miércoles, 30 de mayo de 2012


10.1   Políticas de resguardo de información
   No es ninguna novedad el valor que tiene lainformación y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamientode lo que en la mayoría de los casos resulta ser unacomputadora pobremente armada tanto del punto de vista de hardware como de software.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores dehardware y software, caídas de redhackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresadependerá la gravedad de sus consecuencias.
Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan:
  • Seguridad del Hardware
  • Seguridad edilicia
  • Seguridad interna
  • Mantenimiento Preventivo
  • Seguridad de Redes
  • Seguridad de la Base de Datos
  • Seguridad de la base de datos
  • Seguridad de los archivos de la base de datos
  • Seguridad en el Sistema informático
  • Seguridad en el Sistema Operativo
  • Seguridad de servidores
  • Seguridad de PCs Clientes
  • Seguridad Antivirus: Definición de pólitica de antivirus
  • Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de
  • documentos informáticos.
  • Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
  • Resguardo de la información
  • Resguardo de Hardware
  • Resguardo de Software
  • Resguardo de la base de datos
  • Resguardo de los documentos informáticos
Otros consejos utiles pueden ser:
  • Respaldar la información en un USB, realizando una copia completa de los archivos.
  • Efectuar los respaldos cada semana en los dispositivos y en la memoria.
  • Ejecutar una práctica de ejercicio una vez al mes ya sea por restricción económica o de tiempo.
  • Llevar a cabo los respaldos a media noche.
  • Utilizar un disco duro externo de 500gb para almacenar información de los demás redundancia.
  • Utilizar 2 maquinas almacenadotas.Utilizar un CD o DVD para respaldar datos financieros los servicios de Internet prestados.
  • Utilizar el software de respaldo auto jave 1.0 comunications inc.
10.2  seleccionar la ubicación física

La computadora como herramienta de solución para problemas de cálculo de operaciones, investigación de procesos, enseñanza, etc. establece las bases para determinar el objetivo de un centro de computo, como es el de prestar servicios a diferentes áreas de una organización ya sea dentro de la misma empresa, o bien fuera de ella, tales como: producción, control de operaciones, captura de datos, programación, dibujo, biblioteca, etc.Los diversos servicios que puede prestar un centro de computo, pueden dividirse en departamentos a áreas específicas de trabajo.
Planeación de instalación física y ubicación física.
  
La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
  • Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.
  • Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
    Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.
     
  • Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.
  • Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.
  • Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).
     
10.3 frecuencia del resguardo
 virus-pendrive
Normativa
1)     Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:
a)     El reemplazo de los servidores críticos. 
b)     El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).
c)     Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
d)     Los programas que componen la aplicación.
e)     Los archivos y/o bases de datos del sistema.
f)      Horario de ejecución de la copia de resguardo.
No se pondrá en producción ningún sistema que no cumpla este requerimiento. 
2)     Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
a)     Equipo al que pertenecen
b)     Fecha y hora de ejecución
c)     Frecuencia : anual, mensual, semanal, diaria 
d)     Número de secuencia o lote 
e)     Tipo de backup
f)      Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento. 
3)     Se llevará un registro diario de  las cintas en uso indicando al menos, 
a)     Fecha de ejecución  del resguardo.
b)     Qué cintas integran el backup de los equipos. 
c)     Cantidad de veces que se usó la cinta.
d)     Lugares asignados para su guarda. 
El área responsable de Seguridad Informática revisará periódicamente que se cumpla con este registro en tiempo y forma.

4)     Todos los procedimientos de respaldo deberán generar un log en el equipo que permita la revisión del resultado de la ejecución, y dentro de lo posible, se realizarán con la opción de verificación de integridad (lectura posterior a la escritura.)
5)     Los sitios donde se almacenen las copias de resguardo deberán ser físicamente seguros, con los controles físicos y ambientales según normas estándares; los soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de seguridad ignífugo.
 6)     Se generarán en lo posible DOS (2) copias de resguardo,  guardando una de ellas en un edificio diferente al del ámbito de procesamiento, en un lugar que cumpla con los requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia de cualquier contingencia en uno no afecte al otro. En caso de tener solo una copia esta debe ser llevada fuera del ámbito de procesamiento de la forma anteriormente mencionada. 
El traslado de las cintas debe ser realizado por personal debidamente autorizado, utilizando los accesos habilitados para movimiento de insumos.
7)     Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada aplicación o sistema, previendo la conservación de estos backups por el período de tiempo también estipulado previamente conforme a la criticidad de la información.
 8)     En el caso de utilizar backups incrementales se deberá tener en cuenta lo siguiente:
a)     Se documentará la identificación de secuencia de los backups incrementales. 
b)     Deberán existir controles para prevenir la carga de cintas en una secuencia equivocada.
c)     Se realizará un backup del sistema completo cada SIETE (7) días corridos. 
 9)     Se efectuarán pruebas de recuperación de las copias de resguardo al menos una vez cada TREINTA (30) días corridos. Estas pruebas servirán para constatar que se puedan obtener correctamente los datos grabados en la cinta al momento de ser necesarios, de forma de garantizar su propósito.
Las pruebas se deberán formalizar en un acta escrita y firmada por el responsable del sector técnico y el encargado de realizar la recuperación.
Eventualmente el área responsable de la Seguridad Informática presenciará las pruebas y firmará el acta.
10)   Los servidores críticos deberán contar con RAIDs de discos, a los efectos de que la información sensible no se vea afectada por potenciales desperfectos en los discos.
11)   Para el caso de aplicaciones críticas se implementarán técnicas de replicación automática, por hardware o software, de forma tal que si el equipo/base de datos principal deje de funcionar el equipo/base de datos espejo tome el control inmediatamente.
12)   Los períodos de retención de la información histórica  son los siguientes:
Fuentes y base de datos: perpetuo
Lotes de TRANSAF: perpetuo.
Actividades de los usuarios y pistas de auditoría: TRES (3) años.
13)   El resguardo de la información histórica se realizará utilizando soportes ópticos de referencia no reutilizables (CDs, etc).
14)   Los procedimientos de generación y grabación de estos archivos serán automáticos, a fin de evitar su modificación.

10.4 Etiquetar los medios de almacenamiento


identificar-cables-colores
Bueno este tema no es muy complicado de explicar.
Consiste en clasificar los medios de almacenamiento de acuerdo a la información que llevan resguardada, como por ejemplo poner  una etiqueta de un color para identificar que clase de  información es o a que pertenece(como por ejemplo, rojo para servidores,azul para clientes) y en la misma etiqueta poner un nombre o clave para identificar a quien le pertenece o a que computadora. Esto con la finalidad de que sea fácil reconocer los dispositivos y que info. llevan.
10.5 Elaborar respaldos de información
clip_image002
El contar con respaldos permite al usuario en algún momento dado recuperar información que haya sido dañada por virus, fallas en el equipo o por accidentes.
Estos son algunos Tips para respaldar archivos:
· Realice un respaldo mínimo una vez al semestre.
· Los respaldos no deben de ser guardados en la misma computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en el mismo momento en que se dañe la información original, se recomienda guardar los respaldos en CD’s, DVD’s, cintas magnéticas o en otra computadora
· Respalde únicamente sus archivos personales como documentos de Word, Excel, Powerpoint, etc

Los tipos de respaldo son
Completo: tal y como esta
Incremental: se le van añadiendo la nueva información
Diferencial: se guardan los cambios que se realizaron









9°REALIZAR LA SOLICITUD DE REABASTECIMIENTOS DE INSUMOS Y MANTENIMIENTO PREVENTIVO.

9.1 Realizar solicitud de re-abastecimiento de insumos.
Lejos de lo que la mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento.Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo paradeterminar el correcto funcionamiento de los componentes. Estos son:•Probar la unidad de disco flexible. Una forma práctica de realizar este proceso es tener un discoantivirus lo más actualizado posible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez.Se verifica que no haya virus en el sistema.•Checar el disco duro con el comando CHKDSK del DOS.•si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que losaltavoces y la unidad estén bien.•Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.solicitud de rebastecimiento.

REQUISICION DE INSUMOS DE COMPUTO
No. De REQUISICION:FECHA:
DEPARTAMENTO SOLICITANTE:
CANTIDADPRODUCTOMARCAENVASECONTENIDOPRECIOTOTAL
FIRMA DE RECIBIDO



9.2 Realizar solicitud de mantenimiento preventivo para el equipo.

EL MANTENIMIENTO PREVENTIVO DE LA COMPUTADORA.
Existen varios procesos que se deben realizar ante de iniciar un mantenimiento preventivo para determonar el correcto funcionamiento de loscomponentes. Estos son:
*Probar la unidad de diso flexible. por ejemplo tener un disco antivirus lo mas actualizado psible y ejecutar el programa. Esto determina el buen funcionamiento de la unidad y a la vez se verifica que no haya virus en el sistema.
*Checar el disco duro con el comando chkdsk del DOS.
*Si tiene multimedia instalada, puede probarse con un CD de musica, esto determina que los altavoces y la unidad esten bien.
*Realice una prueba a todos los perifericos instalados. • Realice una prueba a todos los periféricos instalados.
Para cualquier labor de mantenimiento se debe utilizar la herramienta adecuada. En cuanto al mantenimiento preventivo: Un juego de atornilladores, una pulsera antiestatica, una brocah pequeña suave, copitos de algodon, un soplador o blower, trozos de tela secos, un disquete de limpieza, alcohol isopropilico, limpia contactos en aerosol, silicona lubricante o grasa blanca, un borrador...
Recomendaciones: descarga la corriente electrostatica del cuerpo antes de manipular el hardware de la PC.
1. Desconexion de los cables externos.el cable de entrada de energia electrica dee ser desconectada del PC. Todos los aparatos que se conectan al equipo debeb de estar apagados.Los cables que llegan de los periféricos al PC tambien deben desconectarse.



9.3Programar la frecuencia para resguardar la información y tiempo de los planes de mantenimiento.


Es fundamental tener copias de seguridad actualizadas de sus datos, ya que ante una pérdida o daño, ésta es la única forma de recuperarlos.
Los backups deben ser:
  • Periódicos
  • Automáticos
  • En un medio externo o extraíble
  • De fácil y rápida recuperación.
Periodicidad: La copia de seguridad debe ser lo más frecuente posible, diariamente es lo mejor.
Automatización: Deben ser automáticos porque los backups no pueden depender de un operador humano que es pasible de errores, olvidos u omisiones.
Medio externo: Las copias de respaldo no se deben hacer dentro del disco de una computadora de la empresa ya que ante un caso de catástrofe se perderían los originales y las copias.
Facilidad de recuperación: El formato de la información resguardada debe ser tal que se puedan recuperar los datos de manera simple y rápida, ya que no tiene mayor sentido hacer un backup en un medio que no sea legible por cualquier computadora o utilizar un programa muy complejo que requiera una instalación especial o la asistencia de un técnico para poder recuperar sus datos. No se olvide que el objetivo principal del backup es que usted pueda recuperar su información ante cualquier contingencia lo más rápido posible para tener el menor tiempo a su empresa parada.
Además debe haber dos juegos de backups que se vayan rotando periódicamente: uno activo conectado al servidor de backup en la empresa y otro guardado en un lugar seguro fuera de la compañía. Esto permitirá que ante un caso de catástrofe siempre haya una copia de los datos en otro lugar de donde recuperarlos.
Los sistemas de backup no están compuestos únicamente por el programa para hacer la copia de seguridad.
Un sistema de backup consta de:
  • Software
  • Hardware
  • Responsable
El software son los programas utilizados para realizar la copia de la información como así también los programas para su eventual recuperación, y la programación y configuración de los procesos automáticos.
El hardware son los medios en los cuales se guardarán las copias de seguridad que pueden ser de cualquier tipo: cintas, discos, disquetes, CDs, DVDs, Zip, Jazz, PenDrives, Web, etc.
El responsable debe ser una persona de la empresa que se encargue de realizar la rotación de los medios de almacenamiento, poniendo a resguardo los medios que se hayan extraído. Además se deberá encargar de verificar en forma periódica que los backups se estén realizando correctamente, que los procesos automáticos se hayan ejecutado en tiempo y forma, que las copias sean exitosas, que haya suficiente espacio en el medio de backup para recibir las nuevas copias, etc.



8°ELABORAR REPORTES DE DAÑO O PERDIDA EN EQUIPO PERSONALES.


8.1Realizar formatos de reportes de daño en equipo y personal 

Reporte No.Fecha
Descripción del incidente
Como se detecto
Describe lo q encontró
Nombre de software:Versión
Herramientas :                   Consecuencia del                                                               
                   Incidente:
Archivo
Primeras medidas tomadas :Firma de quien realiza el reporte

8.2Realizar formato de pérdidas de equipo


Realizar formato de pérdidas de equipoReporte de perdida de equipo de computo
Reporte No.Descripción del incidente :Fecha :
Ubicación :Como se detecto :
Departamento :
Responsable:Describa lo que encontró:
Observaciones :
Nombre del equipo:
Este es un ejemplo de como realizar el formato de reportes de daño: 
FORMATOS DE PERDIDAS DE EQUIPO
 

Nombre del Responsable del centro de cómputo: 
Fecha de Inventario: Folio del formato: 
Fecha de adquisición: Numero de PC (No de Inventario de la PC): 
Características de la PC. 
Estado de la PC: 

Persona responsable: 
Descripción de la perdida. 
Fecha de la perdida.



8.3Elaborar formatos de reporte de baja de equipo




REPORTE DE DAÑOS EN EQUIPO DE COMPUTO
REPORTE NO.                                                                           FECHA:
DESCRIPCION DEL INCIDENTE:
COMO SE DETECTO:
DESCRIBIR LO QUE SE ENCONTRO:
NOMBRE DEL SOFTWARE                                                                                       VERSION:
ARCHIVO:
HERRAMIENTAS:
CONCECUENCIAS DEL INCIDENTE
PRIMERAS MEDIDAS TOMADAS:
FIRMA DE QUIEN REALIZA EL REPORTE:

.

 




8.4REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS

.

REPORTE DE FALLAS DE LOS INSUMOS DE COMPUTO
REPORTE No.FECHA:
DESCRIPCION DEL INCIDENTE:
NOMBRE DEL PREODUCTO:
MARCA
CANTIDAD:
PROVEEDOR:
UBICACIÓN:
DEPARTAMENTO:
RESPONSABLE:
OBSERVACIONES:
FIRMA DE QUIEN REALIZA EL REPORTE