Desastres Informáticos

Descripción

desastres informáticos
Lore Acurio
Mapa Mental por Lore Acurio, actualizado hace más de 1 año
Lore Acurio
Creado por Lore Acurio hace más de 8 años
11
0

Resumen del Recurso

Desastres Informáticos
  1. Concepto
    1. Interrupción no esperada del proceso normal del negocio.
      1. interrupción de la infraestructura de TI y sus componentes usados para darle soporte.
      2. amenazas
        1. Hardware
          1. Mal diseño
            1. Error de fabricación
              1. Suministro de Energía
                1. Desgaste
                  1. Descuido y mal uso
                  2. Software
                    1. Software de Desarrollo
                      1. Software de Aplicación
                        1. Código malicioso
                        2. Humanas
                          1. Curiosos
                            1. Intrusos Remunerados
                              1. Personal Enterado
                                1. Terrorista
                                  1. Ingeniería Social
                                    1. Fraude
                                    2. Desastres Naturales
                                      1. Eventos que tienen su origen en las fuerzas de la naturaleza
                                    3. Plan de recuperación
                                      1. Plan de recuperación de desastres (DRP)
                                        1. Contar con respaldos de información crítica del negocio
                                          1. La información es respaldad en un servidor alterno
                                            1. Debe adecuarse a la operación cotidiana de la empresa y no a la inversa
                                              1. Es importante implementar un Plan de Continuidad de negocios (BCP) se debe incluir un back up debe contemplar una estrategia que incluya acciones de los colaboradores y una ubicación física alterna equipada con lo necesario para que la empresa pueda empezar a operar.
                                                1. necesario
                                                  1. tiempo
                                                    1. es necesario que alguien dedique tiempo a configurar los parámetros de seguridad del sistema
                                                    2. Esfuerzo
                                                      1. Esfuerzo considerado por parte del encargado, si ocurren problemas de seguridad
                                                      2. Dinero
                                                        1. Alguien que se encargue de la seguridad,productos de seguridad que se vayan a utilizar
                                                      3. documenta las pólizas, procedimientos y acciones para minimizar la disrupción a una empresa en el caso de un desastre informático.
                                                        1. describe cómo enfrenta una organización posibles desastres
                                                        2. Plan de continuidad de negocios
                                                          1. Conjunto de procedimientos para tomar acciones específicas cuando surja un evento y condición inesperada
                                                            1. considerar
                                                              1. antes
                                                                1. como plan de respaldo
                                                                2. durante
                                                                  1. como plan de emergencia
                                                                  2. despúes
                                                                    1. como plan de recuperación de desastes
                                                                  3. etapas
                                                                    1. Análisis de apego a las mejores prácticas
                                                                      1. Análisis técnico de vulnerabilidades
                                                                        1. Plan de remediación
                                                                    Mostrar resumen completo Ocultar resumen completo

                                                                    Similar

                                                                    Evaluación Sistemas informáticos
                                                                    domatoga
                                                                    DELITOS INFORMÁTICOS Tatiana
                                                                    Tatiana Torres Q
                                                                    Ciclo del desastre (fases, etapas y objetivos)
                                                                    Sharon Felipes
                                                                    Retos de la ciudadanía digital
                                                                    soldoml
                                                                    DELITOS INFORMÁTICOS 4
                                                                    Yesica Velez Barrera
                                                                    DELITOS INFORMÁTICOS 2
                                                                    Yesica Velez Barrera
                                                                    DELITOS INFORMÁTICOS 3
                                                                    Yesica Velez Barrera
                                                                    DELITOS INFORMÁTICOS 5
                                                                    Yesica Velez Barrera
                                                                    Seguridad informática
                                                                    al211992
                                                                    Modelamiento Sistemas Informáticos
                                                                    Jose Alain Talav
                                                                    ETICA Y LEGALIDAD DE LA SEGURIDAD INFORMÁTICA
                                                                    jlunaunad