SlideShare a Scribd company logo
1 of 4
TI-035 ARQUITECTURAS,
REDES Y SISTEMAS
DISTRIBUIDOS – CASO
PRÁCTICO
Alberto Flor Rodríguez
Importancia del Plan de Contingencia
para la Seguridad de Datos
 Se debe tomar a la información como el activo más preciado de la
organización.
 Este plan se debe utilizar para cautelar la información (Franco, 2012).
 El plan permite entender dónde se pueden presentar vulnerabilidades.
 La primera parte del plan, que tiene que ver con la identificación de riesgos,
permitirá establecer acciones para mitigarlos, posteriormente se plantearán
estrategias para abordar los desastres una vez los riesgos se conviertan en
ellos.
¿Cómo iniciar la elaboración de un Plan
de Contingencia? (Silva, 2011)
•Alcance.
•Recursos.
•Institución.
•Presupuesto.
Definición
•App críticas.
•Recursos.
•Tiempo de
recuperación
Id.
Vulnerabilidades •Recuperación
manual.
•Salas vacías.
•Salas Operativas.
Selección de
recursos
•Áreas de Servicio.
•Servicios.
•Almacenamiento.
Preparación
•Pruebas
•Mantenimiento
Pruebas y
Mantenimiento
Cómo llevar a cabo la formación y
sensibilización
 La principal dificultad la refleja, la RESISTENCIA AL CAMBIO.
 Se debe comunicar el plan de forma organizada.
 Identificar y presentar a los encargados de absolver dudas y guiar en el
proceso.
 Localizar aliados que facilitarán el proceso de cambio.
 Hacer que los cambios sean progresivos.
 Establecer campañas para formar y sensibilizar.
 Involucrar al personal y hacer que el cambio sea suyo.
 Motivar reconociendo el esfuerzo, sobre los avances y el trabajo bien hecho.

More Related Content

Similar to Ti 0035 casop

7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingenciaFabián E
 
Disaster recovery planning
Disaster recovery planningDisaster recovery planning
Disaster recovery planningnaraku20
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfenseCSA Argentina
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosAllan Rayo
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidadcyberleon95
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingenciaChenny3
 
Modelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticaModelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticarichardguerra
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.carolina tovar
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfDennis Reyes
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMaria Martinez
 
Ernesto planescontingencia
Ernesto planescontingenciaErnesto planescontingencia
Ernesto planescontingenciafrancisnieto
 
Conferencia1011continuidad
Conferencia1011continuidadConferencia1011continuidad
Conferencia1011continuidadErnestoVasquez31
 

Similar to Ti 0035 casop (20)

Ti035 caso practico
Ti035  caso practicoTi035  caso practico
Ti035 caso practico
 
7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia7.capitulo VII plan de contingencia
7.capitulo VII plan de contingencia
 
Disaster recovery planning
Disaster recovery planningDisaster recovery planning
Disaster recovery planning
 
Hardening usuarios smartfense
Hardening usuarios smartfenseHardening usuarios smartfense
Hardening usuarios smartfense
 
plan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticosplan-de-contingencia-sistemas-informaticos
plan-de-contingencia-sistemas-informaticos
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
DRP DISASTER RECOVERY PLAN
DRP DISASTER RECOVERY PLANDRP DISASTER RECOVERY PLAN
DRP DISASTER RECOVERY PLAN
 
Modelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronauticaModelos de investigacion de eventos en aeronautica
Modelos de investigacion de eventos en aeronautica
 
Admón del riesgo en informática.
Admón del riesgo en informática.Admón del riesgo en informática.
Admón del riesgo en informática.
 
Dulbairi
DulbairiDulbairi
Dulbairi
 
Dulbairi02
Dulbairi02Dulbairi02
Dulbairi02
 
sophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdfsophos-incident-response-guide-es.pdf
sophos-incident-response-guide-es.pdf
 
Plan contingencia
Plan contingenciaPlan contingencia
Plan contingencia
 
Trabajo sugerencias 1a4
Trabajo sugerencias 1a4Trabajo sugerencias 1a4
Trabajo sugerencias 1a4
 
Metodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastresMetodologia para el diseño de un plan de recuperacion ante desastres
Metodologia para el diseño de un plan de recuperacion ante desastres
 
Ernesto planescontingencia
Ernesto planescontingenciaErnesto planescontingencia
Ernesto planescontingencia
 
Conferencia1011continuidad
Conferencia1011continuidadConferencia1011continuidad
Conferencia1011continuidad
 

Recently uploaded

El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)Samuel Solís Fuentes
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxUPSE
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfUPSE
 
Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)martinezhd1
 
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNETCasa
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptxalzabenjaminci00
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...juanforero141
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxcorreafrancoci00
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfCarlosSanchez452245
 

Recently uploaded (9)

El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)El necesario mal del Legacy Code (Drupal Iberia 2024)
El necesario mal del Legacy Code (Drupal Iberia 2024)
 
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptxTECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
TECNOLOGIA DE LA INFORMACION Y MULTIMEDIA 15 MAYO.pptx
 
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdfTECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
TECNOLOGÍA DE LA INFORMACIÓN SLIDESHARE INVESTIGACION.pdf
 
Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)Tkinter para python (curso de interfaces gráficas)
Tkinter para python (curso de interfaces gráficas)
 
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNETLA CALIDAD DE LA INFORMACION  EN LA NUEVA ERA DEL INTERNET
LA CALIDAD DE LA INFORMACION EN LA NUEVA ERA DEL INTERNET
 
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptxCIBERSEGURIDAD  Y SEGURIDAD INFORMÁTICA.pptx
CIBERSEGURIDAD Y SEGURIDAD INFORMÁTICA.pptx
 
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
serenidad APP presentacion.pdfes una innovadora aplicación móvil diseñada par...
 
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptxCiberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
Ciberseguridad y Seguridad Informática Franco Correa Grupo B.pptx
 
Tipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdfTipos de datos en Microsoft Access definiciones.pdf
Tipos de datos en Microsoft Access definiciones.pdf
 

Ti 0035 casop

  • 1. TI-035 ARQUITECTURAS, REDES Y SISTEMAS DISTRIBUIDOS – CASO PRÁCTICO Alberto Flor Rodríguez
  • 2. Importancia del Plan de Contingencia para la Seguridad de Datos  Se debe tomar a la información como el activo más preciado de la organización.  Este plan se debe utilizar para cautelar la información (Franco, 2012).  El plan permite entender dónde se pueden presentar vulnerabilidades.  La primera parte del plan, que tiene que ver con la identificación de riesgos, permitirá establecer acciones para mitigarlos, posteriormente se plantearán estrategias para abordar los desastres una vez los riesgos se conviertan en ellos.
  • 3. ¿Cómo iniciar la elaboración de un Plan de Contingencia? (Silva, 2011) •Alcance. •Recursos. •Institución. •Presupuesto. Definición •App críticas. •Recursos. •Tiempo de recuperación Id. Vulnerabilidades •Recuperación manual. •Salas vacías. •Salas Operativas. Selección de recursos •Áreas de Servicio. •Servicios. •Almacenamiento. Preparación •Pruebas •Mantenimiento Pruebas y Mantenimiento
  • 4. Cómo llevar a cabo la formación y sensibilización  La principal dificultad la refleja, la RESISTENCIA AL CAMBIO.  Se debe comunicar el plan de forma organizada.  Identificar y presentar a los encargados de absolver dudas y guiar en el proceso.  Localizar aliados que facilitarán el proceso de cambio.  Hacer que los cambios sean progresivos.  Establecer campañas para formar y sensibilizar.  Involucrar al personal y hacer que el cambio sea suyo.  Motivar reconociendo el esfuerzo, sobre los avances y el trabajo bien hecho.