SlideShare a Scribd company logo
1 of 7
Plan de Contingencia
Profesora Pilar Pardo
Estructura del Plan de Contingencia
• Nombre del Riesgo.
• Análisis del riesgo. (Describir en que consiste el riesgo)
• Clasificación (Prioridad: Alta – Media – Baja)
• Planificación (Antes, durante, después, monitoreo)
Tip’s importantes que no pueden olvidar
• Deben ser 8 riesgos lógicos y 8 riesgos físicos como mínimo,
el máximo lo definen ustedes.
• Los riesgos lógicos se asocian principalmente a falencias del
equipo de trabajo.
• Los riesgos físicos se asocian a la pérdida de información,
vulnerabilidades, daños en el HW y en el SW, entre otros
aspectos.
• Deben de separar riesgos físicos web de los riegos físicos de
la aplicación móvil.
Realizar tabla con Riesgos Lógicos
Nombre del Riesgo Prioridad Alta
(catastrófico)
Prioridad Media
(Crítico)
Prioridad Baja
(Despreciable)
Riesgo Lógico 1 x
Riesgo Lógico 2 x
Riesgo Lógico 3 x
Riesgo Lógico 4 x
Riesgo Lógico 5 x
Riesgo Lógico 6 x
Riesgo Lógico 7 x
Mínimo 8 - Máximo lo que ustedes estimen necesarios.
Realizar tabla con Riesgos Físicos
Nombre del Riesgo Prioridad Alta Prioridad Media Prioridad Baja
Riesgo Físico 1 x
Riesgo Físico 2 x
Riesgo Físico 3 x
Riesgo Físico 4 x
Riesgo Físico 5 x
Riesgo Físico 6 x
Riesgo Físico 7 x
Mínimo 8 - Máximo lo que ustedes estimen necesarios.
Ejemplo de Riesgo Lógico
Nombre del Riesgo: Técnicas de Recopilación de Información mal elaboradas
Análisis: Las técnicas de recopilación de información no contenían preguntas de calidad que permitieran
obtener información relevante para obtener información de usuarios o clientes.
Los usuarios del sistema son múltiples, con características , necesidades y requerimientos diferentes
por lo que una técnica e recopilación mal elaborada puede generar un sistema poco factible.
Prioridad: Alta - Catastrófico
PLANIFICACIÓN DEL RIESGO
Antes: Elaborar una técnica de recopilación con preguntas que sean validadas por Profesor guía y que aporten
al logro del objetivo general y objetivos específicos del proyecto.
Durante: Entregar una copia de los requerimientos obtenidos por parte del usuario y del cliente de manera de
generar un respaldo . En el caso de los Clientes , es recomendable que los requerimientos sean
firmados por cada uno de los Clientes. Se recomienda acordar un máximo de 3 modificaciones a lo
largo del SW. Un cuarto cambio, tiene un valor adicional al plan contratado. Todo el equipo de trabajo
debe estar en conocimiento de esta información.
Después: Se deben analizar los resultados obtenidos durante la aplicación de cada Técnica de Recopilación
aplicada, de manera tal que se pueda identificar claramente que es lo que quieren los usuarios y que
es lo que necesitan los clientes.
Seguimiento: A lo largo del proyecto, se deben realizar varias técnicas de recopilación de información, primero para
analizar el entorno, luego para probar el Prototipo, luego para validar funcionalidades del SW y
finalmente para revisar si el sw cumple con la totalidad de los requisitos establecidos por usuarios y
clientes.
Ejemplo de Riesgo Físico
Nombre del Riesgo: Hackeo del sitio web
Análisis: Como todo sistema de información en línea, la página es susceptible a diferentes tipos de hackeo. Dada la
gran variedad de ataques posibles y sus consecuencias, los pasos a seguir deben cambiar de acuerdo a cada
escenario en particular. Los diferentes ataques pueden ocasionar una inhabilitación temporal del servicio,
robo de información o corrupción/pérdida de datos
Prioridad: Alta - Catastrófico
PLANIFICACIÓN DEL RIESGO
Antes: Se toman medidas preventivas para la seguridad de la información trabajando con protocolos de seguridad
y autentificación para el acceso a ella. Se revisan continuamente la integridad de los datos y posibles
vulnerabilidades que pueda poseer el sistema mediante diversos tipos de prueba. Por lo mismo, se deben
configurar los DNS primario y secundario de manera que la página se mantenga operativa. El analista
desarrollador debe tener un contrato de trabajo 24/7 de tal manera que esté asegurada la operatividad del
sistema en todo momento o bien el equipo deberá trabajar con un sistema de turnos. Mantener
actualizado el plan de respaldo del sistema web.
Durante: Se identifica la naturaleza del ataque. En caso de que el ataque tenga consecuencias mayores, se debe
informar por los medios de comunicación que posea la Empresa. Se debe investigar las consecuencias del
ataque, los tipos de acceso vulnerados o bien la pérdida de información causada. Por otro lado, en caso de
que exista riesgo de robo de información, se deben aislar los mecanismos de conexión a esta información y
protegerla de la mejor forma posible.
Después: Una vez que el ataque haya terminado y se esté seguro que las operaciones futuras están a resguardo de
nuevos problemas, se debe recuperar la información perdida (En caso de ser necesario) y restablecer el
servicio; avisando por los medios de comunicación establecidos el estado operativo del sistema.
Seguimiento: Se deben analizar las causas y medios que permitieron el ataque, tomando medidas preventivas para evitar
ataques futuros. Se deben hacer pruebas que simulen el mecanismo del hackeo para comprobar que la
información está segura. En caso de robo de información sensible, se debe investigar las consecuencias del
robo y tomar acciones al respecto, tales como informar a autoridades o sugerir cambios de contraseña para
clientes.

More Related Content

What's hot

Sobre Redacción de Hallazgos Auditorias Internas
Sobre Redacción de Hallazgos Auditorias InternasSobre Redacción de Hallazgos Auditorias Internas
Sobre Redacción de Hallazgos Auditorias InternasYina Marcela Holguín
 
Identificación de peligros e identificación de riesgos y controles -IPERC
Identificación de peligros e identificación de riesgos y controles -IPERCIdentificación de peligros e identificación de riesgos y controles -IPERC
Identificación de peligros e identificación de riesgos y controles -IPERCTVPerú
 
Seguridad basada en el comportamiento
Seguridad basada en el comportamientoSeguridad basada en el comportamiento
Seguridad basada en el comportamientomabelrivasrodriguez
 
Lean Safety ¿mudamos?
Lean Safety ¿mudamos?Lean Safety ¿mudamos?
Lean Safety ¿mudamos?Prevencionar
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
acciones correctivas y preventivas
acciones correctivas y preventivas acciones correctivas y preventivas
acciones correctivas y preventivas Fabian Guizado
 
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&ALBERTOAQUILES1964
 
Guia de autodiagnostico seguridad y salud ocupacional
Guia de autodiagnostico seguridad y salud ocupacionalGuia de autodiagnostico seguridad y salud ocupacional
Guia de autodiagnostico seguridad y salud ocupacionalJorge Pio
 
Auditoria del iperc continuo
Auditoria del iperc continuoAuditoria del iperc continuo
Auditoria del iperc continuoOscar Salcedo
 
Programa 5 puntos de seguridad nyrstar ancash
Programa 5 puntos de seguridad   nyrstar ancashPrograma 5 puntos de seguridad   nyrstar ancash
Programa 5 puntos de seguridad nyrstar ancashluigikcda
 
Inducción de Seguridad y Salud en el Trabajo
Inducción de Seguridad y Salud en el Trabajo Inducción de Seguridad y Salud en el Trabajo
Inducción de Seguridad y Salud en el Trabajo JC Henao
 
Investigación de accidentes de trabajo
Investigación de accidentes de trabajoInvestigación de accidentes de trabajo
Investigación de accidentes de trabajoTVPerú
 
Programa de capacitacion empresa de licores(13)
Programa de capacitacion empresa de licores(13)Programa de capacitacion empresa de licores(13)
Programa de capacitacion empresa de licores(13)YEINNY RUBY LOPEZ AGUIRRE
 
Ft sst-094 formato de analisis de seguridad en el trabajo
Ft sst-094 formato de analisis de seguridad en el trabajo Ft sst-094 formato de analisis de seguridad en el trabajo
Ft sst-094 formato de analisis de seguridad en el trabajo wendy ortegon perez
 
Seguridad bomberil nivel 1 (2010)
Seguridad bomberil nivel 1 (2010)Seguridad bomberil nivel 1 (2010)
Seguridad bomberil nivel 1 (2010)INACAP
 
Identificacion de peligros ppt
Identificacion de peligros pptIdentificacion de peligros ppt
Identificacion de peligros pptJose Ramirez
 
Adiestramiento en seguridad
Adiestramiento en seguridadAdiestramiento en seguridad
Adiestramiento en seguridadCcenaAdelmiCZ
 

What's hot (20)

Sobre Redacción de Hallazgos Auditorias Internas
Sobre Redacción de Hallazgos Auditorias InternasSobre Redacción de Hallazgos Auditorias Internas
Sobre Redacción de Hallazgos Auditorias Internas
 
Supervision Eficaz ppt .pdf
Supervision Eficaz ppt .pdfSupervision Eficaz ppt .pdf
Supervision Eficaz ppt .pdf
 
Identificación de peligros e identificación de riesgos y controles -IPERC
Identificación de peligros e identificación de riesgos y controles -IPERCIdentificación de peligros e identificación de riesgos y controles -IPERC
Identificación de peligros e identificación de riesgos y controles -IPERC
 
Pet go 00 i 09 uso de equipos en el taller
Pet go 00 i 09  uso de equipos en el tallerPet go 00 i 09  uso de equipos en el taller
Pet go 00 i 09 uso de equipos en el taller
 
Seguridad basada en el comportamiento
Seguridad basada en el comportamientoSeguridad basada en el comportamiento
Seguridad basada en el comportamiento
 
Lean Safety ¿mudamos?
Lean Safety ¿mudamos?Lean Safety ¿mudamos?
Lean Safety ¿mudamos?
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
acciones correctivas y preventivas
acciones correctivas y preventivas acciones correctivas y preventivas
acciones correctivas y preventivas
 
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
Capacitacion seguridad basada en el comportamiento o conducta sbc &&&&
 
Guia de autodiagnostico seguridad y salud ocupacional
Guia de autodiagnostico seguridad y salud ocupacionalGuia de autodiagnostico seguridad y salud ocupacional
Guia de autodiagnostico seguridad y salud ocupacional
 
Auditoria del iperc continuo
Auditoria del iperc continuoAuditoria del iperc continuo
Auditoria del iperc continuo
 
Documentos de un sgsst
Documentos de un sgsstDocumentos de un sgsst
Documentos de un sgsst
 
Programa 5 puntos de seguridad nyrstar ancash
Programa 5 puntos de seguridad   nyrstar ancashPrograma 5 puntos de seguridad   nyrstar ancash
Programa 5 puntos de seguridad nyrstar ancash
 
Inducción de Seguridad y Salud en el Trabajo
Inducción de Seguridad y Salud en el Trabajo Inducción de Seguridad y Salud en el Trabajo
Inducción de Seguridad y Salud en el Trabajo
 
Investigación de accidentes de trabajo
Investigación de accidentes de trabajoInvestigación de accidentes de trabajo
Investigación de accidentes de trabajo
 
Programa de capacitacion empresa de licores(13)
Programa de capacitacion empresa de licores(13)Programa de capacitacion empresa de licores(13)
Programa de capacitacion empresa de licores(13)
 
Ft sst-094 formato de analisis de seguridad en el trabajo
Ft sst-094 formato de analisis de seguridad en el trabajo Ft sst-094 formato de analisis de seguridad en el trabajo
Ft sst-094 formato de analisis de seguridad en el trabajo
 
Seguridad bomberil nivel 1 (2010)
Seguridad bomberil nivel 1 (2010)Seguridad bomberil nivel 1 (2010)
Seguridad bomberil nivel 1 (2010)
 
Identificacion de peligros ppt
Identificacion de peligros pptIdentificacion de peligros ppt
Identificacion de peligros ppt
 
Adiestramiento en seguridad
Adiestramiento en seguridadAdiestramiento en seguridad
Adiestramiento en seguridad
 

Viewers also liked (20)

Factibilidades
FactibilidadesFactibilidades
Factibilidades
 
Cadena de Valor
Cadena de ValorCadena de Valor
Cadena de Valor
 
Gobierno TI
Gobierno TIGobierno TI
Gobierno TI
 
Modelo de negocios - CANVAS
Modelo de negocios - CANVASModelo de negocios - CANVAS
Modelo de negocios - CANVAS
 
Introducción ITIL
Introducción  ITILIntroducción  ITIL
Introducción ITIL
 
Administración y gestión de un emprendimiento
Administración y gestión de un emprendimientoAdministración y gestión de un emprendimiento
Administración y gestión de un emprendimiento
 
Algunos Tips para triunfar en el Mundo Laboral
Algunos Tips para triunfar en el Mundo LaboralAlgunos Tips para triunfar en el Mundo Laboral
Algunos Tips para triunfar en el Mundo Laboral
 
Cátedra de Escenarios
Cátedra de EscenariosCátedra de Escenarios
Cátedra de Escenarios
 
Ejercicio Práctico de Base de Datos
Ejercicio Práctico de Base de DatosEjercicio Práctico de Base de Datos
Ejercicio Práctico de Base de Datos
 
Proyecto Integral 2015
Proyecto Integral 2015Proyecto Integral 2015
Proyecto Integral 2015
 
Arquitectura de Software
Arquitectura de SoftwareArquitectura de Software
Arquitectura de Software
 
Consideraciones para evitar el fracaso de una Aplicación Móvil
Consideraciones para evitar el fracaso de una Aplicación MóvilConsideraciones para evitar el fracaso de una Aplicación Móvil
Consideraciones para evitar el fracaso de una Aplicación Móvil
 
Emprendimientos Sustentables
Emprendimientos SustentablesEmprendimientos Sustentables
Emprendimientos Sustentables
 
Apoyo para la tesis
Apoyo para la tesisApoyo para la tesis
Apoyo para la tesis
 
Liderazgo y trabajo en equipo
Liderazgo y trabajo en equipoLiderazgo y trabajo en equipo
Liderazgo y trabajo en equipo
 
Girls In Tech Biobío
Girls In Tech BiobíoGirls In Tech Biobío
Girls In Tech Biobío
 
Presentacioón de TIPI
Presentacioón de TIPIPresentacioón de TIPI
Presentacioón de TIPI
 
e-Business
e-Businesse-Business
e-Business
 
Programación Orientada a Objetos
Programación Orientada a ObjetosProgramación Orientada a Objetos
Programación Orientada a Objetos
 
COMENZANDO TU TESIS
COMENZANDO TU TESISCOMENZANDO TU TESIS
COMENZANDO TU TESIS
 

Similar to PLAN DE CONTINGENCIA

Plandecontingencia
PlandecontingenciaPlandecontingencia
PlandecontingenciaMiguel Diaz
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadYESENIA CETINA
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Carlos R.
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
Unidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasUnidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasgarivas2006
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxLuis Flores
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfEduOliver2
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0OttoLpezAguilar
 

Similar to PLAN DE CONTINGENCIA (20)

Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Unidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasUnidad 3 riesgos-contingencias
Unidad 3 riesgos-contingencias
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptx
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 
03 seguridadeninformaticav1.0
03 seguridadeninformaticav1.003 seguridadeninformaticav1.0
03 seguridadeninformaticav1.0
 

More from Pilar Pardo Hidalgo

Género y emprendimientos femeninos
Género y emprendimientos femeninosGénero y emprendimientos femeninos
Género y emprendimientos femeninosPilar Pardo Hidalgo
 
Ingeniería y gestión de requerimientos
Ingeniería y gestión de requerimientosIngeniería y gestión de requerimientos
Ingeniería y gestión de requerimientosPilar Pardo Hidalgo
 
Factibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SWFactibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SWPilar Pardo Hidalgo
 
Factibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWFactibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWPilar Pardo Hidalgo
 
Principios basicos base de datos
Principios basicos   base de datosPrincipios basicos   base de datos
Principios basicos base de datosPilar Pardo Hidalgo
 
Técnicas de recopilación de información
Técnicas de recopilación de informaciónTécnicas de recopilación de información
Técnicas de recopilación de informaciónPilar Pardo Hidalgo
 
Diseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UIDiseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UIPilar Pardo Hidalgo
 
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?Pilar Pardo Hidalgo
 
Turismo Inteligente - Design Thinking
Turismo Inteligente - Design ThinkingTurismo Inteligente - Design Thinking
Turismo Inteligente - Design ThinkingPilar Pardo Hidalgo
 
Clase 1 Taller de intraestructura TI
Clase 1   Taller de intraestructura TIClase 1   Taller de intraestructura TI
Clase 1 Taller de intraestructura TIPilar Pardo Hidalgo
 
Junta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián ConcepciónJunta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián ConcepciónPilar Pardo Hidalgo
 

More from Pilar Pardo Hidalgo (20)

Género y emprendimientos femeninos
Género y emprendimientos femeninosGénero y emprendimientos femeninos
Género y emprendimientos femeninos
 
Ingeniería y gestión de requerimientos
Ingeniería y gestión de requerimientosIngeniería y gestión de requerimientos
Ingeniería y gestión de requerimientos
 
Factibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SWFactibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SW
 
EDT
EDTEDT
EDT
 
PMBOK
PMBOK PMBOK
PMBOK
 
PMI Y PMBOK
PMI Y PMBOKPMI Y PMBOK
PMI Y PMBOK
 
Metodología Ágil
Metodología ÁgilMetodología Ágil
Metodología Ágil
 
Gestion de proyectos de SW
Gestion de proyectos de SWGestion de proyectos de SW
Gestion de proyectos de SW
 
Ejemplo de Proyecto de Software
Ejemplo de Proyecto de SoftwareEjemplo de Proyecto de Software
Ejemplo de Proyecto de Software
 
Factibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWFactibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SW
 
Principios basicos base de datos
Principios basicos   base de datosPrincipios basicos   base de datos
Principios basicos base de datos
 
Técnicas de recopilación de información
Técnicas de recopilación de informaciónTécnicas de recopilación de información
Técnicas de recopilación de información
 
Uso eficiente de redes sociales
Uso eficiente de redes socialesUso eficiente de redes sociales
Uso eficiente de redes sociales
 
Diseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UIDiseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UI
 
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
 
Herramientas de Innovacion
Herramientas de InnovacionHerramientas de Innovacion
Herramientas de Innovacion
 
MODELO DE NEGOCIO CANVAS
MODELO DE NEGOCIO CANVASMODELO DE NEGOCIO CANVAS
MODELO DE NEGOCIO CANVAS
 
Turismo Inteligente - Design Thinking
Turismo Inteligente - Design ThinkingTurismo Inteligente - Design Thinking
Turismo Inteligente - Design Thinking
 
Clase 1 Taller de intraestructura TI
Clase 1   Taller de intraestructura TIClase 1   Taller de intraestructura TI
Clase 1 Taller de intraestructura TI
 
Junta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián ConcepciónJunta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián Concepción
 

Recently uploaded

ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdflvela1316
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxANDREAGRACEDURANSALA
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptxFESARAUGUSTOFANDIORI
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docxpily R.T.
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docxCarlosEnriqueArgoteC
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundosubfabian
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14KevinBuenrostro4
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativoharolbustamante1
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionessubfabian
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxlitaroxselyperezmont
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectossubfabian
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptxJunkotantik
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024sergeycrastz06
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialDanita2111
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )portafoliodigitalyos
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)portafoliodigitalyos
 

Recently uploaded (20)

ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx2.15. Calendario Civico Escolar 2024.docx
2.15. Calendario Civico Escolar 2024.docx
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
A propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundoA propósito de la globalización y la financiarización del mundo
A propósito de la globalización y la financiarización del mundo
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
📝 Semana 09 - Tema 01: Tarea - Redacción del texto argumentativo
 
a propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definicionesa propósito del estado su relevancia y definiciones
a propósito del estado su relevancia y definiciones
 
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docxTERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
TERCER GRADO PROGRAMACION ANUAL CCSS 3° - 2024.docx
 
a propósito de la globalización y sus efectos
a propósito de la globalización y sus efectosa propósito de la globalización y sus efectos
a propósito de la globalización y sus efectos
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOSTRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
TRABAJO CON TRES O MAS FRACCIONES PARA NIÑOS
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )Vínculo afectivo (labor expositivo de grupo )
Vínculo afectivo (labor expositivo de grupo )
 
Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)Tipologías de vínculos afectivos (grupo)
Tipologías de vínculos afectivos (grupo)
 
Power Point : Motivados por la esperanza
Power Point : Motivados por la esperanzaPower Point : Motivados por la esperanza
Power Point : Motivados por la esperanza
 

PLAN DE CONTINGENCIA

  • 2. Estructura del Plan de Contingencia • Nombre del Riesgo. • Análisis del riesgo. (Describir en que consiste el riesgo) • Clasificación (Prioridad: Alta – Media – Baja) • Planificación (Antes, durante, después, monitoreo)
  • 3. Tip’s importantes que no pueden olvidar • Deben ser 8 riesgos lógicos y 8 riesgos físicos como mínimo, el máximo lo definen ustedes. • Los riesgos lógicos se asocian principalmente a falencias del equipo de trabajo. • Los riesgos físicos se asocian a la pérdida de información, vulnerabilidades, daños en el HW y en el SW, entre otros aspectos. • Deben de separar riesgos físicos web de los riegos físicos de la aplicación móvil.
  • 4. Realizar tabla con Riesgos Lógicos Nombre del Riesgo Prioridad Alta (catastrófico) Prioridad Media (Crítico) Prioridad Baja (Despreciable) Riesgo Lógico 1 x Riesgo Lógico 2 x Riesgo Lógico 3 x Riesgo Lógico 4 x Riesgo Lógico 5 x Riesgo Lógico 6 x Riesgo Lógico 7 x Mínimo 8 - Máximo lo que ustedes estimen necesarios.
  • 5. Realizar tabla con Riesgos Físicos Nombre del Riesgo Prioridad Alta Prioridad Media Prioridad Baja Riesgo Físico 1 x Riesgo Físico 2 x Riesgo Físico 3 x Riesgo Físico 4 x Riesgo Físico 5 x Riesgo Físico 6 x Riesgo Físico 7 x Mínimo 8 - Máximo lo que ustedes estimen necesarios.
  • 6. Ejemplo de Riesgo Lógico Nombre del Riesgo: Técnicas de Recopilación de Información mal elaboradas Análisis: Las técnicas de recopilación de información no contenían preguntas de calidad que permitieran obtener información relevante para obtener información de usuarios o clientes. Los usuarios del sistema son múltiples, con características , necesidades y requerimientos diferentes por lo que una técnica e recopilación mal elaborada puede generar un sistema poco factible. Prioridad: Alta - Catastrófico PLANIFICACIÓN DEL RIESGO Antes: Elaborar una técnica de recopilación con preguntas que sean validadas por Profesor guía y que aporten al logro del objetivo general y objetivos específicos del proyecto. Durante: Entregar una copia de los requerimientos obtenidos por parte del usuario y del cliente de manera de generar un respaldo . En el caso de los Clientes , es recomendable que los requerimientos sean firmados por cada uno de los Clientes. Se recomienda acordar un máximo de 3 modificaciones a lo largo del SW. Un cuarto cambio, tiene un valor adicional al plan contratado. Todo el equipo de trabajo debe estar en conocimiento de esta información. Después: Se deben analizar los resultados obtenidos durante la aplicación de cada Técnica de Recopilación aplicada, de manera tal que se pueda identificar claramente que es lo que quieren los usuarios y que es lo que necesitan los clientes. Seguimiento: A lo largo del proyecto, se deben realizar varias técnicas de recopilación de información, primero para analizar el entorno, luego para probar el Prototipo, luego para validar funcionalidades del SW y finalmente para revisar si el sw cumple con la totalidad de los requisitos establecidos por usuarios y clientes.
  • 7. Ejemplo de Riesgo Físico Nombre del Riesgo: Hackeo del sitio web Análisis: Como todo sistema de información en línea, la página es susceptible a diferentes tipos de hackeo. Dada la gran variedad de ataques posibles y sus consecuencias, los pasos a seguir deben cambiar de acuerdo a cada escenario en particular. Los diferentes ataques pueden ocasionar una inhabilitación temporal del servicio, robo de información o corrupción/pérdida de datos Prioridad: Alta - Catastrófico PLANIFICACIÓN DEL RIESGO Antes: Se toman medidas preventivas para la seguridad de la información trabajando con protocolos de seguridad y autentificación para el acceso a ella. Se revisan continuamente la integridad de los datos y posibles vulnerabilidades que pueda poseer el sistema mediante diversos tipos de prueba. Por lo mismo, se deben configurar los DNS primario y secundario de manera que la página se mantenga operativa. El analista desarrollador debe tener un contrato de trabajo 24/7 de tal manera que esté asegurada la operatividad del sistema en todo momento o bien el equipo deberá trabajar con un sistema de turnos. Mantener actualizado el plan de respaldo del sistema web. Durante: Se identifica la naturaleza del ataque. En caso de que el ataque tenga consecuencias mayores, se debe informar por los medios de comunicación que posea la Empresa. Se debe investigar las consecuencias del ataque, los tipos de acceso vulnerados o bien la pérdida de información causada. Por otro lado, en caso de que exista riesgo de robo de información, se deben aislar los mecanismos de conexión a esta información y protegerla de la mejor forma posible. Después: Una vez que el ataque haya terminado y se esté seguro que las operaciones futuras están a resguardo de nuevos problemas, se debe recuperar la información perdida (En caso de ser necesario) y restablecer el servicio; avisando por los medios de comunicación establecidos el estado operativo del sistema. Seguimiento: Se deben analizar las causas y medios que permitieron el ataque, tomando medidas preventivas para evitar ataques futuros. Se deben hacer pruebas que simulen el mecanismo del hackeo para comprobar que la información está segura. En caso de robo de información sensible, se debe investigar las consecuencias del robo y tomar acciones al respecto, tales como informar a autoridades o sugerir cambios de contraseña para clientes.