RA 2.1 Y RA 2.3

Descrição

PRESENTO LA ACTIVIDAD DEL RESULTADO DE APRENDIZAJE 2.1 Y 2.3 DONDE MUESTRA PLANES DE CONTINGENCIA. integrantes: ELY PAOLA FLORES SAMPEDRO Y ÁNGEL VARGAS MORA.
verde502011
Slides por verde502011, atualizado more than 1 year ago
verde502011
Criado por verde502011 quase 9 anos atrás
210
0

Resumo de Recurso

Slide 1

    2.3 Controla parámetros de seguridad mediante verificación y ac tualización de acorde con nuevos requerimientos obtenidos.
     PRESENTA:ELY PAOLA FLORES SAMPEDRO.ANGEL VARGAS MORA.Planes de contingencia.

Slide 2

    CONCEPTO:
    los procedimientos alternativos al orden normal de una empresa, cuyo fin es permitir el normal funcionamiento de esta, aún cuando alguna de sus funciones se viese dañada por un accidente interno o externo.     Que una organización prepare sus planes de contingencia, no significa que reconozca la ineficacia de su empresa, sino que supone un avance a la hora de superar cualquier eventualidad que puedan acarrear perdidas o importantes perdidas y llegado el caso no solo materiales sino personales. Los Planes de Contingencia se deben hacer de cara a futuros acontecimientos para los que hace falta estar preparado.

Slide 3

Slide 4

    OBJETIVOS:
    Establecer mecanismos y procedimientos para proporcionarconfidencialidad, integridad y disponibilidad de la información. Estimular la creación de una cultura de seguridad en Informática, así comofomentar la ética entre el personal de la empresa. Definir los requerimientos mínimos de seguridad en cada área,dependiendo del tipo de información que se procese: confidencial,restringida, de uso interno, general o público, estableciendo losprocedimientos para identificación y uso de cada categoría de información. Promover el establecimiento de procedimientos alternos en previsión acontingencias de cualquier naturaleza que garanticen en la medida de loposible, la continuidad del procesamiento de la información y la prestaciónde servicios, mismos que al incorporarse al presente documento lo iránenriqueciendo y de esta manera se logrará contar cada vez con una mejorherramienta que apoye a superar las contingencias que se presenten.

Slide 5

    PLANIFICACION DE CONTIGENCIA:
    El Plan está orientado a establecer, junto con otros trabajos de seguridad, unadecuado sistema de seguridad física y lógica en previsión de desastres.Se define la Seguridad de Datos Informáticos como un conjunto de medidasdestinadas a salvaguardar la información contra los daños producidos por hechosnaturales o por el hombre. Se ha considerado que para la empresa, la seguridades un elemento básico para garantizar su supervivencia y entregar el mejorservicio a sus clientes, y por lo tanto, considera a la Información como uno de losactivos más importantes de la Organización, lo cual hace que la protección deesta, sea el fundamento más importante de este Plan de Contingencia.En este documento se resalta la necesidad de contar con estrategias que permitanrealizar: Análisis de Riesgos, de Prevención, de Emergencia, de Respaldo yrecuperación para enfrentar algún desastre. Por lo cual, se debe tomar como Guíapara la definición de los procedimientos de seguridad de la Información que cadaDepartamento de la empresa debe definir.

Slide 6

Slide 7

Slide 8

    ANÁLISIS DE RIESGO:
    Para realizar un análisis de los riesgos, se procede a identificar los objetos que deben ser protegidos, los daños que pueden sufrir, sus posibles fuentes de daño y oportunidad, su impacto en la empresa, y su importancia dentro del mecanismo de funcionamiento. Posteriormente se procede a realizar los pasos necesarios para minimizar o anularla ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia de estos, se procede a fijar un plan de emergencia para su re composición o minimización de las pérdidas y/o los tiempos de reemplazo O mejoría como se ha visto a lo largo de las exposiciones de esta materia de Protocolos de Operación y Mantenimiento.

Slide 9

    BIENES SUSCEPTIBLES AL DAÑO:
    Se puede identificar los siguientes bienes afectos a riesgos:a) Personal.b) Hardware.c) Software y utilitarios.d) Datos e información.e)Documentación.f) Suministro de energía eléctrica.g) Suministro de telecomunicaciones.

Slide 10

    DAÑOS:
    Los posibles daños pueden referirse a:1) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones donde se encuentran los bienes, sea por causas naturales o humanas.2) Imposibilidad de acceso a los recursos informáticos por razones lógicas en los sistemas en utilización, sean estos por cambios involuntarios o intencionales, por ejemplo, cambios de claves o códigos de acceso, datos maestros claves, eliminación o borrado físico/lógico de información clave,proceso de información no deseado.3) Divulgación de información a instancias fuera de la empresa y que afecte su patrimonio estratégico comercial y/o Institucional, sea mediante robo o infidencia.

Slide 11

    ESCALAMIENTO DE PROBLEMAS: 
    Existen diferentes tipos de contingencia de acuerdo a los daños sufridos:Menor.- Es la que tiene repercusiones sólo en la operación diaria y se puede recuperar en menos de 8 horas.Grave.- Es la que causa daños a las instalaciones, pero pueden reiniciar lasoperaciones en menos de 24 horas.Crítica.- Afecta la operación y a las instalaciones, este no es recuperable en corto tiempo y puede suceder por que no existen normas preventivas o bien porque estas no son suficientes. También puede suceder por ocurrir algúntipo de desastre natural como un terremoto.

Slide 12

Slide 13

    CARACTERÍSTICAS:
    La discusión se basa en un formato preestablecido. • Esta dirigido al equipo de recuperación de contingencias. • Permite probar las habilidades gerenciales del personal que tiene una mayor responsabilidad

Semelhante

RA. 2.1
rouse_julio99
R.A. 2.1 y2.3
angel_pt10
Resultado de Aprendizaje 2.1 y 2.3.
lcuchillom14
Resultado de aprendizaje 2.1
messi10.pt75
Rsultado de Aprendizaje 2.1 y 2.3
Fernanda Pérez
Notas musicales
Beatriz García Uruñuela
DIAGRAMA DE FLUJO PROCESO DE SELECCIÓN ÁREA COMERCIAL DISTRIBUIDORA LAP
Yesid Roncancio
Principales amenazas de Seguridad en los Sistemas Operativos
Jonathan Velasco
MODOS DE EXTINCIÓN DE LAS OBLIGACIONES TRIBUTARIAS
guido bladimir iza tipanquiza
Evaluación de la Función SI en Excel
Monica Rodriguez