SlideShare una empresa de Scribd logo
CONTROL DE RIESGOS<br />Administración del Riesgo<br /> <br />Problemas más Comunes en un Centro de Cómputo<br /> <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañada no son muy comunes y por tanto difíciles de Conseguir.<br />− <br />Cuando se trabaja con conexión a red, es muy común que por falta de conocimiento den órdenes que la puedan bloquear o provocar que ésta se caiga. <br />− <br />Que las impresoras deben recibir trato especial porque la configuración de estas es muy especifica. <br />Software <br />Los principales problemas que presenta el SW son entre otros: <br />− <br />Los archivos necesarios para su instalación no están contenidos en el CD de instalación. <br />− <br />El ambiente en que se desarrolla no es compatible con el sistema operativo que está siendo usado por el PC. <br />− <br />El idioma, no siempre está en el que nosotros hablamos y por tanto nos es difícil su manejo. <br />− <br />Algunas órdenes, comandos u operaciones son muy complejos y puede producir que al darlas de manera equivoca bloquee el equipo. <br />− <br />El problema principal y más común que puede ser causa de más problemas que ningún otro factor es la falta de experiencia y la ignorancia. <br />Seguridad en los Accesos por Software <br />Siendo muchas las amenazas que pueden sufrir los ordenadores y las redes, es muy <br />variado el software disponible.<br />Los buenos y los malos son los usuarios no el software; imagine un software para detectar contraseñas, normalmente el informático de la empresa puede utilizarlo para detectar contraseñas de sus propios usuarios y avisar a aquellos que han puesto contraseñas fáciles de detectar. Pero también pueden utilizarlo un hacker para acceder a los documentos. <br />La empresa encuestadora, Pentasafe Security Technologies Ltd, realizó una investigación para CNN en 2004, habiendo entrevistado a unos 15.000 empleados de más de 600 organizaciones en Estados Unidos y Europa. <br />El estudio descubrió que el 25 por ciento de los empleados eligió como contraseña una palabra tan simple como \"
Banana\"
, a pesar de que un pirata informático apenas tardaría segundos en descifrarla y entrar en las bases de datos de una empresa. <br />Las contraseñas fáciles de adivinar ponen en peligro la seguridad informática. Los expertos en seguridad informática dicen que un tercio de los usuarios utiliza contraseñas como el nombre de su mascota, su hijo o un plato favorito. Cualquiera de ellas es fácil de adivinar en cuestión de minutos por un pirata medianamente habilidoso. Según las empresas Symantec, cada vez más virus se valen de esta debilidad de los usuarios a la hora de elegir contraseñas sencillas para atacar los sistemas informáticos. <br />El ejemplo más reciente lo constituye el virus llamado \"
Deloder\"
, que el pasado fin de semana contribuyó a retrasar el tráfico en la Red, \"
colándose\"
 en más de 10.000 ordenadores a partir de una serie de listas con contraseñas. <br />El director de Neohapsis, Greg Shipley, ha dicho que mediante el programa \"
John The Ripper\"
, un favorito de los crackers, a sus técnicos les costó sólo una hora hacerse con un 30 por ciento de las contraseñas de uno de sus clientes, una gran empresa de servicios de salud que prefirió mantener en el anonimato. <br />Análisis de riesgos <br />Las empresas que utilizan sistemas de información llegan a ser, casi inevitablemente, dependientes de ellos, lo cual es un arma de doble filo, pues se corre el riesgo de que un fallo provoque el caos. <br />Realizar un análisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos débiles sobre los que aplica o reforzar medidas de seguridad. <br />Principales riesgos Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la información o equipos, virus, sabotaje, fraude, desastres naturales, entre otros. <br />Medidas de seguridad <br />a) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema. <br />b) Medidas de seguridad pasiva. Están destinadas a estar preparado si llega a producirse el desastre. <br />El Plan de Contingencias <br />El Plan de Contingencias constituye una presentación formal y responsable de acciones específicas a tomar cuando surja un evento o condición que no esté considerado en el proceso normal de operación de un centro de cómputo. Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste. <br />El Plan de Contingencia contempla tres tipos de acciones las cuales son: <br />− <br />La Prevención, conformada por el conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de cómputo, las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos. <br />− <br />Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados. <br />− <br />Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración. <br />El procedimiento para la elaboración del Plan de Contingencias sugiere seguir los planteamientos establecidos por el Instituto Nacional de Estadística e Informática (INEI) que en anexo se adjunta al presente documento. <br />Administración del Riesgo <br />Problemas más Comunes en un Centro de Cómputo <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañadas no son muy comunes y por tanto difíciles de <br />conseguir. <br />32|He r a l d Wa r e ®d m e n d o z a <br />
Control de riesgos
Control de riesgos
Control de riesgos

Más contenido relacionado

PDF
Mantenimiento preventivo de computadores
PPTX
operacion del equipo de computo
PDF
A3APSeguridad_soft_vision
DOC
Seguridad 2
DOCX
Trabajo segudirad en la red
PPTX
Virus y vacunas informáticas
PPT
Unidad 7: Medidas de protección contra el malware
PPTX
Mantenimiento correctivo
Mantenimiento preventivo de computadores
operacion del equipo de computo
A3APSeguridad_soft_vision
Seguridad 2
Trabajo segudirad en la red
Virus y vacunas informáticas
Unidad 7: Medidas de protección contra el malware
Mantenimiento correctivo

La actualidad más candente (15)

PPTX
Importancia del mantenimiento preventivo del hardware y software
PPTX
Cómo podemos proteger el software
PPTX
Mantenimiento correctivo de la computadorajulio
PPTX
Virus informaticos
PPTX
Virus y vacunas informaticas milena silva
PDF
Antivirus
DOCX
1er nivel 5ta clase
PPTX
Organizacion y administracion del soporte tecnico
PPT
Correctivo y preventivo
PPTX
Mantenimiento correctivo
PPTX
Mantenimiento correctivo
PPTX
Jessica Zaragoza Jiménez - Seguridad Informática
PDF
Seguridad de acceso remoto
DOCX
Antivirus
PPTX
Mantenimiento correctivo
Importancia del mantenimiento preventivo del hardware y software
Cómo podemos proteger el software
Mantenimiento correctivo de la computadorajulio
Virus informaticos
Virus y vacunas informaticas milena silva
Antivirus
1er nivel 5ta clase
Organizacion y administracion del soporte tecnico
Correctivo y preventivo
Mantenimiento correctivo
Mantenimiento correctivo
Jessica Zaragoza Jiménez - Seguridad Informática
Seguridad de acceso remoto
Antivirus
Mantenimiento correctivo
Publicidad

Destacado (18)

PDF
Memoria caja trujillo 2010
PDF
Manejo de caja trujillo
PDF
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
DOCX
Caja trujillo riesgo estrategico
PDF
Informe de Análisis de Casos Estadísticos - Caja Trujillo
DOCX
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
DOCX
Trabajo de CRM de la Caja Trujillo
DOCX
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
DOCX
Proceso de investig. "Caja Trujillo""
PDF
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
DOCX
Informe estadístico
PDF
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS - CAJA TRUJILLO
PDF
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
PPTX
Caja trujillo
PDF
Caja trujillo presentaciòn
PPTX
Caja municipal de ahorro y credito de trujillo
PPTX
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
PPSX
Analisis de métodos estadisticos - clientes de caja trujillo
Memoria caja trujillo 2010
Manejo de caja trujillo
MEDICION Y CONTROL DE RIESGO DE LA TASA DE INTERES EN LA MOROSIDAD DE LA CAJA...
Caja trujillo riesgo estrategico
Informe de Análisis de Casos Estadísticos - Caja Trujillo
TRABAJO FINAL DE RIESGOS - CAJA MUNICIPAL DE AHORRO Y CRÉDITO TRUJILLO
Trabajo de CRM de la Caja Trujillo
ANALISIS DE RIESGO CREDITICIO CAJA TRUJILLO
Proceso de investig. "Caja Trujillo""
Cajas Rurales de Ahorro y Créditos en el Perú:Crecimiento Desordenado y Crisi...
Informe estadístico
TRABAJO DE INVESTIGACIÓN GERENCIA DE RIESGOS - CAJA TRUJILLO
Estudio Nacional del Consumidor Peruano 2015 - Instituciones financieras
Caja trujillo
Caja trujillo presentaciòn
Caja municipal de ahorro y credito de trujillo
TRABAJO FINAL DE RIEGOS- CMAC TRUJILLO DIAPOSITIVAS
Analisis de métodos estadisticos - clientes de caja trujillo
Publicidad

Similar a Control de riesgos (20)

PPTX
Diapositiva plan de seguridad
PPTX
Diapositiva plan de seguridad
PPTX
Seguridad informatica
PPT
Sistemas Informacion Gerencial
PPTX
Seguridad Info.pptx
PPTX
Informatica slideshare
PPT
Mantenimiento Hardware
PPT
Seguridad (1)
PPT
Plan de contingencia para una empresa
PPT
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
PPT
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
DOC
Recomendaciones Para El Uso Correcto De Tu Pc
DOCX
Herramientas de la administración de la seguridad
PPT
Las maquinas y las personas
PPT
Las maquinas y las personas
PPTX
Tarea.....c.
PPTX
Tarea.....c.
PPTX
Si semana08 riesgos
DOCX
Herramientas de la administración de la seguridad
Diapositiva plan de seguridad
Diapositiva plan de seguridad
Seguridad informatica
Sistemas Informacion Gerencial
Seguridad Info.pptx
Informatica slideshare
Mantenimiento Hardware
Seguridad (1)
Plan de contingencia para una empresa
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
SEGURIDAD Y CONTROL DE LOS SISTEMAS DE INFORMACIÓN
Recomendaciones Para El Uso Correcto De Tu Pc
Herramientas de la administración de la seguridad
Las maquinas y las personas
Las maquinas y las personas
Tarea.....c.
Tarea.....c.
Si semana08 riesgos
Herramientas de la administración de la seguridad

Más de cesar (7)

DOC
Control de inventario, centro de computos
PPT
Computo.ppt formatos.ppt1
XLS
Formato de evalucion del personal
PPTX
Centro de computos m
DOCX
Mapa mental computos
DOC
Programacion orientada a_objeto
PPT
Base de datos_prog_(2)
Control de inventario, centro de computos
Computo.ppt formatos.ppt1
Formato de evalucion del personal
Centro de computos m
Mapa mental computos
Programacion orientada a_objeto
Base de datos_prog_(2)

Último (20)

PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
PDF
2.0 Introduccion a processing, y como obtenerlo
PDF
Tomo 1 de biologia gratis ultra plusenmas
PPTX
Presentación de la Cetoacidosis diabetica.pptx
PPTX
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
PDF
Introducción a la historia de la filosofía
PDF
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
PDF
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
PDF
informe tipos de Informatica perfiles profesionales _pdf
DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PDF
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Atencion prenatal. Ginecologia y obsetricia
PDF
Escuelas Desarmando una mirada subjetiva a la educación
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
ACERTIJO Súper Círculo y la clave contra el Malvado Señor de las Formas. Por ...
2.0 Introduccion a processing, y como obtenerlo
Tomo 1 de biologia gratis ultra plusenmas
Presentación de la Cetoacidosis diabetica.pptx
LAS MIGRACIONES E INVASIONES Y EL INICIO EDAD MEDIA
Introducción a la historia de la filosofía
Introduccion a la Investigacion Cualitativa FLICK Ccesa007.pdf
V UNIDAD - SEGUNDO GRADO. del mes de agosto
La Evaluacion Formativa en Nuevos Escenarios de Aprendizaje UGEL03 Ccesa007.pdf
Unidad de Aprendizaje 5 de Matematica 2do Secundaria Ccesa007.pdf
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
V UNIDAD - PRIMER GRADO. del mes de agosto
PFB-MANUAL-PRUEBA-FUNCIONES-BASICAS-pdf.pdf
informe tipos de Informatica perfiles profesionales _pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
1. Intrdoduccion y criterios de seleccion de Farm 2024.pdf
EL aprendizaje adaptativo bajo STEM+H.pdf
Atencion prenatal. Ginecologia y obsetricia
Escuelas Desarmando una mirada subjetiva a la educación

Control de riesgos

  • 1. CONTROL DE RIESGOS<br />Administración del Riesgo<br /> <br />Problemas más Comunes en un Centro de Cómputo<br /> <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañada no son muy comunes y por tanto difíciles de Conseguir.<br />− <br />Cuando se trabaja con conexión a red, es muy común que por falta de conocimiento den órdenes que la puedan bloquear o provocar que ésta se caiga. <br />− <br />Que las impresoras deben recibir trato especial porque la configuración de estas es muy especifica. <br />Software <br />Los principales problemas que presenta el SW son entre otros: <br />− <br />Los archivos necesarios para su instalación no están contenidos en el CD de instalación. <br />− <br />El ambiente en que se desarrolla no es compatible con el sistema operativo que está siendo usado por el PC. <br />− <br />El idioma, no siempre está en el que nosotros hablamos y por tanto nos es difícil su manejo. <br />− <br />Algunas órdenes, comandos u operaciones son muy complejos y puede producir que al darlas de manera equivoca bloquee el equipo. <br />− <br />El problema principal y más común que puede ser causa de más problemas que ningún otro factor es la falta de experiencia y la ignorancia. <br />Seguridad en los Accesos por Software <br />Siendo muchas las amenazas que pueden sufrir los ordenadores y las redes, es muy <br />variado el software disponible.<br />Los buenos y los malos son los usuarios no el software; imagine un software para detectar contraseñas, normalmente el informático de la empresa puede utilizarlo para detectar contraseñas de sus propios usuarios y avisar a aquellos que han puesto contraseñas fáciles de detectar. Pero también pueden utilizarlo un hacker para acceder a los documentos. <br />La empresa encuestadora, Pentasafe Security Technologies Ltd, realizó una investigación para CNN en 2004, habiendo entrevistado a unos 15.000 empleados de más de 600 organizaciones en Estados Unidos y Europa. <br />El estudio descubrió que el 25 por ciento de los empleados eligió como contraseña una palabra tan simple como \" Banana\" , a pesar de que un pirata informático apenas tardaría segundos en descifrarla y entrar en las bases de datos de una empresa. <br />Las contraseñas fáciles de adivinar ponen en peligro la seguridad informática. Los expertos en seguridad informática dicen que un tercio de los usuarios utiliza contraseñas como el nombre de su mascota, su hijo o un plato favorito. Cualquiera de ellas es fácil de adivinar en cuestión de minutos por un pirata medianamente habilidoso. Según las empresas Symantec, cada vez más virus se valen de esta debilidad de los usuarios a la hora de elegir contraseñas sencillas para atacar los sistemas informáticos. <br />El ejemplo más reciente lo constituye el virus llamado \" Deloder\" , que el pasado fin de semana contribuyó a retrasar el tráfico en la Red, \" colándose\" en más de 10.000 ordenadores a partir de una serie de listas con contraseñas. <br />El director de Neohapsis, Greg Shipley, ha dicho que mediante el programa \" John The Ripper\" , un favorito de los crackers, a sus técnicos les costó sólo una hora hacerse con un 30 por ciento de las contraseñas de uno de sus clientes, una gran empresa de servicios de salud que prefirió mantener en el anonimato. <br />Análisis de riesgos <br />Las empresas que utilizan sistemas de información llegan a ser, casi inevitablemente, dependientes de ellos, lo cual es un arma de doble filo, pues se corre el riesgo de que un fallo provoque el caos. <br />Realizar un análisis de riesgos es el primer paso que debe darse para conseguir la seguridad adecuada. Permite detectar los puntos débiles sobre los que aplica o reforzar medidas de seguridad. <br />Principales riesgos Los principales riesgos a los que se enfrenta un sistema, sus posibles consecuencias y medidas de seguridad son: los errores humanos, fallos de los equipos, robo de la información o equipos, virus, sabotaje, fraude, desastres naturales, entre otros. <br />Medidas de seguridad <br />a) Medidas de seguridad activa. Son aquellas cuyo objetivo es anular o reducir los riesgos existentes o sus consecuencias para el sistema. <br />b) Medidas de seguridad pasiva. Están destinadas a estar preparado si llega a producirse el desastre. <br />El Plan de Contingencias <br />El Plan de Contingencias constituye una presentación formal y responsable de acciones específicas a tomar cuando surja un evento o condición que no esté considerado en el proceso normal de operación de un centro de cómputo. Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste. <br />El Plan de Contingencia contempla tres tipos de acciones las cuales son: <br />− <br />La Prevención, conformada por el conjunto de acciones a realizar para prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de cómputo, las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos. <br />− <br />Detección. Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados. <br />− <br />Recuperación. Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración. <br />El procedimiento para la elaboración del Plan de Contingencias sugiere seguir los planteamientos establecidos por el Instituto Nacional de Estadística e Informática (INEI) que en anexo se adjunta al presente documento. <br />Administración del Riesgo <br />Problemas más Comunes en un Centro de Cómputo <br />El objetivo principal del presente acápite consta en la preparación del alumno en la identificación plena y fácil de los principales y más comunes problemas que se presentan en un centro de cómputo tanto en el software (SW), como en el hardware (HW). <br />Hardware <br />Los principales problemas que se presentan con el HW, y los más comunes son: <br />− <br />Defectos de fabricación y ó daños físicos que puedan tener durante su transporte. <br />− <br />Que el manual de uso este en otro idioma ajeno al que manejamos. <br />− <br />Las piezas que pudiera ser dañadas no son muy comunes y por tanto difíciles de <br />conseguir. <br />32|He r a l d Wa r e ®d m e n d o z a <br />