Cuando hallen cualquier daño o pérdida del equipo de cómputo o personal
debe ser reportado por escrito inmediatamente a más tardar en 24 horas de lo
ocurrido. Llenando formato específico…
8.1.-REALIZAR
FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y /O PERSONALES.
Cando hay perdida de equipo hay que hacer un formato de reporte para tu
equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo
que trae el formato…
• Nombre del usuario
• Fecha de elaboración del reporte
• Nombre del destinatario
• Fecha y hora en que ocurrió el daño o la pérdida
• Descripción de lo sucedido
• Datos del dispositivo periférico
• Datos generales
• Diagnostico
• Observaciones
• Nombre y firma del responsable
• Nombre y firma de la persona que reporta
8.2.- REALIZAR FORMATOS
DE PERDIDA DE EQUIPO.
Es importante realizar formato de pérdida de equipo, hay que poner cada
dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el
instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad
perdida se obtiene restando gastos…
Nombre del responsable del centro de cómputo
Fecha del inventario: folio del formato
Fecha de adquisición: número de PC
Características de la PC
Estado de la PC
Personas responsables
Descripción de la pérdida
Fecha de la pérdida
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta
8.3.-ELABORAR
FORMATOS DE REPORTE DE BAJA DE EQUIPOS.
Este reporte como el mismo nombre lo dice es para reportar y dar de baja
un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de
computo se le descompone parte de la maquina con este formato nosotros damos a
informar al encargado de arreglar un equipo y para él pueda saber en qué nos
podrá ayudar
8.4.- REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS
INSUMOS
El insumo es un bien consumible utilizado en la producción de otro bien.
Este término, equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto,
se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la
organización.
Los insumos informáticos son los consumibles transformados en otros
bienes o servicios con un valor agregado mayor, tales como:
Tóneres:
10.1-ESTABLECER
POLITICAS DEL RESGUARDO DE LA INFORMACIÓN
No
es ninguna novedad el valor que tiene la información
y los datos
para nuestros negocios. Los que resulta increíble de esto es la falta de precauciones que solemos
tener al confiar al núcleo de nuestros negocios al sistema de almacenamiento de lo que en la mayoría de los casos resulta ser una computadora pobremente armada tanto del punto de vista de hardware como de software.
Las interrupciones se presentan de formas muy variadas: virus informátivos, fallos de electricidad,
errores de hardware y software,
caídas de red, hackers,
errores humanos, incendios,
inundaciones, etc. Y aunque no se pueda prevenir cada una de estas
interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre
su negocio. Del tiempoque tarde en reaccionar una empresa dependerá la gravedad de sus consecuencias.
Lo ideal es que nunca sufra pérdidas
de información. Pero para que esto se cumpla es importante cumplir con todos y
cada unos de los puntos que aquí se detallan:
Seguridad
del Hardware
Seguridad
edilicia
Seguridad
interna
Mantenimiento
Preventivo
Seguridad
de Redes
Seguridad
de la Base de Datos
Seguridad
de la base de datos
Seguridad
de los archivos de la base de datos
Seguridad
en el Sistema informático
Seguridad
en el Sistema Operativo
Seguridad
de servidores
Seguridad
de PCs Clientes
Seguridad
Antivirus: Definición de política de antivirus
Seguridad
de los documentos informáticos de la empresa: Política de almacenamiento
de
documentos
informáticos.
Seguridad
de los archivos en papel que respaldan la base de datos: Política de
almacenamiento de archivos en papel
Resguardo
de la información
Resguardo
de Hardware
Resguardo
de Software
Resguardo
de la base de datos
Resguardo
de los documentos informáticos
Otros consejos útiles pueden ser:
Respaldar
la información en un USB, realizando una copia completa de los archivos.
Efectuar
los respaldos cada semana en los dispositivos y en la memoria.
Ejecutar
una práctica de ejercicio una vez al mes ya sea por restricción económica
o de tiempo.
Llevar
a cabo los respaldos a media noche.
Utilizar
un disco duro externo de 500gb para almacenar información de los demás
redundancia.
Utilizar
2 maquinas almacenadoras. Utilizar un CD o DVD para respaldar datos
financieros los servicios de Internet prestados.
Utilizar
el software de respaldo auto jave 1.0 comunicaciones inc.
10.2- SELECCIONAR LA UBICACIÓN
FISICA DE LOS RESGUARDOS
La computadora como herramienta de
solución para problemas de cálculo de operaciones, investigación de procesos,
enseñanza, etc. establece las bases para determinar el objetivo de un centro de
computo, como es el de prestar servicios a diferentes áreas de una organización
ya sea dentro de la misma empresa, o bien fuera de ella, tales como:
producción, control de operaciones, captura de datos, programación, dibujo,
biblioteca, etc. Los diversos servicios que puede prestar un centro de computo,
pueden dividirse en departamentos a áreas específicas de trabajo.
Planeación
de instalación física y ubicación física.
La ubicación física e instalación de
un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos
citar: el tamaño de la empresa, el servicio que se pretende obtener, las
disponibilidades de espacio físico existente o proyectado, etc. Generalmente,
la instalación física de un Centro de Cómputo exige tener en cuenta por lo
menos los siguientes puntos:
Local
físico. Donde se analizará el espacio disponible, el acceso de equipos y
personal, instalaciones de suministro eléctrico, acondicionamiento térmico
y elementos de seguridad disponibles.
Espacio
y movilidad. Características de las salas, altura, anchura, posición de
las columnas, posibilidades de movilidad de los equipos, suelo móvil o
falso suelo, etc.
Iluminación. El sistema de iluminación debe ser apropiado para evitar
reflejos en las pantallas, falta de luz en determinados puntos, y se evitará
la incidencia directa del sol sobre los equipos.
Tratamiento
acústico. Los equipos ruidosos como las impresoras con impacto, equipos de
aire acondicionado o equipos sujetos a una gran vibración, deben estar en
zonas donde tanto el ruido como la vibración se encuentren amortiguados.
Seguridad
física del local. Se estudiará el sistema contra incendios, teniendo en
cuenta que los materiales sean incombustibles (pintura de las paredes,
suelo, techo, mesas, estanterías, etc.). También se estudiará la protección
contra inundaciones y otros peligros físicos que puedan afectar a la
instalación.
Suministro
eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular
la alimentación de los equipos, debe hacerse con unas condiciones
especiales, como la utilización de una línea independiente del resto de la
instalación para evitar interferencias, con elementos de protección y
seguridad específicos y en muchos casos con sistemas de alimentación
ininterrumpida (equipos electrógenos, instalación de baterías, etc.).
10.3- ESTABLECER LA
FRECUENCIA DEL RESGUARDO
1) Todo sistema deberá contar con la documentación de
los procedimientos de resguardo y recuperación antes de entrar en
producción.La misma será controlada por
el área responsable de la Seguridad Informática para verificar que es clara,
completa y contempla como mínimo la recuperación de los siguientes elementos:
a) El reemplazo de los servidores críticos.
b) El sistema operativo y su configuración
(parámetros, file systems, particiones, usuarios y grupos, etc.).
c)Los utilitarios y paquetes de software de base
necesarios para que la aplicación se ejecute.
d) Los programas que componen la aplicación.
e) Los archivos y/o bases de datos del sistema.
f)Horario de ejecución de la copia de resguardo.
No se pondrá en producción ningún sistema que no
cumpla este requerimiento.
2) Todas las copias de resguardo deberán estar
claramente identificadas, con etiquetas que indiquen como mínimo
a) Equipo al que pertenecen
b) Fecha y hora de ejecución
c)Frecuencia : anual, mensual, semanal, diaria
d) Número de secuencia o lote
e) Tipo de backup
f)Nombre del
sistema o aplicativoy otros
datos necesarios para su fácil reconocimiento.
3) Se llevará
un registro diario delas cintas en uso
indicando al menos,
a) Fecha de
ejecucióndel resguardo.
b) Qué cintas
integran el backup de los equipos.
c)Cantidad de veces que se usó la cinta.
d) Lugares
asignados para su guarda.
El área responsable de Seguridad Informática
revisará periódicamente que se cumpla con este registro en tiempo y forma.
4) Todos los
procedimientos de respaldo deberán generar un log en el equipo que permita la revisión
del resultado de la ejecución, y dentro de lo posible, se realizarán con la
opción de verificación de integridad (lectura posterior a la escritura.)
5) Los sitios donde se almacenen las copias de
resguardo deberán ser físicamente seguros, con los controles físicos y
ambientales según normas estándares; los soportes ópticos o magnéticos deben
guardarse dentro de un armario o caja de seguridad ignífugo.
6) Se generarán en lo posible DOS (2) copias de
resguardo,guardando una de ellas en un
edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con
los requerimientos mencionados en el punto 5) y a distancia tal que la
ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener
solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la
forma anteriormente mencionada.
El traslado de las cintas
debe ser realizado por personal debidamente autorizado, utilizando los accesos
habilitados para movimiento de insumos.
7) Se
realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en
la frecuencia asignada a cada aplicación o sistema, previendo la conservación
de estos backups por el período de tiempo también estipulado previamente
conforme a la criticidad de la información.
8) En el caso de utilizar backups incrementales se
deberá tener en cuenta lo siguiente:
a) Se
documentará la identificación de secuencia de los backups incrementales.
b) Deberán
existir controles para prevenir la carga de cintas en una secuencia equivocada.
c)Se realizará un backup del
sistema completo cada SIETE (7) días corridos.
9) Se
efectuarán pruebas de recuperación de las copias de resguardo al menos una vez
cada TREINTA (30) días corridos. Estas pruebas servirán para constatar que se
puedan obtener correctamente los datos grabados en la cinta al momento de ser
necesarios, de forma de garantizar su propósito.
Las pruebas se deberán formalizar en un acta escrita y firmada por el
responsable del sector técnico y el encargado de realizar la recuperación.
Eventualmente el área responsable de la Seguridad Informática
presenciará las pruebas y firmará el acta.
10) Los servidores críticos deberán
contar con RAIDs de discos, a los Se refiere a proteger la información que
proceden los usuarios en sus máquinas o computadoras. Esto implica desde la
clave de seguridad más insignificante, hasta la que protege todo el sistema.
Esto se aplica principalmente porque existen los espías o mejor conocidos como
HACKERS que tratan de entrar a tu computadora y robar la información que tienes
dentro de ella. Se refiere a proteger la información que proceden los usuarios
en sus máquinas o computadoras. Esto implica desde la clave de seguridad más
insignificante, hasta la que protege todo el sistema. Esto se aplica
principalmente porque existen los espías o mejor conocidos como HACKERS que
tratan de entrar a tu computadora y robar la información que tienes dentro de
ella. Se refiere a proteger la información que proceden los usuarios en sus
máquinas o computadoras. Esto implica desde la clave de seguridad más
insignificante, hasta la que protege todo el sistema. Esto se aplica
principalmente porque existen los espías o mejor conocidos como HACKERS que
tratan de entrar a tu computadora y robar la información que tienes dentro de
ella. Desperfectos en los discos.
11) Para el caso de aplicaciones críticas se
implementarán técnicas de replicación automática, por hardware o software, de
forma tal que si el equipo/base de datos principal deje de funcionar el
equipo/base de datos espejo tome el control inmediatamente.
12) Los períodos de retención de la información
históricason los siguientes:
Fuentes y base de datos:
perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios
y pistas de auditoría: TRES (3) años.
13) El resguardo de la información histórica se
realizará utilizando soportes ópticos de referencia no reutilizables (CDs,
etc).
14) Los procedimientos de generación y grabación de
estos archivos serán automáticos, a fin de evitar su modificación.
10.4-
ETIQUETAR LOS MEDIOS DE ALMACENAMIENTO
Los medios de almacenamiento deben
estar etiquetados y dados de alta para poder Manager utilizarlos. El etiquetado
de medios se realiza al inicio de cada volumen para que éste quede identificado
de forma exclusiva en Manager. El Asistente para el etiquetado de medios sólo
aparece si se han definido dispositivos de almacenamiento conectados.
Aparecerán versiones ligeramente
diferentes del asistente para dispositivos de almacenamiento manuales y
automatizados. En este apartado se describe el etiquetado de medios y el
proceso de alta de dispositivos de biblioteca automatizada.
10.5- ELABORAR RESPALDOS DE LA INVESTIGACION
Nos sirven para guardar los archivos en CD de alta
capacidad. Existen diferentes tipos de capacidad y estas se miden en MB (Mega
Bites) y GB (Giga Bites). Los archivos que son guardados pueden ser desde el
sistema operativo, hasta las bases de datos y los más comunes que son los
archivos de los propios usuarios.
10.6-MANIPULAR UTILERIA DE RECUPERACION Y RESTAURACION DE LA
INFORMACIÓN
Esto se refiere a cuando grabas datos en el disco duro o en la
memoria USB y después borramos los datos almacenados; y lo que pasa cuando
hacemos esto, es que le indiquemos al sistema que ese espacio que tus datos
ocupaban, pueden ser utilizados en caso de que queramos guardar datos o
archivos nuevos.
10.7-PROTEGER
LA CONFIDENCIALIDAD DE LA INFORMACIÓN
Se refiere a proteger la información que proceden los usuarios
en sus máquinas o computadoras. Esto implica desde la clave de seguridad más
insignificante, hasta la que protege todo el sistema. Esto se aplica
principalmente porque existen los espías o mejor conocidos como HACKERS que
tratan de entrar a tu computadora y robar la información que tienes dentro de
ella.