SlideShare une entreprise Scribd logo
1  sur  3
Télécharger pour lire hors ligne
REPÚBLICA BOLIVARIANA DE VENEZUELA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA
“ANTONIO JOSÉ DE SUCRE”
SEDE DE CARACAS
UNIDAD CURRICULAR: SEGURIDAD INFORMATICA
PLAN DE CONTIGENCIA
Autor
Gustavo Pacheco
C.I:27.053.735
Planificacion de seguridad en un centro de computo
1-No fumar
2-Evitar introducir a la sala alimentos y bebidas de cualquier tipo
3-Cada equipo computacional debe tener su regulador eléctrico para evitar subidas
de voltaje
4-cada dispositivo extraíble (usb) debe ser escaneado previamente antes de ver su
contenido evitar la entrada de un virus
5-Todos los equipos deben traer contraseña para salvaguardar la información
Plan de contigencia
Posible problema Solucion
Daño de algún equipo
computacionales por niveles
descontrolados de electricidad
Colocar reguladores contra altos
voltajes
Perdida de información por el daño de
algún equipo computacional
Tener información respaldada en un
servidor a parte del principal
Daño de la sala de computacional
principal o de los equipos
computacionales
Tener una segunda sala
computacional operando
paralelamente a la principal
Plan de control de riesgos
Riesgos Riesgo bajo Riesgo medio Riesgo alto
Niveles de electricidad
descontrolados
Perdida de
información por daño
de los equipos
Daños a la sala de los
equipos
computacionales por
un incendio
Falta de equipos
computacionales de
remplazo
Políticas de seguridad de la sala de computo
La sala de computo esta conformada por equipos computacionales para el uso
exclusivo de los usuarios autorizados, estos equipos poseen todas las herramientas
para que estos usuarios puedan hacer sus tareas sin complicaciones, esta sala tiene
varias políticas cuales son:
1-Todo usuario autorizado en la sala de computo se le asignara una clave
personal para poder acceder a los equipos
2-Al querer introducir un dispositivo externo de alamacenamiento, este deberá
ser escaneado por un antivirus para evitar algún peligro.
3-Todo equipo se mantendrá actualizado a su versión mas reciente para dar
la mejor experiencia de trabajo a todos los usuarios
4-La contraseña personales de los usuarios autorizados, serán actualizada
cada 60 días sin excepción, y esta deberá ser solicitada al cumplir este plazo
de tiempo

Contenu connexe

Tendances

Medidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoMedidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoEsmeraldamichel
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pcangelitto18
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasluisj9212
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área localLuan Divad Seyer
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computojorge331
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higienebizko_96
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridadMarisolmarti
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputosmarkako
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANjsebastianrod
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computoJavier Sanchez Fernandez
 
SSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPUSSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPUOmar Castro
 
Normas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoNormas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoallison5
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pcpoesiaenfermaelias
 
Normas de seguridad e higiene en los equipos de computo
Normas de seguridad e higiene en los equipos de computoNormas de seguridad e higiene en los equipos de computo
Normas de seguridad e higiene en los equipos de computomendezfranciscolaura
 
Seguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoSeguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoprofejoseluistorres
 

Tendances (18)

Medidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipoMedidas de seguridad e higiene para el equipo
Medidas de seguridad e higiene para el equipo
 
Recomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu PcRecomendaciones Para El Uso Correcto De Tu Pc
Recomendaciones Para El Uso Correcto De Tu Pc
 
Protocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudasProtocolo de seguridad compu ayudas
Protocolo de seguridad compu ayudas
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Inicial
InicialInicial
Inicial
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higieneComo instalar un equipo de computo conforme a las reglas de seguridad e higiene
Como instalar un equipo de computo conforme a las reglas de seguridad e higiene
 
medidas y seguridad
medidas y seguridadmedidas y seguridad
medidas y seguridad
 
Recomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputoRecomendaciones del uso correcto del equipo de cómputo
Recomendaciones del uso correcto del equipo de cómputo
 
Un completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LANUn completo analisis para crear un sistema de seguridad en redes LAN
Un completo analisis para crear un sistema de seguridad en redes LAN
 
Inicial
InicialInicial
Inicial
 
normas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computonormas de seguridad e higiene en un centro de computo
normas de seguridad e higiene en un centro de computo
 
SSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPUSSEGURIDAD E HIGIENE DE COMPU
SSEGURIDAD E HIGIENE DE COMPU
 
Normas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computoNormas de seguridad e higiene del sistema de computo
Normas de seguridad e higiene del sistema de computo
 
Normas de seguridad para usar una pc
Normas  de  seguridad   para   usar   una  pcNormas  de  seguridad   para   usar   una  pc
Normas de seguridad para usar una pc
 
Normas de seguridad e higiene en los equipos de computo
Normas de seguridad e higiene en los equipos de computoNormas de seguridad e higiene en los equipos de computo
Normas de seguridad e higiene en los equipos de computo
 
Medidas de seguridad básicas
Medidas de seguridad básicasMedidas de seguridad básicas
Medidas de seguridad básicas
 
Seguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computoSeguridad e higiene en los equipos de computo
Seguridad e higiene en los equipos de computo
 

Similaire à Planificacion de seguridad en un centro de computo

Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computofgcu
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computolatinfordska
 
Presentación de informatica
Presentación de informaticaPresentación de informatica
Presentación de informaticafulanitho
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computodidey_fesy
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computodidey_fesy
 
Normas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoNormas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoDidey Fesy
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad InformaticaAndrei Brinza
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computadoryeliseb
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolartomyycerr
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolartomyycerr
 
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoErnesto Herrera
 
Diapositivas de normas 2
Diapositivas de normas 2Diapositivas de normas 2
Diapositivas de normas 2adan95
 
Ciber café-autoguardado (1) - copia
Ciber café-autoguardado (1) - copiaCiber café-autoguardado (1) - copia
Ciber café-autoguardado (1) - copiaeDUARDO eduardo
 

Similaire à Planificacion de seguridad en un centro de computo (20)

Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Medidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computoMedidas de seguridad del equipo de computo
Medidas de seguridad del equipo de computo
 
Presentación de informatica
Presentación de informaticaPresentación de informatica
Presentación de informatica
 
Politicas
PoliticasPoliticas
Politicas
 
Alexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestreAlexandra caguana auditoriainformática_ii_bimestre
Alexandra caguana auditoriainformática_ii_bimestre
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Normas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computoNormas de seguridad e higiene de un centro de computo
Normas de seguridad e higiene de un centro de computo
 
Normas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computoNormas de seguridad e higiene de un cnetro de computo
Normas de seguridad e higiene de un cnetro de computo
 
Mantenimiento
MantenimientoMantenimiento
Mantenimiento
 
Pfc3446
Pfc3446Pfc3446
Pfc3446
 
Ciber café
Ciber café Ciber café
Ciber café
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
5to dominio.
5to dominio.5to dominio.
5to dominio.
 
Plan de Seguridad Informatica
Plan de Seguridad InformaticaPlan de Seguridad Informatica
Plan de Seguridad Informatica
 
Arquitectura del computador
Arquitectura del computadorArquitectura del computador
Arquitectura del computador
 
emorales_boletin_escolar
emorales_boletin_escolaremorales_boletin_escolar
emorales_boletin_escolar
 
Emorales boletin escolar
Emorales boletin escolarEmorales boletin escolar
Emorales boletin escolar
 
Seguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de ComputoSeguridad y Reglas del Centro de Computo
Seguridad y Reglas del Centro de Computo
 
Diapositivas de normas 2
Diapositivas de normas 2Diapositivas de normas 2
Diapositivas de normas 2
 
Ciber café-autoguardado (1) - copia
Ciber café-autoguardado (1) - copiaCiber café-autoguardado (1) - copia
Ciber café-autoguardado (1) - copia
 

Dernier

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 

Dernier (6)

Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 

Planificacion de seguridad en un centro de computo

  • 1. REPÚBLICA BOLIVARIANA DE VENEZUELA INSTITUTO UNIVERSITARIO DE TECNOLOGÍA “ANTONIO JOSÉ DE SUCRE” SEDE DE CARACAS UNIDAD CURRICULAR: SEGURIDAD INFORMATICA PLAN DE CONTIGENCIA Autor Gustavo Pacheco C.I:27.053.735
  • 2. Planificacion de seguridad en un centro de computo 1-No fumar 2-Evitar introducir a la sala alimentos y bebidas de cualquier tipo 3-Cada equipo computacional debe tener su regulador eléctrico para evitar subidas de voltaje 4-cada dispositivo extraíble (usb) debe ser escaneado previamente antes de ver su contenido evitar la entrada de un virus 5-Todos los equipos deben traer contraseña para salvaguardar la información Plan de contigencia Posible problema Solucion Daño de algún equipo computacionales por niveles descontrolados de electricidad Colocar reguladores contra altos voltajes Perdida de información por el daño de algún equipo computacional Tener información respaldada en un servidor a parte del principal Daño de la sala de computacional principal o de los equipos computacionales Tener una segunda sala computacional operando paralelamente a la principal Plan de control de riesgos Riesgos Riesgo bajo Riesgo medio Riesgo alto Niveles de electricidad descontrolados Perdida de información por daño de los equipos Daños a la sala de los equipos computacionales por un incendio Falta de equipos computacionales de remplazo
  • 3. Políticas de seguridad de la sala de computo La sala de computo esta conformada por equipos computacionales para el uso exclusivo de los usuarios autorizados, estos equipos poseen todas las herramientas para que estos usuarios puedan hacer sus tareas sin complicaciones, esta sala tiene varias políticas cuales son: 1-Todo usuario autorizado en la sala de computo se le asignara una clave personal para poder acceder a los equipos 2-Al querer introducir un dispositivo externo de alamacenamiento, este deberá ser escaneado por un antivirus para evitar algún peligro. 3-Todo equipo se mantendrá actualizado a su versión mas reciente para dar la mejor experiencia de trabajo a todos los usuarios 4-La contraseña personales de los usuarios autorizados, serán actualizada cada 60 días sin excepción, y esta deberá ser solicitada al cumplir este plazo de tiempo