SlideShare ist ein Scribd-Unternehmen logo
1 von 12
Fase IV: Estrategias
Respecto a la Administración de la Cintoteca:

• Debe ser administrada bajo la lógica de un almacén. Esto implica
ingreso y salida de medios magnéticos (sean cintas, disquetes
cassettes, cartuchos, Discos remobibles, CD's, etc.), obviamente
teniendo más cuidado con las salidas.
• Todos los medios magnéticos deberán tener etiquetas que definan
su contenido y nivel de seguridad.
• El control de los medios magnéticos debe ser llevado mediante
inventarios periódicos.
Fase IV: Estrategias

Respecto a la Administración de Impresoras:

• Todo listado que especialmente contenga información confidencial,
debe ser destruido, así como el papel carbón de los formatos de
impresión especiales.
• Establecer controles de impresión, respetando prioridades de
acuerdo a la cola de impresión.
• Establecer controles respecto a los procesos remotos de impresión.
Fase V:Documentación del
               Proceso
Como puntos importantes que debe de incluir esta documentación
podremos citar las siguientes:

• Cuadro de descripción de los equipos y las tareas para ubicar las
soluciones a las contingencias.
• La documentación de los riesgos, opciones y soluciones por escrito y en
detalle.
• La identificación y documentación de listas de contacto de emergencia, la
identificación de responsables de las funciones con el fin de garantizar que
siempre haya alguien a cargo, y que pueda ser contactada si falla un
proceso de importancia.
Fase VI: Pruebas y Validación
Plan de Recuperación de Desastres

Cuando ocurra una contingencia, es esencial que se conozca al detalle el
motivo que la originó y el daño producido.
La elaboración de los procedimientos que se determinen como
adecuados para un caso de emergencia, deben ser planeados y
probados fehacientemente.
Las actividades a realizar en un Plan de Recuperación de Desastres se
pueden clasificar en tres etapas:
• Actividades Previas al Desastre.
• Actividades Durante el Desastre.
• Actividades Después del Desastre.
Fase VI: Pruebas y Validación
Actividades Previas al Desastre

Son todas las actividades de planeamiento, preparación,
entrenamiento y ejecución de las actividades de resguardo de la
información, que nos aseguren un proceso de Recuperación con el
menor costo posible a nuestra Institución.

Podemos detallar las siguientes Actividades Generales :
- Establecimiento del Plan de Acción.
- Formación de Equipos Operativos.
-Formación de Equipos de Evaluación (auditoría de cumplimiento de
los procedimientos sobre Seguridad).
Fase VI: Pruebas y Validación
Establecimiento de Plan de Acción

En esta fase de Planeamiento se debe de establecer los
procedimientos relativos a:
a) Sistemas e Información.
b) Equipos de Cómputo.
c) Obtención y almacenamiento de los Respaldos de
Información (BACKUPS).
d) Políticas (Normas y Procedimientos de Backups
Fase VI: Pruebas y Validación
Sistemas de Información.

La Institución deberá tener una relación de los Sistemas de Información
con los que cuenta, tanto los realizados por el centro de cómputo como
los hechos por las áreas usuarias.
La relación de Sistemas de Información deberá detallar los siguientes
datos:
• Nombre del Sistema.
• Lenguaje o Paquete con el que fue creado el Sistema.
• La Dirección (Gerencia, Departamento, etc.)
• Las unidades o departamentos (internos/externos)
• El volumen de los archivos que trabaja el Sistema.
Fase VI: Pruebas y Validación
• El equipamiento necesario para un manejo óptimo del Sistema.
• El nivel de importancia estratégica que tiene la información de este
Sistema para la Institución. Equipamiento mínimo necesario para que el
Sistema pueda seguir funcionando (considerar su utilización en tres turnos
de trabajo, para que el equipamiento sea el mínimo posible).

Con toda esta información se deberá de realizar una lista priorizada
(un ranking) de los Sistemas de Información necesarios para que la
institución pueda recuperar su operatividad perdida en el desastre
(contingencia).
Fase VI: Pruebas y Validación
Equipos de Cómputo.

 Aparte de las Normas de Seguridad, hay que tener en cuenta:
• Inventario actualizado de los equipos de manejo de información
(computadoras, lectoras de microfichas, impresoras, etc.).
• Pólizas de Seguros Comerciales. Como parte de la protección de los
Activos Institucionales.
• Señalización o etiquetado de los Computadores de acuerdo a la
importancia de su contenido, para ser priorizados en caso de
evacuación. Por ejemplo etiquetar (colocar un sticker) de color rojo a los
Servidores, color amarillo a las PC's con Información importante o
estratégica y color verde a las PC's de contenidos
Fase VI: Pruebas y Validación
Obtención y Almacenamiento de los Respaldos de Información
(BACKUPS).

Se deberá establecer los procedimientos para la obtención de copias de
Seguridad de todos los elementos de software necesarios para asegurar
la correcta ejecución de los Sistemas o aplicativos de la Institución. Para
lo cual se debe contar con:
• Backups del Sistema Operativo.
• Backups del Software Base (Paquetes y/o Lenguajes de Programación).
• Backups del Software Aplicativo (Considerando tanto los programas
fuentes, como los programas objetos correspondientes).
•Backups de los Datos (Bases de Datos, Indices, tablas de validación,
passwords, y todo archivo necesario para la correcta ejecución del
Software Aplicativo.
Fase VI: Pruebas y Validación
Políticas (Normas y Procedimientos de Backups)

Se debe establecer los procedimientos, normas, y determinación de
responsabilidades en la obtención de los Backups mencionados
anteriormente debiéndose incluir:
• Periodicidad de cada Tipo de Backup.
• Respaldo de Información de movimiento entre los períodos que no se
sacan Backups (backups incrementales).
• Uso obligatorio de un formulario estándar para el registro y control.
• Correspondencia entre la relación de Sistemas e Informaciones
necesarias para la buena marcha de la empresa.
• Almacenamiento de los Backups en condiciones ambientales óptimas.
• Reemplazo de los Backups, en forma periódica.
• Almacenamiento de los Backups en locales diferentes donde reside la
información primaria.
• Pruebas periódicas de los Backups (Restore), verificando su funcionalidad.
Fase VI: Pruebas y Validación
Formación de Equipos Operativos

Se deberá designar un responsable de la seguridad de la Información de
su unidad. Pudiendo ser el jefe de dicha Area Operativa. Sus labores
serán:
• Ponerse en contacto con los propietarios de las aplicaciones y trabajar
con ellos.
• Proporcionar soporte técnico para las copias de respaldo de las
aplicaciones.
• Planificar y establecer los requerimientos de los sistemas operativos
en cuanto a archivos, bibliotecas, utilitarios, etc..
• Supervisar procedimientos de respaldo y restauración.
• Supervisar la carga de archivos de datos de las aplicaciones.

Weitere ähnliche Inhalte

Was ist angesagt?

Sistemas de información para la administración de inventarios y almacenes
Sistemas de información para la administración de inventarios y almacenesSistemas de información para la administración de inventarios y almacenes
Sistemas de información para la administración de inventarios y almacenes
Jose Rafael Estrada
 
Inventario probabilistico
Inventario probabilisticoInventario probabilistico
Inventario probabilistico
Roma_7
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
Eliecer Espinosa
 

Was ist angesagt? (18)

Sistemas de información para la administración de inventarios y almacenes
Sistemas de información para la administración de inventarios y almacenesSistemas de información para la administración de inventarios y almacenes
Sistemas de información para la administración de inventarios y almacenes
 
Anexos - Recogida de Datos
Anexos - Recogida de DatosAnexos - Recogida de Datos
Anexos - Recogida de Datos
 
El inventario
El inventarioEl inventario
El inventario
 
Ensayo
Ensayo Ensayo
Ensayo
 
MANEJO DE INVENTARIO
MANEJO DE INVENTARIOMANEJO DE INVENTARIO
MANEJO DE INVENTARIO
 
Gestión de Inventarios y Almacenamiento Castor
Gestión de Inventarios y Almacenamiento Castor Gestión de Inventarios y Almacenamiento Castor
Gestión de Inventarios y Almacenamiento Castor
 
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
TRABAJO DE AUD. SISTE. TEMA CONTROLES OPERATIVO, MICROCOMPUTADOR, CONROLES AD...
 
Inventario probabilistico
Inventario probabilisticoInventario probabilistico
Inventario probabilistico
 
Trabajo de computacion que son los inventarios de Edwin Quilumbaqui
Trabajo de computacion que son los inventarios de Edwin QuilumbaquiTrabajo de computacion que son los inventarios de Edwin Quilumbaqui
Trabajo de computacion que son los inventarios de Edwin Quilumbaqui
 
06 05 manual de contingencia informatico
06 05 manual de contingencia informatico06 05 manual de contingencia informatico
06 05 manual de contingencia informatico
 
Inventarios
InventariosInventarios
Inventarios
 
Introducción procesos industriales
Introducción procesos industrialesIntroducción procesos industriales
Introducción procesos industriales
 
INVENTARIOS
INVENTARIOSINVENTARIOS
INVENTARIOS
 
INVENTARIO PROBABILISTICO
INVENTARIO PROBABILISTICOINVENTARIO PROBABILISTICO
INVENTARIO PROBABILISTICO
 
Contabilidad
ContabilidadContabilidad
Contabilidad
 
Auditoriade sistemas controles
Auditoriade sistemas controlesAuditoriade sistemas controles
Auditoriade sistemas controles
 
Inventario probabilistico
Inventario probabilisticoInventario probabilistico
Inventario probabilistico
 
Tipos de inventario en contabilidad financiera
Tipos de inventario en contabilidad financieraTipos de inventario en contabilidad financiera
Tipos de inventario en contabilidad financiera
 

Andere mochten auch

Quiero tu sonrisa
Quiero tu sonrisaQuiero tu sonrisa
Quiero tu sonrisa
Jvier_2012
 
Bioseguridad en la region central iica
Bioseguridad en la region central iicaBioseguridad en la region central iica
Bioseguridad en la region central iica
LACBiosafety
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de loja
Mary0282
 
Propuesta del sistema de evaluacion del marceliano polo
Propuesta del sistema de evaluacion del marceliano poloPropuesta del sistema de evaluacion del marceliano polo
Propuesta del sistema de evaluacion del marceliano polo
marcelianopolo
 

Andere mochten auch (20)

SBS Ailesinin Son Sürümü Olan Windows Small Business Server 2011 ile Tanışın
SBS Ailesinin Son Sürümü Olan Windows Small Business Server 2011 ile TanışınSBS Ailesinin Son Sürümü Olan Windows Small Business Server 2011 ile Tanışın
SBS Ailesinin Son Sürümü Olan Windows Small Business Server 2011 ile Tanışın
 
Quiero tu sonrisa
Quiero tu sonrisaQuiero tu sonrisa
Quiero tu sonrisa
 
La relación de la actividad física y la salud
La relación de la actividad física y la saludLa relación de la actividad física y la salud
La relación de la actividad física y la salud
 
Tutorial de investigación documental 2
Tutorial de investigación documental 2Tutorial de investigación documental 2
Tutorial de investigación documental 2
 
Bioseguridad en la region central iica
Bioseguridad en la region central iicaBioseguridad en la region central iica
Bioseguridad en la region central iica
 
Universidad técnica particular de loja
Universidad técnica particular de lojaUniversidad técnica particular de loja
Universidad técnica particular de loja
 
Medienbildung In Kindergarten Und Grundschule
Medienbildung In Kindergarten Und GrundschuleMedienbildung In Kindergarten Und Grundschule
Medienbildung In Kindergarten Und Grundschule
 
Curso reforma laboral 2013 Monroy Asesores
Curso reforma laboral 2013 Monroy AsesoresCurso reforma laboral 2013 Monroy Asesores
Curso reforma laboral 2013 Monroy Asesores
 
Leidy patricia imbachi delgado
Leidy patricia imbachi delgadoLeidy patricia imbachi delgado
Leidy patricia imbachi delgado
 
El poder del ahora
El poder del ahoraEl poder del ahora
El poder del ahora
 
Clasificación seres vivos_curso_botánica_i
Clasificación seres vivos_curso_botánica_iClasificación seres vivos_curso_botánica_i
Clasificación seres vivos_curso_botánica_i
 
Reglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo deReglas de seguridad e higiene del equipo de
Reglas de seguridad e higiene del equipo de
 
Un turismo comunitario, nacional e inclusivo
Un turismo comunitario, nacional e inclusivoUn turismo comunitario, nacional e inclusivo
Un turismo comunitario, nacional e inclusivo
 
Guion estudiante
Guion estudianteGuion estudiante
Guion estudiante
 
8 points des guidelines "ModernUI" expliqués
8 points des guidelines "ModernUI" expliqués8 points des guidelines "ModernUI" expliqués
8 points des guidelines "ModernUI" expliqués
 
03 ComunicacióN Intercultural 2009
03 ComunicacióN Intercultural 200903 ComunicacióN Intercultural 2009
03 ComunicacióN Intercultural 2009
 
Begins 02
Begins 02Begins 02
Begins 02
 
Propuesta del sistema de evaluacion del marceliano polo
Propuesta del sistema de evaluacion del marceliano poloPropuesta del sistema de evaluacion del marceliano polo
Propuesta del sistema de evaluacion del marceliano polo
 
Why Lean Startup(English Version)
Why Lean Startup(English Version)Why Lean Startup(English Version)
Why Lean Startup(English Version)
 
Chocolate
ChocolateChocolate
Chocolate
 

Ähnlich wie Resumen

Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
bolacoandres
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
Jhostyn arc
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
bolacoandres
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
Aguss2906
 
“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”
JOSEPH DE JESUS
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
Liliana Nieto
 
Areas de la auditoria informatica primera parte
Areas de la auditoria informatica primera  parteAreas de la auditoria informatica primera  parte
Areas de la auditoria informatica primera parte
WASHOISRAEL
 

Ähnlich wie Resumen (20)

Administración del Mantenimiento
Administración del MantenimientoAdministración del Mantenimiento
Administración del Mantenimiento
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Principales areas de la auditoria informatica
Principales areas de la auditoria informaticaPrincipales areas de la auditoria informatica
Principales areas de la auditoria informatica
 
Clase diecisiete 2011
Clase diecisiete   2011Clase diecisiete   2011
Clase diecisiete 2011
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852Auditoria infrmatica joel finol_29.891.852
Auditoria infrmatica joel finol_29.891.852
 
Plandecontingencia
PlandecontingenciaPlandecontingencia
Plandecontingencia
 
AREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICAAREAS AUDITABLES EN INFORMATICA
AREAS AUDITABLES EN INFORMATICA
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Plan de contingencia
Plan de contingenciaPlan de contingencia
Plan de contingencia
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Instalacion de software
Instalacion de softwareInstalacion de software
Instalacion de software
 
Clase Seis Control 2009
Clase Seis Control 2009Clase Seis Control 2009
Clase Seis Control 2009
 
Auditoria de la seguridad fisica
Auditoria de la seguridad fisicaAuditoria de la seguridad fisica
Auditoria de la seguridad fisica
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
Trabajo practico nº2
Trabajo practico nº2Trabajo practico nº2
Trabajo practico nº2
 
“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”“ Normatividad De La FuncióN Informatica”
“ Normatividad De La FuncióN Informatica”
 
Auditoria de sistemas
Auditoria de sistemasAuditoria de sistemas
Auditoria de sistemas
 
Informes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionalesInformes de auditoría de los sistemas computacionales
Informes de auditoría de los sistemas computacionales
 
Areas de la auditoria informatica primera parte
Areas de la auditoria informatica primera  parteAreas de la auditoria informatica primera  parte
Areas de la auditoria informatica primera parte
 

Kürzlich hochgeladen

TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
jlorentemartos
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
NadiaMartnez11
 

Kürzlich hochgeladen (20)

CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.Análisis de los Factores Externos de la Organización.
Análisis de los Factores Externos de la Organización.
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024Interpretación de cortes geológicos 2024
Interpretación de cortes geológicos 2024
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
TEMA 14.DERIVACIONES ECONÓMICAS, SOCIALES Y POLÍTICAS DEL PROCESO DE INTEGRAC...
 
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VSSEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
SEPTIMO SEGUNDO PERIODO EMPRENDIMIENTO VS
 
Biografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdfBiografía de Charles Coulomb física .pdf
Biografía de Charles Coulomb física .pdf
 
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docxTALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
TALLER DE DEMOCRACIA Y GOBIERNO ESCOLAR-COMPETENCIAS N°3.docx
 
semana 4 9NO Estudios sociales.pptxnnnn
semana 4  9NO Estudios sociales.pptxnnnnsemana 4  9NO Estudios sociales.pptxnnnn
semana 4 9NO Estudios sociales.pptxnnnn
 
Abril 2024 - Maestra Jardinera Ediba.pdf
Abril 2024 -  Maestra Jardinera Ediba.pdfAbril 2024 -  Maestra Jardinera Ediba.pdf
Abril 2024 - Maestra Jardinera Ediba.pdf
 
Revista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdfRevista Apuntes de Historia. Mayo 2024.pdf
Revista Apuntes de Historia. Mayo 2024.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLAACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
ACRÓNIMO DE PARÍS PARA SU OLIMPIADA 2024. Por JAVIER SOLIS NOYOLA
 
Los avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtualesLos avatares para el juego dramático en entornos virtuales
Los avatares para el juego dramático en entornos virtuales
 
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VSOCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
OCTAVO SEGUNDO PERIODO. EMPRENDIEMIENTO VS
 
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdfFeliz Día de la Madre - 5 de Mayo, 2024.pdf
Feliz Día de la Madre - 5 de Mayo, 2024.pdf
 
Tema 11. Dinámica de la hidrosfera 2024
Tema 11.  Dinámica de la hidrosfera 2024Tema 11.  Dinámica de la hidrosfera 2024
Tema 11. Dinámica de la hidrosfera 2024
 

Resumen

  • 1. Fase IV: Estrategias Respecto a la Administración de la Cintoteca: • Debe ser administrada bajo la lógica de un almacén. Esto implica ingreso y salida de medios magnéticos (sean cintas, disquetes cassettes, cartuchos, Discos remobibles, CD's, etc.), obviamente teniendo más cuidado con las salidas. • Todos los medios magnéticos deberán tener etiquetas que definan su contenido y nivel de seguridad. • El control de los medios magnéticos debe ser llevado mediante inventarios periódicos.
  • 2. Fase IV: Estrategias Respecto a la Administración de Impresoras: • Todo listado que especialmente contenga información confidencial, debe ser destruido, así como el papel carbón de los formatos de impresión especiales. • Establecer controles de impresión, respetando prioridades de acuerdo a la cola de impresión. • Establecer controles respecto a los procesos remotos de impresión.
  • 3. Fase V:Documentación del Proceso Como puntos importantes que debe de incluir esta documentación podremos citar las siguientes: • Cuadro de descripción de los equipos y las tareas para ubicar las soluciones a las contingencias. • La documentación de los riesgos, opciones y soluciones por escrito y en detalle. • La identificación y documentación de listas de contacto de emergencia, la identificación de responsables de las funciones con el fin de garantizar que siempre haya alguien a cargo, y que pueda ser contactada si falla un proceso de importancia.
  • 4. Fase VI: Pruebas y Validación Plan de Recuperación de Desastres Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido. La elaboración de los procedimientos que se determinen como adecuados para un caso de emergencia, deben ser planeados y probados fehacientemente. Las actividades a realizar en un Plan de Recuperación de Desastres se pueden clasificar en tres etapas: • Actividades Previas al Desastre. • Actividades Durante el Desastre. • Actividades Después del Desastre.
  • 5. Fase VI: Pruebas y Validación Actividades Previas al Desastre Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de la información, que nos aseguren un proceso de Recuperación con el menor costo posible a nuestra Institución. Podemos detallar las siguientes Actividades Generales : - Establecimiento del Plan de Acción. - Formación de Equipos Operativos. -Formación de Equipos de Evaluación (auditoría de cumplimiento de los procedimientos sobre Seguridad).
  • 6. Fase VI: Pruebas y Validación Establecimiento de Plan de Acción En esta fase de Planeamiento se debe de establecer los procedimientos relativos a: a) Sistemas e Información. b) Equipos de Cómputo. c) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). d) Políticas (Normas y Procedimientos de Backups
  • 7. Fase VI: Pruebas y Validación Sistemas de Información. La Institución deberá tener una relación de los Sistemas de Información con los que cuenta, tanto los realizados por el centro de cómputo como los hechos por las áreas usuarias. La relación de Sistemas de Información deberá detallar los siguientes datos: • Nombre del Sistema. • Lenguaje o Paquete con el que fue creado el Sistema. • La Dirección (Gerencia, Departamento, etc.) • Las unidades o departamentos (internos/externos) • El volumen de los archivos que trabaja el Sistema.
  • 8. Fase VI: Pruebas y Validación • El equipamiento necesario para un manejo óptimo del Sistema. • El nivel de importancia estratégica que tiene la información de este Sistema para la Institución. Equipamiento mínimo necesario para que el Sistema pueda seguir funcionando (considerar su utilización en tres turnos de trabajo, para que el equipamiento sea el mínimo posible). Con toda esta información se deberá de realizar una lista priorizada (un ranking) de los Sistemas de Información necesarios para que la institución pueda recuperar su operatividad perdida en el desastre (contingencia).
  • 9. Fase VI: Pruebas y Validación Equipos de Cómputo. Aparte de las Normas de Seguridad, hay que tener en cuenta: • Inventario actualizado de los equipos de manejo de información (computadoras, lectoras de microfichas, impresoras, etc.). • Pólizas de Seguros Comerciales. Como parte de la protección de los Activos Institucionales. • Señalización o etiquetado de los Computadores de acuerdo a la importancia de su contenido, para ser priorizados en caso de evacuación. Por ejemplo etiquetar (colocar un sticker) de color rojo a los Servidores, color amarillo a las PC's con Información importante o estratégica y color verde a las PC's de contenidos
  • 10. Fase VI: Pruebas y Validación Obtención y Almacenamiento de los Respaldos de Información (BACKUPS). Se deberá establecer los procedimientos para la obtención de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución de los Sistemas o aplicativos de la Institución. Para lo cual se debe contar con: • Backups del Sistema Operativo. • Backups del Software Base (Paquetes y/o Lenguajes de Programación). • Backups del Software Aplicativo (Considerando tanto los programas fuentes, como los programas objetos correspondientes). •Backups de los Datos (Bases de Datos, Indices, tablas de validación, passwords, y todo archivo necesario para la correcta ejecución del Software Aplicativo.
  • 11. Fase VI: Pruebas y Validación Políticas (Normas y Procedimientos de Backups) Se debe establecer los procedimientos, normas, y determinación de responsabilidades en la obtención de los Backups mencionados anteriormente debiéndose incluir: • Periodicidad de cada Tipo de Backup. • Respaldo de Información de movimiento entre los períodos que no se sacan Backups (backups incrementales). • Uso obligatorio de un formulario estándar para el registro y control. • Correspondencia entre la relación de Sistemas e Informaciones necesarias para la buena marcha de la empresa. • Almacenamiento de los Backups en condiciones ambientales óptimas. • Reemplazo de los Backups, en forma periódica. • Almacenamiento de los Backups en locales diferentes donde reside la información primaria. • Pruebas periódicas de los Backups (Restore), verificando su funcionalidad.
  • 12. Fase VI: Pruebas y Validación Formación de Equipos Operativos Se deberá designar un responsable de la seguridad de la Información de su unidad. Pudiendo ser el jefe de dicha Area Operativa. Sus labores serán: • Ponerse en contacto con los propietarios de las aplicaciones y trabajar con ellos. • Proporcionar soporte técnico para las copias de respaldo de las aplicaciones. • Planificar y establecer los requerimientos de los sistemas operativos en cuanto a archivos, bibliotecas, utilitarios, etc.. • Supervisar procedimientos de respaldo y restauración. • Supervisar la carga de archivos de datos de las aplicaciones.