Tareamg

Solo disponible en BuenasTareas
  • Páginas : 3 (532 palabras )
  • Descarga(s) : 0
  • Publicado : 16 de noviembre de 2010
Leer documento completo
Vista previa del texto
Nombre: Nombre del curso:Recuperación de desastres, evaluación del proceso y administración de riesgos. | Nombre del profesor: Noé Barron. |
Módulo 1. Plan de continuidad de negocios. | Ejercicio1. Desastres. |
Fecha: 15 de julio de 2009. |
Bibliografía: |

Objetivo.
Conocer los diversos desastres en las organizaciones y sus impactos.
Comprender el proceso de continuidad de negocios.Procedimiento.
Para llevar a cabo este reporte e realizaron los siguientes pasos:
1. Reflexione y comprendí el tema de la actividad. Esto me permitió contar con la información necesaria pararealizar el reporte.
2. La alta dirección de esta empresa necesita que le menciones en forma preliminar según tu experiencia en materia de seguridad: mencionar algunos potenciales desastres que elBanco pueda sufrir.
3. Mencionar los posibles impactos que puede causar al Banco estos desastres.
4. Para terminar el reporte hice mi conclusión como cierre de tema.

Resultados.
Para lasolución de de esta actividad tenemos que empezar dando a conocer que es un desastre en el área de la informática: es un evento no planeado que ocasiona la no disponibilidad de los serviciosinformáticos por un periodo de tiempo tal que, para restablecer estos servicios, es necesario utilizar facilidades alternas de cómputo y telecomunicaciones en otra localidad.

Este tipo de desastres pueden sercausados por diferentes maneras, pueden ocasionarse por hackers, ataques terroristas, virus, deslealtad de trabajadores, y errores humanos.
Hackers y crackers.
Es cualquier persona que viola laseguridad de un sistema informático de forma similar a como lo haría un hacker, sólo que a diferencia de este último, el cracker realiza la intrusión con fines de beneficio personal o para hacer daño.Virus.
Es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos...
tracking img