SlideShare a Scribd company logo
1 of 7
Plan de Contingencia
Profesora Pilar Pardo
Estructura del Plan de Contingencia
• Nombre del Riesgo.
• Análisis del riesgo. (Describir en que consiste el riesgo)
• Clasificación (Prioridad: Alta – Media – Baja)
• Planificación (Antes, durante, después, monitoreo)
Tip’s importantes que no pueden olvidar
• Deben ser 8 riesgos lógicos y 8 riesgos físicos como mínimo,
el máximo lo definen ustedes.
• Los riesgos lógicos se asocian principalmente a falencias del
equipo de trabajo.
• Los riesgos físicos se asocian a la pérdida de información,
vulnerabilidades, daños en el HW y en el SW, entre otros
aspectos.
• Deben de separar riesgos físicos web de los riegos físicos de
la aplicación móvil.
Realizar tabla con Riesgos Lógicos
Nombre del Riesgo Prioridad Alta
(catastrófico)
Prioridad Media
(Crítico)
Prioridad Baja
(Despreciable)
Riesgo Lógico 1 x
Riesgo Lógico 2 x
Riesgo Lógico 3 x
Riesgo Lógico 4 x
Riesgo Lógico 5 x
Riesgo Lógico 6 x
Riesgo Lógico 7 x
Mínimo 8 - Máximo lo que ustedes estimen necesarios.
Realizar tabla con Riesgos Físicos
Nombre del Riesgo Prioridad Alta Prioridad Media Prioridad Baja
Riesgo Físico 1 x
Riesgo Físico 2 x
Riesgo Físico 3 x
Riesgo Físico 4 x
Riesgo Físico 5 x
Riesgo Físico 6 x
Riesgo Físico 7 x
Mínimo 8 - Máximo lo que ustedes estimen necesarios.
Ejemplo de Riesgo Lógico
Nombre del Riesgo: Técnicas de Recopilación de Información mal elaboradas
Análisis: Las técnicas de recopilación de información no contenían preguntas de calidad que permitieran
obtener información relevante para obtener información de usuarios o clientes.
Los usuarios del sistema son múltiples, con características , necesidades y requerimientos diferentes
por lo que una técnica e recopilación mal elaborada puede generar un sistema poco factible.
Prioridad: Alta - Catastrófico
PLANIFICACIÓN DEL RIESGO
Antes: Elaborar una técnica de recopilación con preguntas que sean validadas por Profesor guía y que aporten
al logro del objetivo general y objetivos específicos del proyecto.
Durante: Entregar una copia de los requerimientos obtenidos por parte del usuario y del cliente de manera de
generar un respaldo . En el caso de los Clientes , es recomendable que los requerimientos sean
firmados por cada uno de los Clientes. Se recomienda acordar un máximo de 3 modificaciones a lo
largo del SW. Un cuarto cambio, tiene un valor adicional al plan contratado. Todo el equipo de trabajo
debe estar en conocimiento de esta información.
Después: Se deben analizar los resultados obtenidos durante la aplicación de cada Técnica de Recopilación
aplicada, de manera tal que se pueda identificar claramente que es lo que quieren los usuarios y que
es lo que necesitan los clientes.
Seguimiento: A lo largo del proyecto, se deben realizar varias técnicas de recopilación de información, primero para
analizar el entorno, luego para probar el Prototipo, luego para validar funcionalidades del SW y
finalmente para revisar si el sw cumple con la totalidad de los requisitos establecidos por usuarios y
clientes.
Ejemplo de Riesgo Físico
Nombre del Riesgo: Hackeo del sitio web
Análisis: Como todo sistema de información en línea, la página es susceptible a diferentes tipos de hackeo. Dada la
gran variedad de ataques posibles y sus consecuencias, los pasos a seguir deben cambiar de acuerdo a cada
escenario en particular. Los diferentes ataques pueden ocasionar una inhabilitación temporal del servicio,
robo de información o corrupción/pérdida de datos
Prioridad: Alta - Catastrófico
PLANIFICACIÓN DEL RIESGO
Antes: Se toman medidas preventivas para la seguridad de la información trabajando con protocolos de seguridad
y autentificación para el acceso a ella. Se revisan continuamente la integridad de los datos y posibles
vulnerabilidades que pueda poseer el sistema mediante diversos tipos de prueba. Por lo mismo, se deben
configurar los DNS primario y secundario de manera que la página se mantenga operativa. El analista
desarrollador debe tener un contrato de trabajo 24/7 de tal manera que esté asegurada la operatividad del
sistema en todo momento o bien el equipo deberá trabajar con un sistema de turnos. Mantener
actualizado el plan de respaldo del sistema web.
Durante: Se identifica la naturaleza del ataque. En caso de que el ataque tenga consecuencias mayores, se debe
informar por los medios de comunicación que posea la Empresa. Se debe investigar las consecuencias del
ataque, los tipos de acceso vulnerados o bien la pérdida de información causada. Por otro lado, en caso de
que exista riesgo de robo de información, se deben aislar los mecanismos de conexión a esta información y
protegerla de la mejor forma posible.
Después: Una vez que el ataque haya terminado y se esté seguro que las operaciones futuras están a resguardo de
nuevos problemas, se debe recuperar la información perdida (En caso de ser necesario) y restablecer el
servicio; avisando por los medios de comunicación establecidos el estado operativo del sistema.
Seguimiento: Se deben analizar las causas y medios que permitieron el ataque, tomando medidas preventivas para evitar
ataques futuros. Se deben hacer pruebas que simulen el mecanismo del hackeo para comprobar que la
información está segura. En caso de robo de información sensible, se debe investigar las consecuencias del
robo y tomar acciones al respecto, tales como informar a autoridades o sugerir cambios de contraseña para
clientes.

More Related Content

What's hot

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de informaciónguestd49fa4
 
Clasificación de las metodologías de desarrollo de software
Clasificación de las metodologías de desarrollo de softwareClasificación de las metodologías de desarrollo de software
Clasificación de las metodologías de desarrollo de softwareElvisAR
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticoslocobest
 
Generaciones de los sistemas operativos
Generaciones de los sistemas operativosGeneraciones de los sistemas operativos
Generaciones de los sistemas operativosKenneth Tacuri Mora
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de informacióncamilo_flores
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Informaciónjmarquez23
 
Ventajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas OperativosVentajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas OperativosDavidzapata123
 
Porque es importante estudiar los sistemas operativos en su carrera profesional
Porque es importante estudiar los sistemas operativos en su carrera profesionalPorque es importante estudiar los sistemas operativos en su carrera profesional
Porque es importante estudiar los sistemas operativos en su carrera profesionalJhosep Teofilo Flores Prado
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computodjelektro
 
Plan de un centro de computo
Plan de un centro de computoPlan de un centro de computo
Plan de un centro de computoscaylan
 
FUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASFUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASCinthia López
 
Dispositivo de entrada y salida
Dispositivo de entrada y salidaDispositivo de entrada y salida
Dispositivo de entrada y salidaDeisy Johana Rocha
 
INTRODUCCION A LOS SISTEMAS OPERATIVOS
INTRODUCCION A LOS SISTEMAS OPERATIVOSINTRODUCCION A LOS SISTEMAS OPERATIVOS
INTRODUCCION A LOS SISTEMAS OPERATIVOSAnel Sosa
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoAgustin Valdez
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativosadriel91
 

What's hot (20)

Sistemas de información
Sistemas de informaciónSistemas de información
Sistemas de información
 
Clasificación de las metodologías de desarrollo de software
Clasificación de las metodologías de desarrollo de softwareClasificación de las metodologías de desarrollo de software
Clasificación de las metodologías de desarrollo de software
 
Recursos informáticos
Recursos informáticosRecursos informáticos
Recursos informáticos
 
Rapidminer
RapidminerRapidminer
Rapidminer
 
Departamento de informatica
Departamento de informaticaDepartamento de informatica
Departamento de informatica
 
Generaciones de los sistemas operativos
Generaciones de los sistemas operativosGeneraciones de los sistemas operativos
Generaciones de los sistemas operativos
 
Requerimientos de un sistema de información
Requerimientos de un sistema de informaciónRequerimientos de un sistema de información
Requerimientos de un sistema de información
 
Mapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la InformaciónMapa conceptual sobre Seguridad de la Información
Mapa conceptual sobre Seguridad de la Información
 
Ventajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas OperativosVentajas y Desventajas - Sistemas Operativos
Ventajas y Desventajas - Sistemas Operativos
 
Porque es importante estudiar los sistemas operativos en su carrera profesional
Porque es importante estudiar los sistemas operativos en su carrera profesionalPorque es importante estudiar los sistemas operativos en su carrera profesional
Porque es importante estudiar los sistemas operativos en su carrera profesional
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computo
 
Plan de un centro de computo
Plan de un centro de computoPlan de un centro de computo
Plan de un centro de computo
 
naturaleza del software
naturaleza del softwarenaturaleza del software
naturaleza del software
 
Diseño de un Centro de Computo
Diseño de un Centro de ComputoDiseño de un Centro de Computo
Diseño de un Centro de Computo
 
FUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMASFUNDAMENTOS DE SISTEMAS
FUNDAMENTOS DE SISTEMAS
 
Dispositivo de entrada y salida
Dispositivo de entrada y salidaDispositivo de entrada y salida
Dispositivo de entrada y salida
 
Centro de Computo
Centro de ComputoCentro de Computo
Centro de Computo
 
INTRODUCCION A LOS SISTEMAS OPERATIVOS
INTRODUCCION A LOS SISTEMAS OPERATIVOSINTRODUCCION A LOS SISTEMAS OPERATIVOS
INTRODUCCION A LOS SISTEMAS OPERATIVOS
 
concepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativoconcepto para instalacion de un sistema operativo
concepto para instalacion de un sistema operativo
 
GESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas OperativosGESTION DE PROCESOS Sistemas Operativos
GESTION DE PROCESOS Sistemas Operativos
 

Viewers also liked (20)

Factibilidades
FactibilidadesFactibilidades
Factibilidades
 
Cadena de Valor
Cadena de ValorCadena de Valor
Cadena de Valor
 
Gobierno TI
Gobierno TIGobierno TI
Gobierno TI
 
Modelo de negocios - CANVAS
Modelo de negocios - CANVASModelo de negocios - CANVAS
Modelo de negocios - CANVAS
 
Introducción ITIL
Introducción  ITILIntroducción  ITIL
Introducción ITIL
 
Administración y gestión de un emprendimiento
Administración y gestión de un emprendimientoAdministración y gestión de un emprendimiento
Administración y gestión de un emprendimiento
 
Algunos Tips para triunfar en el Mundo Laboral
Algunos Tips para triunfar en el Mundo LaboralAlgunos Tips para triunfar en el Mundo Laboral
Algunos Tips para triunfar en el Mundo Laboral
 
Cátedra de Escenarios
Cátedra de EscenariosCátedra de Escenarios
Cátedra de Escenarios
 
Ejercicio Práctico de Base de Datos
Ejercicio Práctico de Base de DatosEjercicio Práctico de Base de Datos
Ejercicio Práctico de Base de Datos
 
Proyecto Integral 2015
Proyecto Integral 2015Proyecto Integral 2015
Proyecto Integral 2015
 
Arquitectura de Software
Arquitectura de SoftwareArquitectura de Software
Arquitectura de Software
 
Consideraciones para evitar el fracaso de una Aplicación Móvil
Consideraciones para evitar el fracaso de una Aplicación MóvilConsideraciones para evitar el fracaso de una Aplicación Móvil
Consideraciones para evitar el fracaso de una Aplicación Móvil
 
Emprendimientos Sustentables
Emprendimientos SustentablesEmprendimientos Sustentables
Emprendimientos Sustentables
 
Apoyo para la tesis
Apoyo para la tesisApoyo para la tesis
Apoyo para la tesis
 
Liderazgo y trabajo en equipo
Liderazgo y trabajo en equipoLiderazgo y trabajo en equipo
Liderazgo y trabajo en equipo
 
Girls In Tech Biobío
Girls In Tech BiobíoGirls In Tech Biobío
Girls In Tech Biobío
 
Presentacioón de TIPI
Presentacioón de TIPIPresentacioón de TIPI
Presentacioón de TIPI
 
e-Business
e-Businesse-Business
e-Business
 
Programación Orientada a Objetos
Programación Orientada a ObjetosProgramación Orientada a Objetos
Programación Orientada a Objetos
 
COMENZANDO TU TESIS
COMENZANDO TU TESISCOMENZANDO TU TESIS
COMENZANDO TU TESIS
 

Similar to PLAN DE CONTINGENCIA

Plandecontingencia
PlandecontingenciaPlandecontingencia
PlandecontingenciaMiguel Diaz
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadYESENIA CETINA
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2Aguss2906
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Carlos R.
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaWilliam Matamoros
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1Naturales32
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESMiguel Cabrera
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingenciasardellayulia
 
Unidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasUnidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasgarivas2006
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxLuis Flores
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfEduOliver2
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarIber Pardo Aguilar
 
Presentacion2
Presentacion2Presentacion2
Presentacion2AGCR22
 

Similar to PLAN DE CONTINGENCIA (20)

Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
Establecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridadEstablecimiento de niveles de riesgo de las politicas de seguridad
Establecimiento de niveles de riesgo de las politicas de seguridad
 
A3APSeguridad_soft_vision
A3APSeguridad_soft_visionA3APSeguridad_soft_vision
A3APSeguridad_soft_vision
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Evidencia 2
Evidencia 2Evidencia 2
Evidencia 2
 
Tarea adela
Tarea adelaTarea adela
Tarea adela
 
Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?Business Continuity Management - Que se vislumbra para 2016 ¿?
Business Continuity Management - Que se vislumbra para 2016 ¿?
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Seguridad informática y plan de contigencia
Seguridad informática y plan de contigenciaSeguridad informática y plan de contigencia
Seguridad informática y plan de contigencia
 
Inf.seguridad informítica 1
Inf.seguridad informítica 1Inf.seguridad informítica 1
Inf.seguridad informítica 1
 
Trabajo 2
Trabajo 2Trabajo 2
Trabajo 2
 
RECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRESRECUPERACIÓN ANTE DESASTRES
RECUPERACIÓN ANTE DESASTRES
 
Plan De Contingencia
Plan De ContingenciaPlan De Contingencia
Plan De Contingencia
 
Evidencia 3 sandra jaramillo
Evidencia 3 sandra jaramilloEvidencia 3 sandra jaramillo
Evidencia 3 sandra jaramillo
 
Unidad 3 riesgos-contingencias
Unidad 3 riesgos-contingenciasUnidad 3 riesgos-contingencias
Unidad 3 riesgos-contingencias
 
Plan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptxPlan de recuperación de desastres .pptx
Plan de recuperación de desastres .pptx
 
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdfIBM_Gestion_de_Incidentes_Analisis_Foren.pdf
IBM_Gestion_de_Incidentes_Analisis_Foren.pdf
 
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo AguilarVulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
Vulnerabilidades y soluciones Evidencias 3, Iber Pardo Aguilar
 
Presentacion2
Presentacion2Presentacion2
Presentacion2
 

More from Pilar Pardo Hidalgo

Género y emprendimientos femeninos
Género y emprendimientos femeninosGénero y emprendimientos femeninos
Género y emprendimientos femeninosPilar Pardo Hidalgo
 
Ingeniería y gestión de requerimientos
Ingeniería y gestión de requerimientosIngeniería y gestión de requerimientos
Ingeniería y gestión de requerimientosPilar Pardo Hidalgo
 
Factibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SWFactibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SWPilar Pardo Hidalgo
 
Factibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWFactibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWPilar Pardo Hidalgo
 
Principios basicos base de datos
Principios basicos   base de datosPrincipios basicos   base de datos
Principios basicos base de datosPilar Pardo Hidalgo
 
Técnicas de recopilación de información
Técnicas de recopilación de informaciónTécnicas de recopilación de información
Técnicas de recopilación de informaciónPilar Pardo Hidalgo
 
Diseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UIDiseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UIPilar Pardo Hidalgo
 
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?Pilar Pardo Hidalgo
 
Turismo Inteligente - Design Thinking
Turismo Inteligente - Design ThinkingTurismo Inteligente - Design Thinking
Turismo Inteligente - Design ThinkingPilar Pardo Hidalgo
 
Clase 1 Taller de intraestructura TI
Clase 1   Taller de intraestructura TIClase 1   Taller de intraestructura TI
Clase 1 Taller de intraestructura TIPilar Pardo Hidalgo
 
Junta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián ConcepciónJunta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián ConcepciónPilar Pardo Hidalgo
 

More from Pilar Pardo Hidalgo (20)

Género y emprendimientos femeninos
Género y emprendimientos femeninosGénero y emprendimientos femeninos
Género y emprendimientos femeninos
 
Ingeniería y gestión de requerimientos
Ingeniería y gestión de requerimientosIngeniería y gestión de requerimientos
Ingeniería y gestión de requerimientos
 
Factibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SWFactibilidades para el Desarrollo de SW
Factibilidades para el Desarrollo de SW
 
EDT
EDTEDT
EDT
 
PMBOK
PMBOK PMBOK
PMBOK
 
PMI Y PMBOK
PMI Y PMBOKPMI Y PMBOK
PMI Y PMBOK
 
Metodología Ágil
Metodología ÁgilMetodología Ágil
Metodología Ágil
 
Gestion de proyectos de SW
Gestion de proyectos de SWGestion de proyectos de SW
Gestion de proyectos de SW
 
Ejemplo de Proyecto de Software
Ejemplo de Proyecto de SoftwareEjemplo de Proyecto de Software
Ejemplo de Proyecto de Software
 
Factibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SWFactibilidad Ambiental de un proyecto de SW
Factibilidad Ambiental de un proyecto de SW
 
Principios basicos base de datos
Principios basicos   base de datosPrincipios basicos   base de datos
Principios basicos base de datos
 
Técnicas de recopilación de información
Técnicas de recopilación de informaciónTécnicas de recopilación de información
Técnicas de recopilación de información
 
Uso eficiente de redes sociales
Uso eficiente de redes socialesUso eficiente de redes sociales
Uso eficiente de redes sociales
 
Diseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UIDiseño de Interfaz de usuario y experiencia de usuario UI
Diseño de Interfaz de usuario y experiencia de usuario UI
 
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
¿Cómo crear ciudades mas integradas socialmente utilizando trenes urbanos?
 
Herramientas de Innovacion
Herramientas de InnovacionHerramientas de Innovacion
Herramientas de Innovacion
 
MODELO DE NEGOCIO CANVAS
MODELO DE NEGOCIO CANVASMODELO DE NEGOCIO CANVAS
MODELO DE NEGOCIO CANVAS
 
Turismo Inteligente - Design Thinking
Turismo Inteligente - Design ThinkingTurismo Inteligente - Design Thinking
Turismo Inteligente - Design Thinking
 
Clase 1 Taller de intraestructura TI
Clase 1   Taller de intraestructura TIClase 1   Taller de intraestructura TI
Clase 1 Taller de intraestructura TI
 
Junta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián ConcepciónJunta de Vecinos Lomas de San Sebastián Concepción
Junta de Vecinos Lomas de San Sebastián Concepción
 

Recently uploaded

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...jlorentemartos
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesMarisolMartinez707897
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Juan Martín Martín
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptAlberto Rubio
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptNancyMoreiraMora1
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfGruberACaraballo
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfJonathanCovena1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfRosabel UA
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfAlfaresbilingual
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primariaWilian24
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptxRigoTito
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024IES Vicent Andres Estelles
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxroberthirigoinvasque
 

Recently uploaded (20)

Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
Lecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigosLecciones 06 Esc. Sabática. Los dos testigos
Lecciones 06 Esc. Sabática. Los dos testigos
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.pptFUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
FUERZA Y MOVIMIENTO ciencias cuarto basico.ppt
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
Factores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdfFactores que intervienen en la Administración por Valores.pdf
Factores que intervienen en la Administración por Valores.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
Infografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdfInfografía EE con pie del 2023 (3)-1.pdf
Infografía EE con pie del 2023 (3)-1.pdf
 
Usos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicasUsos y desusos de la inteligencia artificial en revistas científicas
Usos y desusos de la inteligencia artificial en revistas científicas
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Sesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdfSesión de clase APC: Los dos testigos.pdf
Sesión de clase APC: Los dos testigos.pdf
 

PLAN DE CONTINGENCIA

  • 2. Estructura del Plan de Contingencia • Nombre del Riesgo. • Análisis del riesgo. (Describir en que consiste el riesgo) • Clasificación (Prioridad: Alta – Media – Baja) • Planificación (Antes, durante, después, monitoreo)
  • 3. Tip’s importantes que no pueden olvidar • Deben ser 8 riesgos lógicos y 8 riesgos físicos como mínimo, el máximo lo definen ustedes. • Los riesgos lógicos se asocian principalmente a falencias del equipo de trabajo. • Los riesgos físicos se asocian a la pérdida de información, vulnerabilidades, daños en el HW y en el SW, entre otros aspectos. • Deben de separar riesgos físicos web de los riegos físicos de la aplicación móvil.
  • 4. Realizar tabla con Riesgos Lógicos Nombre del Riesgo Prioridad Alta (catastrófico) Prioridad Media (Crítico) Prioridad Baja (Despreciable) Riesgo Lógico 1 x Riesgo Lógico 2 x Riesgo Lógico 3 x Riesgo Lógico 4 x Riesgo Lógico 5 x Riesgo Lógico 6 x Riesgo Lógico 7 x Mínimo 8 - Máximo lo que ustedes estimen necesarios.
  • 5. Realizar tabla con Riesgos Físicos Nombre del Riesgo Prioridad Alta Prioridad Media Prioridad Baja Riesgo Físico 1 x Riesgo Físico 2 x Riesgo Físico 3 x Riesgo Físico 4 x Riesgo Físico 5 x Riesgo Físico 6 x Riesgo Físico 7 x Mínimo 8 - Máximo lo que ustedes estimen necesarios.
  • 6. Ejemplo de Riesgo Lógico Nombre del Riesgo: Técnicas de Recopilación de Información mal elaboradas Análisis: Las técnicas de recopilación de información no contenían preguntas de calidad que permitieran obtener información relevante para obtener información de usuarios o clientes. Los usuarios del sistema son múltiples, con características , necesidades y requerimientos diferentes por lo que una técnica e recopilación mal elaborada puede generar un sistema poco factible. Prioridad: Alta - Catastrófico PLANIFICACIÓN DEL RIESGO Antes: Elaborar una técnica de recopilación con preguntas que sean validadas por Profesor guía y que aporten al logro del objetivo general y objetivos específicos del proyecto. Durante: Entregar una copia de los requerimientos obtenidos por parte del usuario y del cliente de manera de generar un respaldo . En el caso de los Clientes , es recomendable que los requerimientos sean firmados por cada uno de los Clientes. Se recomienda acordar un máximo de 3 modificaciones a lo largo del SW. Un cuarto cambio, tiene un valor adicional al plan contratado. Todo el equipo de trabajo debe estar en conocimiento de esta información. Después: Se deben analizar los resultados obtenidos durante la aplicación de cada Técnica de Recopilación aplicada, de manera tal que se pueda identificar claramente que es lo que quieren los usuarios y que es lo que necesitan los clientes. Seguimiento: A lo largo del proyecto, se deben realizar varias técnicas de recopilación de información, primero para analizar el entorno, luego para probar el Prototipo, luego para validar funcionalidades del SW y finalmente para revisar si el sw cumple con la totalidad de los requisitos establecidos por usuarios y clientes.
  • 7. Ejemplo de Riesgo Físico Nombre del Riesgo: Hackeo del sitio web Análisis: Como todo sistema de información en línea, la página es susceptible a diferentes tipos de hackeo. Dada la gran variedad de ataques posibles y sus consecuencias, los pasos a seguir deben cambiar de acuerdo a cada escenario en particular. Los diferentes ataques pueden ocasionar una inhabilitación temporal del servicio, robo de información o corrupción/pérdida de datos Prioridad: Alta - Catastrófico PLANIFICACIÓN DEL RIESGO Antes: Se toman medidas preventivas para la seguridad de la información trabajando con protocolos de seguridad y autentificación para el acceso a ella. Se revisan continuamente la integridad de los datos y posibles vulnerabilidades que pueda poseer el sistema mediante diversos tipos de prueba. Por lo mismo, se deben configurar los DNS primario y secundario de manera que la página se mantenga operativa. El analista desarrollador debe tener un contrato de trabajo 24/7 de tal manera que esté asegurada la operatividad del sistema en todo momento o bien el equipo deberá trabajar con un sistema de turnos. Mantener actualizado el plan de respaldo del sistema web. Durante: Se identifica la naturaleza del ataque. En caso de que el ataque tenga consecuencias mayores, se debe informar por los medios de comunicación que posea la Empresa. Se debe investigar las consecuencias del ataque, los tipos de acceso vulnerados o bien la pérdida de información causada. Por otro lado, en caso de que exista riesgo de robo de información, se deben aislar los mecanismos de conexión a esta información y protegerla de la mejor forma posible. Después: Una vez que el ataque haya terminado y se esté seguro que las operaciones futuras están a resguardo de nuevos problemas, se debe recuperar la información perdida (En caso de ser necesario) y restablecer el servicio; avisando por los medios de comunicación establecidos el estado operativo del sistema. Seguimiento: Se deben analizar las causas y medios que permitieron el ataque, tomando medidas preventivas para evitar ataques futuros. Se deben hacer pruebas que simulen el mecanismo del hackeo para comprobar que la información está segura. En caso de robo de información sensible, se debe investigar las consecuencias del robo y tomar acciones al respecto, tales como informar a autoridades o sugerir cambios de contraseña para clientes.