por ejemplo, si se realiza una copia de seguridad completa el lunes por la noche y el martes por la noche se hace una diferencial, solo se copiaran los archivos que han cambiado desde la noche del lunes. Si el miércoles por la noche se hace otra copia diferencial se copiaran todos los archivos cambiados desde la última copia completa es decir se copiaran de nuevo los cambiados el martes y el miércoles. En la copia diferencial que se realice el jueves por la noche se copiaran los cambios del martes, miércoles y jueves y así sucesivamente. De manera que cada copia diferencial tiene todos los cambios realizados. La copia diferencial acumula copias incrementales.
  • 25. BACKUP COMPLETO Plan de Contingencia Informática VENTAJA DESVENTAJA Se dispone de una copia de seguridad completa de todos los datos que puede recuperarse rápida y fácilmente. Se tiene una copia de seguridad de todos los archivos y carpetas en una unidad de respaldo. Es fácil llevar un control de versiones de los archivos copiados. Tarda más tiempo en hacerse la copia completa pues tiene que guardar todos los archivos. Es necesario más espacio de almacenamiento que en los otros tipos de backup. También se requiere ancho de banda adicional.
  • 26. BACKUP INCREMENTAL Plan de Contingencia Informática VENTAJA DESVENTAJA Se necesita menos espacio de almacenamiento. La copia de seguridad se realiza en menos tiempo que una copia completa pues los datos a copiar son menores (solo los que han cambiado). Se pueden guardar varias versiones del mismo archivo. Para restaurar una copia solo se necesita la copia completa y la diferencial del día que se quiere restaurar. La copia de seguridad es más lenta que la copia incremental Para la recuperación se necesita la copia completa y la copia diferencial. Si falla la copias de seguridad completa o la diferencial no será posible realizar la recuperación. La restauración de un archivo en particular es más lenta que en una copia completa pues se debe restaurar primero la copia completa y luego buscar el archivo en la última copia diferencial.
  • 27. BACKUP DIFERENCIAL Plan de Contingencia Informática VENTAJA DESVENTAJA La copia de seguridad se realiza en menos tiempo que una copia completa pues los datos a copiar son menores (solo los que han cambiado). Se necesita menos espacio de almacenamiento. Puede guardarse varias versiones del mismo archivo. La recuperación es más lenta. Para restaurar la copia de un determinado día tienes que restaurar la última copia completa y todos los incrementos posteriores hasta llegar a la copia del día que quieres. Para la recuperación se requiere la copia completa y las copias incrementales posteriores. También es más lenta la restauración de un archivo en particular pues se debe buscar en todas las copias incrementales a ver si ha cambiado o no. Si falla alguna de las copias de seguridad (ya sea la completa o una de las incrementales) no será posible realizar la recuperación.
  • 28. BACKUP DIFERENCIAL Plan de Contingencia Informática VENTAJA DESVENTAJA La copia de seguridad se realiza en menos tiempo que una copia completa pues los datos a copiar son menores (solo los que han cambiado). Se necesita menos espacio de almacenamiento. Puede guardarse varias versiones del mismo archivo. La recuperación es más lenta. Para restaurar la copia de un determinado día tienes que restaurar la última copia completa y todos los incrementos posteriores hasta llegar a la copia del día que quieres. Para la recuperación se requiere la copia completa y las copias incrementales posteriores. También es más lenta la restauración de un archivo en particular pues se debe buscar en todas las copias incrementales a ver si ha cambiado o no. Si falla alguna de las copias de seguridad (ya sea la completa o una de las incrementales) no será posible realizar la recuperación.
  • 29. Para una correcta realización y seguridad de backups se deberán tener en cuenta estos puntos: • Se debe de contar con un procedimiento de respaldo de sistemas operativos y la información. • Se debe determinar el medio y las herramientas correctas para realizar las copias, basándose en análisis de espacios, tiempos de lectura/escritura, tipo de backup a realizar, etc.. • El almacenamiento de los Backups debe realizarse en locales diferentes de donde reside la información primaria. • Se debe verificar, periódicamente, la integridad de los respaldos que se están almacenando. • Se debe de contar con un procedimiento para garantizar la integridad física de los respaldos, en previsión de robo o destrucción. • Se debe contar con una política para garantizar la privacidad de la información. • Se debe de contar con un procedimiento para borrar físicamente la información de los medios de almacenamiento, antes de desecharlos. • Mantener equipos de hardware, de características similares a los utilizados Plan de Contingencia Informática
  • 30. BACKUP EN LA NUBE Los sistemas de backup en la nube son unos de los servicios estrella en estos momentos. Esta tendencia actual hacia el software como servicio da la impresión de que todo son solo ventajas, desde el acceso desde cualquier sitio al coste que suele ser una cuota fija mensual. Cuando las empresas se encuentran ante la necesidad de respaldar sus archivos más importantes en ocasiones ignoran que el sitio más seguro es precisamente aquel que no vemos físicamente. Hablamos de los sistemas de almacenamiento en la nube, que pueden ser simplemente servidores tradicionales, pero también un servidor cloud, donde la infraestructura de hardware cuenta con un respaldo y una capacidad de protección mucho mayores. Deberemos de poner especial atención en las desventajas ya que pueden afectar gravemente a la continuidad de los sistemas de nuestra empresa, la dependencia de una poco fiable conexión de ADSL puede mermar mucho la calidad este servicio. Plan de Contingencia Informática
  • 31. BACKUP EN LA NUBE Plan de Contingencia Informática VENTAJA DESVENTAJA Eficiencia, tecnología y fiabilidad MONITOREO: Además muchos monitorizan 24 horas durante 7 días los sistemas y se preocupan en tener todo debidamente actualizado ESCALABILIDAD: el proveedor establece un precio por gigabyte para ampliar la capacidad TIEMPO: Mejora en el tiempo de recuperación de datos para pequeñas cantidades ACCESIBILIDAD: ante una catástrofe en nuestra oficina podemos recuperar los datos con solo contar con un ordenador y una conexión a a internet La copia inicial y la recuperación de datos total: la copia de datos inicial tal vez tengamos que hacerla físicamente ya que a través de una conexión de ADSL puede llegar a ser imposible LÍMITE DE TAMAÑO: deberemos de establecer una estrategia de copia diaria que se acomode al ancho de banda y el tiempo disponible para ello DISCONTINUIDAD DEL SERVICIO: tan importante son las características técnicas del servicio como las contractuales. Debemos conocer que pasará ante un corte de servicio, anulación de contrato, etc. CONEXIÓN ADSL variable
  • 32. BIBLIOGRAFÍA: Administración de Sistemas Operativos, un enfoque practico Juio Gómez López. Ed. Alfaomega, 2da Edición (2011). Esquemas de Seguridad Informática Facultad de Informática y Sistemas Computacionales Universidad Autónoma de México (2015). Blog Prevención y Seguridad https://prevencionyseguridad.wordpress.com/2014/04/11/entre-el-plan-de-emergencia-y-el-plan-de- contingencia/ (2015) Tesina: Seguridad Informática en la Empresa Autor:Samuel Marinao, Preparado por Hernán Moraga Müller (E-Consulting Ltda. 2014) http://www.monografias.com/trabajos90/seguridad-informatica-empresa/seguridad-informatica- empresa.shtml Wikipedia https://es.wikipedia.org/wiki/An%C3%A1lisis_de_riesgo_inform%C3%A1tico Blog: Seguridad-Info, la seguridad de la informacion http://www.segu-info.com.ar/politicas/contingencia.htm Plan de Contingencia Informática
  • 33. ¡ GRACIAS POR SU ATENCION ! Expuso: Ing. Fernando Alfonso Casas De la Torre Matricula: 1713019 fernando_casas69@hotmail.com MAESTRIA EN SISTEMAS COMPUTACIONALES