Cuando hallen cualquier daño o pérdida del equipo de cómputo
o personal debe ser reportado por escrito inmediatamente a más tardar en 24
horas de lo ocurrido.
REALIZAR FORMATOS DE REPORTES DE DAÑO EN EQUIPO Y /O PERSONALES.
Cando hay perdida de equipo hay que hacer un formato de reporte para tu
equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo
que trae el formato…
• Nombre del usuario
• Fecha de elaboración del reporte
• Nombre del destinatario
• Fecha y hora en que ocurrió el daño o la pérdida
• Descripción de lo sucedido
• Datos del dispositivo periférico
• Datos generales
• Diagnostico
• Observaciones
• Nombre y firma del responsable
• Nombre y firma de la persona que reporta
REALIZAR FORMATOS DE PERDIDA DE EQUIPO.
Es importante realizar formato de pérdida de equipo, hay que poner cada
dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el
instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad
perdida se obtiene restando gastos…
Nombre del responsable del centro de cómputo
Fecha del inventario: folio del formato
Fecha de adquisición: número de PC
Características de la PC
Estado de la PC
Personas responsables
Descripción de la pérdida
Fecha de la pérdida
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta
ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS.
Este reporte como el mismo nombre lo dice es para reportar y dar de baja
un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de
computo se le descompone parte de la maquina con este formato nosotros damos a
informar al encargado de arreglar un equipo y para él pueda saber en qué nos
podrá ayudar
REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS
El insumo es un bien consumible utilizado en la producción de otro bien.
Este término, equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto,
se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la
organización.
Los insumos informáticos son los consumibles transformados en otros
bienes o servicios con un valor agregado mayor, tales como:
Tóneres:
No
es ninguna novedad el valor
que tiene lainformacióny los datos
para nuestros negocios.
Los que resulta increíble de esto es la falta de precauciones que solemos tener
al confiar al núcleo de nuestros negocios
al sistema
dealmacenamientode lo que en la mayoría de los casos resulta ser unacomputadora
pobremente armada tanto del punto de vista dehardware como
desoftware.
Las
interrupciones se presentan de formas muy variadas:virus informáticos,
fallos de electricidad,
errores dehardwarey software,
caídas de red,
hackers,
errores humanos, incendios,
inundaciones, etc. Y aunque no se pueda prevenir cada una de estas
interrupciones,la empresa
sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre
su negocio. Deltiempo
que tarde en reaccionar unaeempresa
dpenderá la gravedad de sus consecuencias.
Lo
ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla
es importante cumplir con todos y cada unos de los puntos que aqui se detallan:
Seguridad del Hardware
Seguridad edilicia
Seguridad interna
Mantenimiento Preventivo
Seguridad de Redes
Seguridad de la Base de Datos
Seguridad de la base de datos
Seguridad de los archivos de la base
de datos
Seguridad en el Sistema informático
Seguridad en el Sistema Operativo
Seguridad de servidores
Seguridad de PCs Clientes
Seguridad Antivirus: Definición de
pólitica de antivirus
Seguridad de los documentos
informáticos de la empresa: Política de almacenamiento de:
documentos informáticos.
Seguridad de los archivos en papel
que respaldan la base de datos: Política de almacenamiento de archivos en
papel
Resguardo de la información
Resguardo de Hardware
Resguardo de Software
Resguardo de la base de datos
Resguardo de los documentos informáticos
SELECCIONAR LA UBICACIÓN FISICA DE LOS RESPALDOS
La ubicación física e instalación de un Centro de Cómputo en una empresa
depende de muchos factores, entre los que podemos citar: el tamaño de la
empresa, el servicio que se pretende obtener, las disponibilidades de espacio
físico existente o proyectado, etc. Generalmente, la instalación física de un
Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
·Local físico. Donde se analizará el espacio
disponible, el acceso de equipos y personal, instalaciones de suministro
eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.
·Espacio y movilidad. Características de las salas,
altura, anchura, posición de las columnas, posibilidades de movilidad de los
equipos, suelo móvil o falso suelo, etc.
Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos
en las pantallas, falta de luz en determinados puntos, y se evitará la
incidencia directa del sol sobre los equipos.
·Tratamiento acústico. Los equipos ruidosos como las
impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una
gran vibración, deben estar en zonas donde tanto el ruido como la vibración se
encuentren amortiguados.
·Seguridad física del local. Se estudiará el sistema
contra incendios, teniendo en cuenta que los materiales sean incombustibles
(pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se
estudiará la protección contra inundaciones y otros peligros físicos que puedan
afectar a la instalación.
·Suministro eléctrico. El suministro eléctrico a un
Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse
con unas condiciones especiales, como la utilización de una línea independiente
del resto de la instalación para evitar interferencias, con elementos de
protección y seguridad específicos y en muchos casos con sistemas de
alimentación ininterrumpida (equipos electrógenos, instalación de baterías,
etc.).
FRECUENCIA DEL RESGUARDO
1)
Todo sistema deberá contar con la documentación de los procedimientos de
resguardo y recuperación antes de entrar en producción. La misma será controlada por el área
responsable de la Seguridad Informática para verificar que es clara, completa y
contempla como mínimo la recuperación de los siguientes elementos:
a)
El reemplazo de los servidores críticos.
b)
El sistema operativo y su configuración (parámetros, file systems, particiones,
usuarios y grupos, etc.).
c) Los
utilitarios y paquetes de software de base necesarios para que la aplicación se
ejecute.
d)
Los programas que componen la aplicación.
e)
Los archivos y/o bases de datos del sistema.
f) Horario
de ejecución de la copia de resguardo.
No se pondrá en
producción ningún sistema que no cumpla este requerimiento.
2)
Todas las copias de resguardo deberán estar claramente identificadas, con
etiquetas que indiquen como mínimo
a)
Equipo al que pertenecen
b)
Fecha y hora de ejecución
c) Frecuencia
: anual, mensual, semanal, diaria
d)
Número de secuencia o lote
e)
Tipo de backup
f) Nombre
del sistema o aplicativoy otros datos necesarios para su fácil reconocimiento.
3)
Se llevará un registro diario de las
cintas en uso indicando al menos,
a)
Fecha de ejecución del resguardo.
b)
Qué cintas integran el backup de los equipos.
c) Cantidad
de veces que se usó la cinta.
d)
Lugares asignados para su guarda.
El área
responsable de Seguridad Informática revisará periódicamente que se cumpla con
este registro en tiempo y forma.
4)
Todos los procedimientos de respaldo deberán generar un log en el equipo que
permita la revisión del resultado de la ejecución, y dentro de lo posible, se
realizarán con la opción de verificación de integridad (lectura posterior a la
escritura.)
5)
Los sitios donde se almacenen las copias de resguardo deberán ser físicamente
seguros, con los controles físicos y ambientales según normas estándares; los
soportes ópticos o magnéticos deben guardarse dentro de un armario o caja de
seguridad ignífugo.
6)
Se generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio
diferente al del ámbito de procesamiento, en un lugar que cumpla con los
requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia
de cualquier contingencia en uno no afecte al otro. En caso de tener solo una
copia esta debe ser llevada fuera del ámbito de procesamiento de la forma
anteriormente mencionada.
El traslado de
las cintas debe ser realizado por personal debidamente autorizado, utilizando
los accesos habilitados para movimiento de insumos.
7)
Se realizarán copias de resguardo del sistema completo de acuerdo a lo indicado
en la frecuencia asignada a cada aplicación o sistema, previendo la
conservación de estos backups por el período de tiempo también estipulado
previamente conforme a la criticidad de la información.
8)
En el caso de utilizar backups incrementales se deberá tener en cuenta lo
siguiente:
a)
Se documentará la identificación de secuencia de los backups incrementales.
b)
Deberán existir controles para prevenir la carga de cintas en una secuencia
equivocada.
c) Se realizará un backup del sistema
completo cada SIETE (7) días corridos.
9) Se efectuarán pruebas de
recuperación de las copias de resguardo al menos una vez cada TREINTA (30) días
corridos. Estas pruebas servirán para constatar que se puedan obtener
correctamente los datos grabados en la cinta al momento de ser necesarios, de forma
de garantizar su propósito.
Las
pruebas se deberán formalizar en un acta escrita y firmada por el responsable
del sector técnico y el encargado de realizar la recuperación.
Eventualmente
el área responsable de la Seguridad Informática presenciará las pruebas y
firmará el acta.
10)
Los servidores críticos deberán contar con RAIDs de discos, a los efectos de
que la información sensible no se vea afectada por potenciales desperfectos en
los discos.
11)
Para el caso de aplicaciones críticas se implementarán técnicas de replicación
automática, por hardware o software, de forma tal que si el equipo/base de
datos principal deje de funcionar el equipo/base de datos espejo tome el
control inmediatamente.
12)
Los períodos de retención de la información histórica son los siguientes:
Fuentes y base de
datos: perpetuo
Lotes de TRANSAF:
perpetuo.
Actividades de
los usuarios y pistas de auditoría: TRES (3) años.
13)
El resguardo de la información histórica se realizará utilizando soportes
ópticos de referencia no reutilizables (CDs, etc).
14)
Los procedimientos de generación y grabación de estos archivos serán
automáticos, a fin de evitar su modificación.
ETIQUETAR LOS MEDIOS DE ALMACENAMIENTO
Los medios de almacenamiento deben estar
etiquetados y dados de alta en Tivoli Storage Manager para poder utilizarlos.
El etiquetado de medios se realiza al inicio de
cada volumen para que éste quede identificado de forma exclusiva en Tivoli
Storage Manager. El Asistente para el etiquetado de medios sólo aparece si se
han definido dispositivos de almacenamiento conectados en Tivoli Storage
Manager.
Aparecerán versiones ligeramente diferentes del
asistente para dispositivos de almacenamiento manuales y automatizados. En este
apartado se describe el etiquetado de medios y el proceso de alta de
dispositivos de biblioteca automatizada.
Tareas de configuración
El Asistente para el etiquetado de medios consta de
una página de bienvenida y una serie de páginas de entrada que le ayudarán a
realizar las tareas siguientes:
*Primera página de entrada
Seleccionar los dispositivos que contienen los
medios que desea etiquetar.
*Segunda página de entrada
Seleccionar y etiquetar medios concretos.
*Tercera página de entrada
Dar de alta medios etiquetados en Tivoli Storage
Manager.
ELABORAR RESPALDOS DE INFORMACIÓN
1. El uso y
aprovechamiento del Servidor de Respaldo será destinado únicamente para apoyar
las funciones que son propias de la Procuraduría Agraria.
2. Queda
estrictamente prohibido almacenar, en las carpetas asignadas en el Servidor
Institucional de Respaldos, archivos de juegos, música, reproductores de música
y/o video, programas de cómputo sin licencia y cualquier otra información ajena
a la Institución.
3.Invariablemente, el Enlace, debe de registrar los
respaldos de información efectuados en el formato de Control de Respaldos, con
base al instructivo de llenado previamente definido y proporcionado por la
Dirección de Informática.
4.El Enlace debe archivar los formatos de Control de
Respaldos en una carpeta especial para tales efectos, conforme a los
lineamientos definidos por la Dirección de Informática.
5. En caso de
requerir una copia de seguridad de la información resguardada en la Bóveda de
Seguridad, cada unidad administrativa deberá proporcionar a la Dirección de
Informática una cinta magnética HP DDS-2 C5707A de 8 GB.
6.Es responsabilidad de cada una de las unidades
administrativas de Oficinas Centrales requerir a la Dirección de Recursos
Materiales y Servicios el suministro de las cintas magnéticas HP DDS-2 C5707A
de 8 GB.
7.
Invariablemente la información a respaldar debe estar compactada y debidamente
identificada; así mismo, deberá ser registrada en el Control de Respaldos, de
acuerdo a lo establecido por la Dirección de Informática.
MANIPULAR UTILERIAS DE RCUPERACIÓN Y RESTAURACIÓN DE INFORMACIÓN
Bueno, esto
consiste en usar las programas o aplicaciones para crear y aplicar
backups(respaldos). Existen 3
medios para hacer un BackUp: *-SW de
respaldo TRADICIONAL: Estos permiten elegir las carpetas y archivos que se
desean respaldar. Elegido por usuarios con experiencia. *-SW de
respaldo de FONDO: Todo, tal cual y como esta, se respalda. Recomendado para
novatos gracias a su falta de complejidad. *-Servicios de
respaldo por internet: Este consiste en subir los archivos a algún servidor en
red, ya sea gratuito o de privado
PROTEGER LA CONFIDENCIALIDAD DE LA INFORMACIÓN
Protección de
la confidencialidad de la informaciónEl primer nivel es la contraseña para
acceder al disco duro. Si esta contraseña se establece, es necesario
suministrarla cada vez que el sistema se enciende, o el disco no rotará, en
cuyo caso la información no estará accesible.
La encriptación es el segundo nivel. El concepto es sencillo. La información
encriptada no puede utilizarse.
La
confidencialidad es la propiedad de prevenir la divulgación de información a
personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el
número de tarjeta de crédito a ser transmitida desde el comprador al
comerciante y el comerciante de a una red de procesamiento de transacciones. El
sistema intenta hacer valer la confidencialidad mediante el cifrado del número
de la tarjeta y los datos que contiene la banda magnética durante la
transmisión de los mismos. Si una parte no autorizada obtiene el número de la
tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La perdida de
la confidencialidad de la información puede adoptar muchas formas. Cuando
alguien mira por encima de su hombro, mientras usted tiene información
confidencial en la pantalla, cuando se publica información privada, cuando un
laptop con información sensible sobre una empresa es robado, cuando se divulga
información confidencial a través del teléfono, etc. Todos estos casos pueden
constituir una violación de la confidencialidad.
Exención de responsabilidades
Si bien la
FAO proporciona enlaces a otros sitios Web que considera que se ajustan a sus
normas, la FAO no se hace responsable de la información publicada en otros
sitios Web que no le pertenecen. Por lo tanto, la FAO no es responsable y no
reconoce obligación respecto a la información u opiniones contenidas en los
sitios Web de terceros. Si bien la FAO se esfuerza para que su sitio Web sea
completo y correcto, no garantiza estas dos condiciones y no acepta
responsabilidad por los daños que pudieran producirse a consecuencia de la
utilización del sitio.
La FAO
Notificará al usuario los cambios importantes que se introduzcan a la política
de confidencialidad, a través de un anuncio en nuestro sitio.
Los servicios proporcionados por los editores están sujetos a autorización
independiente entre el usuario y los editores participantes en el AGORA.