• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Resumen
 

Resumen

on

  • 1,195 views

 

Statistics

Views

Total Views
1,195
Views on SlideShare
1,195
Embed Views
0

Actions

Likes
3
Downloads
21
Comments
0

0 Embeds 0

No embeds

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Resumen Resumen Presentation Transcript

    • Fase IV: EstrategiasRespecto a la Administración de la Cintoteca:• Debe ser administrada bajo la lógica de un almacén. Esto implicaingreso y salida de medios magnéticos (sean cintas, disquetescassettes, cartuchos, Discos remobibles, CDs, etc.), obviamenteteniendo más cuidado con las salidas.• Todos los medios magnéticos deberán tener etiquetas que definansu contenido y nivel de seguridad.• El control de los medios magnéticos debe ser llevado medianteinventarios periódicos.
    • Fase IV: EstrategiasRespecto a la Administración de Impresoras:• Todo listado que especialmente contenga información confidencial,debe ser destruido, así como el papel carbón de los formatos deimpresión especiales.• Establecer controles de impresión, respetando prioridades deacuerdo a la cola de impresión.• Establecer controles respecto a los procesos remotos de impresión.
    • Fase V:Documentación del ProcesoComo puntos importantes que debe de incluir esta documentaciónpodremos citar las siguientes:• Cuadro de descripción de los equipos y las tareas para ubicar lassoluciones a las contingencias.• La documentación de los riesgos, opciones y soluciones por escrito y endetalle.• La identificación y documentación de listas de contacto de emergencia, laidentificación de responsables de las funciones con el fin de garantizar quesiempre haya alguien a cargo, y que pueda ser contactada si falla unproceso de importancia.
    • Fase VI: Pruebas y ValidaciónPlan de Recuperación de DesastresCuando ocurra una contingencia, es esencial que se conozca al detalle elmotivo que la originó y el daño producido.La elaboración de los procedimientos que se determinen comoadecuados para un caso de emergencia, deben ser planeados yprobados fehacientemente.Las actividades a realizar en un Plan de Recuperación de Desastres sepueden clasificar en tres etapas:• Actividades Previas al Desastre.• Actividades Durante el Desastre.• Actividades Después del Desastre.
    • Fase VI: Pruebas y ValidaciónActividades Previas al DesastreSon todas las actividades de planeamiento, preparación,entrenamiento y ejecución de las actividades de resguardo de lainformación, que nos aseguren un proceso de Recuperación con elmenor costo posible a nuestra Institución.Podemos detallar las siguientes Actividades Generales :- Establecimiento del Plan de Acción.- Formación de Equipos Operativos.-Formación de Equipos de Evaluación (auditoría de cumplimiento delos procedimientos sobre Seguridad).
    • Fase VI: Pruebas y ValidaciónEstablecimiento de Plan de AcciónEn esta fase de Planeamiento se debe de establecer losprocedimientos relativos a:a) Sistemas e Información.b) Equipos de Cómputo.c) Obtención y almacenamiento de los Respaldos deInformación (BACKUPS).d) Políticas (Normas y Procedimientos de Backups
    • Fase VI: Pruebas y ValidaciónSistemas de Información.La Institución deberá tener una relación de los Sistemas de Informacióncon los que cuenta, tanto los realizados por el centro de cómputo comolos hechos por las áreas usuarias.La relación de Sistemas de Información deberá detallar los siguientesdatos:• Nombre del Sistema.• Lenguaje o Paquete con el que fue creado el Sistema.• La Dirección (Gerencia, Departamento, etc.)• Las unidades o departamentos (internos/externos)• El volumen de los archivos que trabaja el Sistema.
    • Fase VI: Pruebas y Validación• El equipamiento necesario para un manejo óptimo del Sistema.• El nivel de importancia estratégica que tiene la información de esteSistema para la Institución. Equipamiento mínimo necesario para que elSistema pueda seguir funcionando (considerar su utilización en tres turnosde trabajo, para que el equipamiento sea el mínimo posible).Con toda esta información se deberá de realizar una lista priorizada(un ranking) de los Sistemas de Información necesarios para que lainstitución pueda recuperar su operatividad perdida en el desastre(contingencia).
    • Fase VI: Pruebas y ValidaciónEquipos de Cómputo. Aparte de las Normas de Seguridad, hay que tener en cuenta:• Inventario actualizado de los equipos de manejo de información(computadoras, lectoras de microfichas, impresoras, etc.).• Pólizas de Seguros Comerciales. Como parte de la protección de losActivos Institucionales.• Señalización o etiquetado de los Computadores de acuerdo a laimportancia de su contenido, para ser priorizados en caso deevacuación. Por ejemplo etiquetar (colocar un sticker) de color rojo a losServidores, color amarillo a las PCs con Información importante oestratégica y color verde a las PCs de contenidos
    • Fase VI: Pruebas y ValidaciónObtención y Almacenamiento de los Respaldos de Información(BACKUPS).Se deberá establecer los procedimientos para la obtención de copias deSeguridad de todos los elementos de software necesarios para asegurarla correcta ejecución de los Sistemas o aplicativos de la Institución. Paralo cual se debe contar con:• Backups del Sistema Operativo.• Backups del Software Base (Paquetes y/o Lenguajes de Programación).• Backups del Software Aplicativo (Considerando tanto los programasfuentes, como los programas objetos correspondientes).•Backups de los Datos (Bases de Datos, Indices, tablas de validación,passwords, y todo archivo necesario para la correcta ejecución delSoftware Aplicativo.
    • Fase VI: Pruebas y ValidaciónPolíticas (Normas y Procedimientos de Backups)Se debe establecer los procedimientos, normas, y determinación deresponsabilidades en la obtención de los Backups mencionadosanteriormente debiéndose incluir:• Periodicidad de cada Tipo de Backup.• Respaldo de Información de movimiento entre los períodos que no sesacan Backups (backups incrementales).• Uso obligatorio de un formulario estándar para el registro y control.• Correspondencia entre la relación de Sistemas e Informacionesnecesarias para la buena marcha de la empresa.• Almacenamiento de los Backups en condiciones ambientales óptimas.• Reemplazo de los Backups, en forma periódica.• Almacenamiento de los Backups en locales diferentes donde reside lainformación primaria.• Pruebas periódicas de los Backups (Restore), verificando su funcionalidad.
    • Fase VI: Pruebas y ValidaciónFormación de Equipos OperativosSe deberá designar un responsable de la seguridad de la Información desu unidad. Pudiendo ser el jefe de dicha Area Operativa. Sus laboresserán:• Ponerse en contacto con los propietarios de las aplicaciones y trabajarcon ellos.• Proporcionar soporte técnico para las copias de respaldo de lasaplicaciones.• Planificar y establecer los requerimientos de los sistemas operativosen cuanto a archivos, bibliotecas, utilitarios, etc..• Supervisar procedimientos de respaldo y restauración.• Supervisar la carga de archivos de datos de las aplicaciones.