SlideShare a Scribd company logo
1 of 24
Políticas de Seguridad
• Las políticas de seguridad son las reglas y
procedimientos que regulan la forma en que una
organización previene, protege y maneja los riesgos de
diferentes daños.
Concepto de Política de Seguridad.
• Dentro de la seguridad existen varios factores
que han modificado el contexto dentro del cual
se usan las computadoras y han aumentado el
nivel de seguridad que se requiere:
 Incremento de las aplicaciones de las computadoras.
 Dependencia en el personal clave.
 Desastres naturales
 El mal manejo de los controles
 Los ataques de terroristas
CONCEPTO DE SEGURIDAD TOTAL EN COMPUTACIÓN
Se deben de considerar dos aspectos:
• Aspectos administrativos.
• Aspectos técnicos y de procedimientos
RIESGOS PARA LA SEGURIDAD EN
COMPUTACIÓN
 Clasificación general de las instalaciones en términos de
riesgo .
 Identificación de las aplicaciones que constituyen riesgos
altos.
Riesgos para la seguridad en computación
• Elaboración de una lista de aplicaciones por
orden de riesgo.
• Cuantificación del riesgo.
• Obtención del consenso sobre los niveles de
riesgo.
ORGANIZACIÓN Y DIVISIÓN DE RESPONSABILIDADES
• Asignación de responsabilidad en cuanto
a seguridad.
• Sustitución del personal clave.
SEGURIDAD FÍSICA Y CONTRA INCENDIOS.
• Ubicación y construcción del centro de
computo
• Aire acondicionado
• Suministro de energía
ACCESO
– Controles de acceso durante las distintas
horas del día o de la noche.
– Tarjetas de acceso y gafetes.
– Alarmas contra robos.
POLÍTICAS HACIA EL PERSONAL
• Políticas de contratación.
• Procedimientos para evaluar el
desempeño.
• Rotación de puestos.
SEGURIDAD DE LOS SISTEMAS
• Equipo.
• Programas de uso general.
• Redes.
• Terminales.
Almacenamiento y respaldos
MANTENERSE AL DIA
Respaldo
Almacenamiento
SAN
Appliance 8260
InternetAntiSpam
AntiSpam/AntiVirus
Filtrado de correo entrante
Exchange
Exchange
Exchange
AntiVirus
AntiVirus
Se actualiza de forma automática, oportuna y segura en
intervalos de entre 5 y 10 minutos.
Impide falsos positivos con una precisión del 99,9999 por
ciento (menos de 1 falso positivo por cada millón de
mensajes).
AntiSpam
Activo Activo Activo Pasivo
USUARIOOutlook
Cuentas Especiales
Presidencia y CA
Directores Generales
y Adjuntos
Tec. OperativoMandos Medios
Director Área
Subdirectores y Jefes
Redundancia en servidores de
correo
*@%01<l[*...
Documentos
cifrados y
firmados
Para leer el documento
se usa la llave privada
del destinatario.
Para cifrar el documento
(confidencialidad) se usa la
llave pública del destinatario
y para firmar el documento
(autenticidad) se usa el
certificado del remitente.
Servicio restringido a correo interno
Correo electrónico seguro (PKI)
• Cámaras fijas
• Cámaras móviles
• Domos
• Grabadoras digitales de vídeo
• Consola de monitoreo
• Red de comunicaciones
• Software especializado
Circuito Cerrado de Televisión (CCTV)
Control de acceso a las instalaciones
• Inspecciona toda la actividad entrante y saliente
de la red, e identifica patrones sospechosos que
pueda indicar un ataque.
•IDS basados en Red
•IDS basados en Host
Monitoreo para detección de intrusos
Hacia donde vamos
Servidor de
Actualizaciones
Computadoras
personales
Servidores
Administrador
Hacia donde vamos
Distribución de actualizaciones
Información firmada
Internet
USUARIO
Certificado
Digital
Lee los documentos:
-Desde su Office normal.
-Puede verificar la
autenticidad del
documento.
-Si modifica el
documento original, la
firma se invalida.
Se firman
Información sin firmar
Se publican
Autoridades certificadoras comerciales reconocidas
Hacia donde vamos
Certificación de archivos en Internet
Auditores externos
Auditores internos
AUDITORES TANTO INTERNOS COMO EXTERNOS
PLANES Y SIMULACROS PARA LA RECUPERACION EN CASO DE
DESASTRES
• Destrucción completa y/o parcial de los recursos centralizados y
descentralizados de procesamiento de datos, de los procedimientos
manuales del usuario
• Pérdida del personal de cómputo clave
Alcance de la planeación contra desastres
• Documentación de los sistemas, la programación y las operaciones.
• Recursos de procesamiento que incluyen: todo tipo de equipo,
ambiente para el equipo, datos y archivo, programas y papelería.
Conclusión
La integridad y oportunidad en la
entrega de la información es
fundamental para la función que realiza
el CC y ha permitido brindar confianza y
seguridad en la toma de decisiones de
los diferentes sectores de la sociedad.

More Related Content

What's hot

Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
Yeiar Hernandez Caracas
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Pribatua
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
Meztli Valeriano Orozco
 

What's hot (20)

Gestion de Seguridad informatica
Gestion de Seguridad informaticaGestion de Seguridad informatica
Gestion de Seguridad informatica
 
Webinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industrialesWebinar: Ciberseguridad en los sistemas industriales
Webinar: Ciberseguridad en los sistemas industriales
 
Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017 Las nuevas ciberamenazas que enfrentamos el 2017
Las nuevas ciberamenazas que enfrentamos el 2017
 
Establece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategiasEstablece servicios-de-seguridad-creando-estrategias
Establece servicios-de-seguridad-creando-estrategias
 
Webinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad GestionadaWebinar Cloud: Servicios de Seguridad Gestionada
Webinar Cloud: Servicios de Seguridad Gestionada
 
Seguridad en la informatica de las empresas
Seguridad en la informatica de las empresasSeguridad en la informatica de las empresas
Seguridad en la informatica de las empresas
 
AUDITORÍA DE REDES
AUDITORÍA DE REDESAUDITORÍA DE REDES
AUDITORÍA DE REDES
 
Prevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de AbogadosPrevención de Fugas de Información en Despachos de Abogados
Prevención de Fugas de Información en Despachos de Abogados
 
Centros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada PribatuaCentros de Operaciones de Seguridad - IV Jornada Pribatua
Centros de Operaciones de Seguridad - IV Jornada Pribatua
 
Capitulo1 conceptosbasicos
Capitulo1 conceptosbasicosCapitulo1 conceptosbasicos
Capitulo1 conceptosbasicos
 
S3-AI-2.1. Estándares
S3-AI-2.1. EstándaresS3-AI-2.1. Estándares
S3-AI-2.1. Estándares
 
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...Gestión de la información de seguridad en VoIP -  Elastixworld Buenos Aires...
Gestión de la información de seguridad en VoIP - Elastixworld Buenos Aires...
 
La auditoria fisica alejandro
La auditoria fisica alejandroLa auditoria fisica alejandro
La auditoria fisica alejandro
 
Deteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forenseDeteccion del fraude informático mediante tecnicas de computo forense
Deteccion del fraude informático mediante tecnicas de computo forense
 
Importancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad InformáticaImportancia de la Auditoria en Seguridad Informática
Importancia de la Auditoria en Seguridad Informática
 
Seguridad en sistemas operativos
Seguridad en sistemas operativos Seguridad en sistemas operativos
Seguridad en sistemas operativos
 
Auditoria Seguridad
Auditoria SeguridadAuditoria Seguridad
Auditoria Seguridad
 
S2-AI-1.2. Cyberseguridad
S2-AI-1.2. CyberseguridadS2-AI-1.2. Cyberseguridad
S2-AI-1.2. Cyberseguridad
 
¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?¿ Por qué invertir en Seguridad de la Información ?
¿ Por qué invertir en Seguridad de la Información ?
 
S1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos BásicosS1-AI-1.1. Conceptos Básicos
S1-AI-1.1. Conceptos Básicos
 

Viewers also liked

POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
virgo13
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
thejp
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
GUstavo
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
Carolina Cols
 

Viewers also liked (14)

Seguridad Fisica
Seguridad FisicaSeguridad Fisica
Seguridad Fisica
 
Curso básico de seguridad electrónica
Curso básico de seguridad electrónicaCurso básico de seguridad electrónica
Curso básico de seguridad electrónica
 
POLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICAPOLITICA DE SEGURIDAD INFORMATICA
POLITICA DE SEGURIDAD INFORMATICA
 
La importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digitalLa importancia del manejo de la evidencia digital
La importancia del manejo de la evidencia digital
 
Diapositivas seguridad en la informacion y seguridad electronica
Diapositivas seguridad en la informacion y  seguridad electronicaDiapositivas seguridad en la informacion y  seguridad electronica
Diapositivas seguridad en la informacion y seguridad electronica
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad electronica
Seguridad electronicaSeguridad electronica
Seguridad electronica
 
Modelo entidad relación
Modelo entidad relaciónModelo entidad relación
Modelo entidad relación
 
TECNICAS DE HACER CRIPTOGRAFÍA
TECNICAS DE HACER  CRIPTOGRAFÍA TECNICAS DE HACER  CRIPTOGRAFÍA
TECNICAS DE HACER CRIPTOGRAFÍA
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Seguridad Informatica
Seguridad  InformaticaSeguridad  Informatica
Seguridad Informatica
 
Que Es Seguridad ElectróNica
Que Es Seguridad ElectróNicaQue Es Seguridad ElectróNica
Que Es Seguridad ElectróNica
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Politicas y medidas de seguridad
Politicas y medidas de seguridadPoliticas y medidas de seguridad
Politicas y medidas de seguridad
 

Similar to Politicas de seguridad

Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
blanka
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
Karia
 

Similar to Politicas de seguridad (20)

Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf2SCSFP-SIEM-HE.pdf
2SCSFP-SIEM-HE.pdf
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Be Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retailBe Aware Webinar - Asegurando los pos en retail
Be Aware Webinar - Asegurando los pos en retail
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]La (in)seguridad de los sistemas de control de procesos [ES]
La (in)seguridad de los sistemas de control de procesos [ES]
 
Seguridad de información para criptoactivos
Seguridad de información para criptoactivosSeguridad de información para criptoactivos
Seguridad de información para criptoactivos
 
Dti auditoria de sistemas
Dti   auditoria de sistemasDti   auditoria de sistemas
Dti auditoria de sistemas
 
S1 cdsi1
S1 cdsi1S1 cdsi1
S1 cdsi1
 
S1 cdsi1-1
S1 cdsi1-1S1 cdsi1-1
S1 cdsi1-1
 
Lizeth gonzalez-campos
Lizeth gonzalez-camposLizeth gonzalez-campos
Lizeth gonzalez-campos
 
ActivosTI presentación empresarial 2020
ActivosTI   presentación empresarial 2020ActivosTI   presentación empresarial 2020
ActivosTI presentación empresarial 2020
 
Seguridad en redes ip
Seguridad en redes ipSeguridad en redes ip
Seguridad en redes ip
 
Sesion cinco
Sesion cincoSesion cinco
Sesion cinco
 
Politicas de seguridad y privacidad
Politicas de seguridad y privacidadPoliticas de seguridad y privacidad
Politicas de seguridad y privacidad
 
Presetacion redes ip
Presetacion redes ipPresetacion redes ip
Presetacion redes ip
 
Capitulo 16
Capitulo 16Capitulo 16
Capitulo 16
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 
Ciber seguridad
Ciber seguridadCiber seguridad
Ciber seguridad
 

Recently uploaded

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Recently uploaded (20)

NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 

Politicas de seguridad

  • 2. • Las políticas de seguridad son las reglas y procedimientos que regulan la forma en que una organización previene, protege y maneja los riesgos de diferentes daños. Concepto de Política de Seguridad.
  • 3. • Dentro de la seguridad existen varios factores que han modificado el contexto dentro del cual se usan las computadoras y han aumentado el nivel de seguridad que se requiere:  Incremento de las aplicaciones de las computadoras.  Dependencia en el personal clave.  Desastres naturales  El mal manejo de los controles  Los ataques de terroristas
  • 4. CONCEPTO DE SEGURIDAD TOTAL EN COMPUTACIÓN Se deben de considerar dos aspectos: • Aspectos administrativos. • Aspectos técnicos y de procedimientos
  • 5. RIESGOS PARA LA SEGURIDAD EN COMPUTACIÓN  Clasificación general de las instalaciones en términos de riesgo .  Identificación de las aplicaciones que constituyen riesgos altos.
  • 6. Riesgos para la seguridad en computación • Elaboración de una lista de aplicaciones por orden de riesgo. • Cuantificación del riesgo. • Obtención del consenso sobre los niveles de riesgo.
  • 7. ORGANIZACIÓN Y DIVISIÓN DE RESPONSABILIDADES • Asignación de responsabilidad en cuanto a seguridad. • Sustitución del personal clave.
  • 8. SEGURIDAD FÍSICA Y CONTRA INCENDIOS. • Ubicación y construcción del centro de computo • Aire acondicionado • Suministro de energía
  • 9. ACCESO – Controles de acceso durante las distintas horas del día o de la noche. – Tarjetas de acceso y gafetes. – Alarmas contra robos.
  • 10. POLÍTICAS HACIA EL PERSONAL • Políticas de contratación. • Procedimientos para evaluar el desempeño. • Rotación de puestos.
  • 11. SEGURIDAD DE LOS SISTEMAS • Equipo. • Programas de uso general. • Redes. • Terminales.
  • 12. Almacenamiento y respaldos MANTENERSE AL DIA Respaldo Almacenamiento SAN
  • 13. Appliance 8260 InternetAntiSpam AntiSpam/AntiVirus Filtrado de correo entrante Exchange Exchange Exchange AntiVirus AntiVirus Se actualiza de forma automática, oportuna y segura en intervalos de entre 5 y 10 minutos. Impide falsos positivos con una precisión del 99,9999 por ciento (menos de 1 falso positivo por cada millón de mensajes). AntiSpam
  • 14. Activo Activo Activo Pasivo USUARIOOutlook Cuentas Especiales Presidencia y CA Directores Generales y Adjuntos Tec. OperativoMandos Medios Director Área Subdirectores y Jefes Redundancia en servidores de correo
  • 15. *@%01<l[*... Documentos cifrados y firmados Para leer el documento se usa la llave privada del destinatario. Para cifrar el documento (confidencialidad) se usa la llave pública del destinatario y para firmar el documento (autenticidad) se usa el certificado del remitente. Servicio restringido a correo interno Correo electrónico seguro (PKI)
  • 16. • Cámaras fijas • Cámaras móviles • Domos • Grabadoras digitales de vídeo • Consola de monitoreo • Red de comunicaciones • Software especializado Circuito Cerrado de Televisión (CCTV) Control de acceso a las instalaciones
  • 17. • Inspecciona toda la actividad entrante y saliente de la red, e identifica patrones sospechosos que pueda indicar un ataque. •IDS basados en Red •IDS basados en Host Monitoreo para detección de intrusos Hacia donde vamos
  • 19. Información firmada Internet USUARIO Certificado Digital Lee los documentos: -Desde su Office normal. -Puede verificar la autenticidad del documento. -Si modifica el documento original, la firma se invalida. Se firman Información sin firmar Se publican Autoridades certificadoras comerciales reconocidas Hacia donde vamos Certificación de archivos en Internet
  • 20.
  • 21. Auditores externos Auditores internos AUDITORES TANTO INTERNOS COMO EXTERNOS
  • 22. PLANES Y SIMULACROS PARA LA RECUPERACION EN CASO DE DESASTRES • Destrucción completa y/o parcial de los recursos centralizados y descentralizados de procesamiento de datos, de los procedimientos manuales del usuario • Pérdida del personal de cómputo clave
  • 23. Alcance de la planeación contra desastres • Documentación de los sistemas, la programación y las operaciones. • Recursos de procesamiento que incluyen: todo tipo de equipo, ambiente para el equipo, datos y archivo, programas y papelería.
  • 24. Conclusión La integridad y oportunidad en la entrega de la información es fundamental para la función que realiza el CC y ha permitido brindar confianza y seguridad en la toma de decisiones de los diferentes sectores de la sociedad.