9.0 realizar la solicitud de
reabastecimiento de insumos y de mantenimiento preventivo.
Siempre al contar con una computadora y
que tener en cuenta que cada cierto tiempo se debe hacer un mantenimiento
preventivo (el que se hace antes de que la pc se eche a perder), para evitar
que el equipo presente problemas en un futuro no muy lejano.
En las empresas grandes, estos
mantenimientos se deben solicitar por medio de un formato como el siguiente:
Mantenimiento preventivo
Lejos de lo que la
mayoría de la gente cree, no es sólo una acción de limpieza del polvo, sino
este servicio cubre todas aquellas tareas que se realizan a los equipos sin que
se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de
rendimiento.
Existen varios
procesos que se deben realizar antes de iniciar un mantenimiento preventivo
para determinar el correcto funcionamiento de los componentes. Estos son:
•Probar la unidad
de disco flexible. Una forma práctica de realizar este proceso es tener un
disco antivirus lo más actualizado posible y ejecutar el programa. Esto
determina el buen funcionamiento de la unidad y a la vez. Se verifica que no
haya virus en el sistema.
•Checar el disco
duro con el comando CHKDSK del DOS.
•si se tiene
multimedia instalada, puede probarse con un CD de música, esto determina que
los altavoces y la unidad estén bien.
•Realice una prueba
a todos los periféricos instalados. Es mejor demorarse un poco para determinar
el funcionamiento correcto de la computadora y sus periféricos antes de empezar
a desarmar el equipo .Solicitud de reabastecimiento.
9.1 realizar solicitud de
reabastecimiento de insumos (requisición).
9.2 Realizar solicitud de mantenimiento preventivo para el equipo.
Fecha:
Área de solicitante:
Nombre del
solicitante:
Nombre del usuario:
Identificación de
usuario:
Solicitud No:
Fecha de vigencia:
Firma autorizada:
Observaciones:
9.3 programar la secuencia para resguardar la información y
tiempo de los planes de mantenimiento.
Formateo (Backup)
Es fundamental tener
copias de seguridad actualizadas de sus datos, ya que ante una pérdida o daño,
ésta es la única forma de recuperarlos.
Los backups deben ser:
·
Periódicos
·
Automáticos
·
En un medio externo o extraíble
·
De fácil y rápida recuperación.
·
Periodicidad: La copia de seguridad debe ser lo más
frecuente posible, diariamente es lo mejor.
·
Automatización: Deben ser automáticos porque los backups no
pueden depender de un operador humano que es pasible de errores, olvidos u
omisiones.
·
Medio externo: Las copias de respaldo no se deben hacer
dentro del disco de una computadora de la empresa ya que ante un caso de
catástrofe se perderían los originales y las copias.
·
Facilidad de recuperación: El formato de la información
resguardada debe ser tal que se puedan recuperar los datos de manera simple y
rápida, ya que no tiene mayor sentido hacer un backup en un medio que no sea
legible por cualquier computadora o utilizar un programa muy complejo que
requiera una instalación especial o la asistencia de un técnico para poder
recuperar sus datos. No se olvide que el objetivo principal del backup es que
usted pueda recuperar su información ante cualquier contingencia lo más rápido
posible para tener el menor tiempo a su empresa parada.
Además debe haber dos
juegos de backups que se vayan rotando periódicamente: uno activo conectado al
servidor de backup en la empresa y otro guardado en un lugar seguro fuera de la
compañía. Esto permitirá que ante un caso de catástrofe siempre haya una copia
de los datos en otro lugar de donde recuperarlos.
Los sistemas de backup
no están compuestos únicamente por el programa para hacer la copia de
seguridad.
Un sistema de backup
consta de:
·
Software
·
Hardware
·
Responsable
El software son los
programas utilizados para realizar la copia de la información como así también
los programas para su eventual recuperación, y la programación y configuración
de los procesos automáticos.
El hardware son los
medios en los cuales se guardarán las copias de seguridad que pueden ser de
cualquier tipo: cintas, discos, disquetes, CDs, DVDs, Zip, Jazz, PenDrives,
Web, etc.
El responsable debe
ser una persona de la empresa que se encargue de realizar la rotación de los
medios de almacenamiento, poniendo a resguardo los medios que se hayan
extraído. Además se deberá encargar de verificar en forma periódica que los
backups se estén realizando correctamente, que los procesos automáticos se
hayan ejecutado en tiempo y forma, que las copias sean exitosas, que haya
suficiente espacio en el medio de backup para recibir las nuevas copias, etc.
10.0 Resguardar la información.
10. 1 Políticas de resguardo de información.
Las interrupciones se presentan de formas muy variadas:
virus informáticos, fallos de electricidad, errores de hardware y software,
caídas de red, hackers, errores humanos, incendios, inundaciones, etc. Y aunque
no se pueda prevenir cada
una de estas interrupciones, la empresa sí puede prepararse para evitar las
consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en
reaccionar una empresa dependerá la gravedad de sus consecuencias.
Lo ideal es que nunca sufra pérdidas de
información. Pero para que esto se cumpla es importante cumplir con todos y
cada uno de los puntos que aquí se detallan:
Seguridad del Hardware
Seguridad edilicia
Seguridad interna
Mantenimiento Preventivo
Seguridad de Redes
Seguridad de la Base de Datos
Seguridad de la base de datos
Seguridad de los archivos de la base de datos
Seguridad en el Sistema informático
Seguridad en el Sistema Operativo
Seguridad de servidores
Seguridad de PCs Clientes
Seguridad Antivirus: Definición de política de
antivirus
Seguridad de los documentos informáticos de la
empresa: Política de almacenamiento de
Documentos informáticos.
Seguridad de los archivos en papel que
respaldan la base de datos: Política de almacenamiento de archivos en papel
Otros consejos útiles pueden ser:
Respaldar la información en un USB, realizando
una copia completa de los archivos.
Efectuar los respaldos cada semana en los
dispositivos y en la memoria.
Ejecutar una práctica de ejercicio una vez al
mes ya sea por restricción económica o de tiempo.
Llevar a cabo los respaldos a media
noche.
Utilizar un disco duro externo de 500gb para
almacenar información de los demás redundancia.
Utilizar 2 maquinas almacenadoras. Utilizar un
CD o DVD para respaldar datos financieros los servicios de Internet
prestados.
Utilizar el software de respaldo auto jave 1.0
comunications inc.
10.2 seleccionar la ubicación física de los
respaldos.
La
computadora como herramienta de solución para problemas de cálculo de
operaciones, investigación de procesos, enseñanza, etc. establece las bases
para determinar el objetivo de un centro de computo, como es el de prestar
servicios a diferentes áreas de una organización ya sea dentro de la misma
empresa, o bien fuera de ella, tales como: producción, control de operaciones,
captura de datos, programación, dibujo, biblioteca, etc. Los diversos servicios
que puede prestar un centro de cómputo, pueden dividirse en departamentos a
áreas específicas de trabajo.
Planeación de instalación física y ubicación
física.
La
ubicación física e instalación de un Centro de Cómputo en una empresa depende
de muchos factores, entre los que podemos citar: el tamaño de la empresa, el
servicio que se pretende obtener, las disponibilidades de espacio físico
existente o proyectado, etc. Generalmente, la instalación física de un Centro
de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
Local
físico. Donde se analizará el espacio disponible, el acceso de equipos y
personal, instalaciones de suministro eléctrico, acondicionamiento térmico y
elementos de seguridad disponibles.
Espacio
y movilidad. Características de las salas, altura, anchura, posición de las
columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo,
etc.
Iluminación.
El sistema de iluminación debe ser apropiado para evitar reflejos en las
pantallas, falta de luz en determinados puntos, y se evitará la incidencia
directa del sol sobre los equipos.
Tratamiento
acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire
acondicionado o equipos sujetos a una gran vibración, deben estar en zonas
donde tanto el ruido como la vibración se encuentren amortiguados.
Seguridad
física del local. Se estudiará el sistema contra incendios, teniendo en cuenta
que los materiales sean incombustibles (pintura de las paredes, suelo, techo,
mesas, estanterías, etc.). También se estudiará la protección contra
inundaciones y otros peligros físicos que puedan afectar a la instalación.
Suministro
eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la
alimentación de los equipos, debe hacerse con unas condiciones especiales, como
la utilización de una línea independiente del resto de la instalación para
evitar interferencias, con elementos de protección y seguridad específicos y en
muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos,
instalación de baterías, etc.)
10.3. Establecer la frecuencia de resguardo.
Normativa
1) Todo sistema deberá contar con la
documentación de los procedimientos de resguardo y recuperación antes de entrar
en producción. La misma será controlada
por el área responsable de la Seguridad Informática para verificar que es
clara, completa y contempla como mínimo la recuperación de los siguientes
elementos:
a) El remplazo de los servidores críticos.
b) El sistema operativo y su configuración
(parámetros, file systems, particiones, usuarios y grupos, etc.).
c) Los utilitarios y paquetes de software de
base necesarios para que la aplicación se ejecute.
d) Los programas que componen la aplicación.
e) Los archivos y/o bases de datos del
sistema.
f) Horario de ejecución de la copia de
resguardo.
No se pondrá en
producción ningún sistema que no cumpla este requerimiento.
2) Todas las copias de resguardo deberán
estar claramente identificadas, con etiquetas que indiquen como mínimo
a) Equipo al que pertenecen
b) Fecha y hora de ejecución
c) Frecuencia: anual, mensual, semanal,
diaria
d) Número de secuencia o lote
e) Tipo de Backup
f) Nombre del sistema o aplicativo y otros
datos necesarios para su fácil reconocimiento.
3) Se llevará un registro diario de las cintas en uso indicando al menos,
a) Fecha de ejecución del resguardo.
b) Qué cintas integran el backup de los
equipos.
c) Cantidad de veces que se usó la cinta.
d) Lugares asignados para su guarda.
El área responsable de
Seguridad Informática revisará periódicamente que se cumpla con este registro
en tiempo y forma.
4) Todos los procedimientos de respaldo
deberán generar un log en el equipo que permita la revisión del resultado de la
ejecución, y dentro de lo posible, se realizarán con la opción de verificación
de integridad (lectura posterior a la escritura.)
5) Los sitios donde se almacenen las copias
de resguardo deberán ser físicamente seguros, con los controles físicos y
ambientales según normas estándares; los soportes ópticos o magnéticos deben
guardarse dentro de un armario o caja de seguridad ignífugo.
6) Se
generarán en lo posible DOS (2) copias de resguardo, guardando una de ellas en un edificio
diferente al del ámbito de procesamiento, en un lugar que cumpla con los
requerimientos mencionados en el punto 5) y a distancia tal que la ocurrencia
de cualquier contingencia en uno no afecte al otro. En caso de tener solo una
copia esta debe ser llevada fuera del ámbito de procesamiento de la forma
anteriormente mencionada.
El traslado de las
cintas debe ser realizado por personal debidamente autorizado, utilizando los
accesos habilitados para movimiento de insumos.
7) Se realizarán copias de resguardo del
sistema completo de acuerdo a lo indicado en la frecuencia asignada a cada
aplicación o sistema, previendo la conservación de estos backups por el período
de tiempo también estipulado previamente conforme a la criticidad de la
información.
8)
En el caso de utilizar backups incrementales se deberá tener en cuenta
lo siguiente:
a) Se documentará la identificación de
secuencia de los backups incrementales.
b) Deberán existir controles para prevenir la
carga de cintas en una secuencia equivocada.
c) Se realizará un backup del sistema
completo cada SIETE (7) días corridos.
Actividades de los
usuarios y pistas de auditoría: TRES (3) años.
13) El resguardo de la información histórica se
realizará utilizando soportes ópticos de referencia no reutilizables (CDs, etc.).
14) Los procedimientos de generación y grabación
de estos archivos serán automáticos, a fin de evitar su modificación.
10.4 etiquetar los medios de almacenamiento.
Muy importante es
establecer en que lugar se deben guardarlas copias debe ser bajo llave ,con
un juego, cerca de la computadora y otro
fuera del edificio el juego que esta cerca que debe estar accesible y el otro
debe de ser de acceso restringido. Los respaldos pueden estar sobre una estantería,
hallado de la computadora o bien en una caja fuerte segun los datos y las
aplicaciones se establecen las condiciones de almacenamiento. Tan importante
como llevar acabo los respaldos con seguridad, es el respetar los criterios de almacenamiento
intervienen consideraciones del medio ambiente como también las personas que
tienen acceso a la computadora.
Han ocurrido
situaciones tan críticas como haber guardado todos los respaldos en áreas sumamente
seguras. Tales como una caja fuerte, parece
en un lugar tal que por factores de húmedos totalmente inutilizados sin embargo
la detección de este problema recién se hizo en el momento en que se hizo con la
certeza de la existencia delos respaldos .Todos los respaldos se llevaban acabo
regularmente y con sus copias, pero se guardaban en el mismo lugar y sin verificación
del estado de las cintas magnéticas.
Es recomendable para
todos los usuarios de computadora, que cuenten con su información organizada de
tal forma que sea fácil encontrar la información de los archivos que el equipo
contiene.
Cada usuario tiene su
forma particular de organizar su información; al llevar a cabo este hábito de
mantener organizada la información de una buena manera, le será mucho más fácil
identificar la ubicación de la información relevante que desea respaldar.
10.5 elaborar respaldos de información.
El respaldo de
información es un proceso muy importante que debe de tener cada usuario de
computadora, sea un equipo portátil o un equipo de escritorio. El contar con respaldos
permite al usuario en algún momento dado recuperar información que haya sido
dañada por virus, fallas en el equipo o por accidentes. Tips para respaldar
archivos realice un respaldo mínimo una
vez al semestre. Los respaldos no deben de ser guardados en la misma
computadora donde se realiza el respaldo, ya que tiene el riesgo de perderse en
el mismo momento en que se dañe la información original, se recomienda guardar
los respaldos en CD's, DVD's, cintas magnéticas o en otra computadora.
Respalde únicamente
sus archivos personales como documentos de Word, Excel, PowerPoint, etc., NO
respalde los programas instalados ya que cuando sea recuperado el respaldo
éstos no funcionarán, los programas con los que contaba su computadora es relativamente
fácil volver a instalarlos, no así sus documentos personales que una vez
borrados es imposible recuperarlos sin un respaldo. Organice sus respaldos de
tal forma que sea fácil identificar cuando se realizó, por ejemplo si respalda
en CD's colóqueles una marca en donde indique la fecha en que se realizó y una
breve descripción de lo que contiene. Cómo organizar mi información. Es
recomendable para todos los usuarios de computadora, que cuenten con su información
organizada de tal forma que sea fácil encontrar la información de los archivos
que el equipo contiene. Cada usuario tiene su forma particular de organizar su
información; al llevar a cabo este hábito de mantener organizada la información
de una buena manera, le será mucho más fácil identificar la ubicación de la
información relevante que desea respaldar. ¿Si no tengo quemador qué puedo
hacer? Si usted no cuenta con quemador para poder respaldar su información, le recomendamos
ver la posibilidad de adquirir alguno ya que es una herramienta muy necesaria
para mantener los respaldos y así guardar la información relevante, o bien
puede pedirle a algún compañero que cuenten con quemador que le haga el favor
de respaldarle su información.
10.6 Manipular utilerías de recuperación y restauración de la información.
Básicamente funciona
así: Cuando grabas datos en el disco duro o memoria USB y después los
"borras", en realidad lo que le estás indicando al sistema es que ese
espacio que tus datos ocupaban puede ser reutilizado en caso de querer guardar
datos de nuevo. La función de los programas de recuperación de datos es
descifrar y discriminar de entre los datos vigentes y los "borrados"
para hacerte visibles estos últimos. Ya identificados los archivos que deseas
recuperar los guardas en un dispositivo diferente a aquel en donde se alojan.
Dependiendo del tamaño del disco o USB será el tiempo que tarde en leer y
mostrar archivos borrados o perdidos. Debes tener paciencia, el proceso es algo
lento.
10. 7. Proteger la confidencialidad de la información.
Protección de la
confidencialidad de la información. El primer nivel es la contraseña para
acceder al disco duro. Si esta contraseña se establece, es necesario
suministrarla cada vez que el sistema se enciende, o el disco no rotará, en
cuyo caso la información no estará accesible.
La encriptación es el
segundo nivel. El concepto es sencillo. La información encriptada no puede
utilizarse.
La seguridad
ThinkVantage™ cuenta con dos métodos primario de proteger la información
almacenada en la PC mediante la encriptación. Uno de ellos es la encriptación
de la totalidad del contenido del disco duro. Todos los sectores del disco duro
se encriptan, incluyendo los bloques de datos de paginación de memoria (page
data sets), los archivos de intercambio, los archivos temporales y los archivos
en cache de Internet.
El otro método es la
encriptación de archivos individuales. En este caso, la única información que
corre riesgo de caer en manos de un intruso es la que se encuentra
desencriptada y en uso en el momento en que el intruso obtiene acceso a la PC.
Ambos métodos de
proteger la confidencialidad de la información dependen de la autenticación
para probar que usted tiene derecho a acceder a determinada información. El
acceso se otorga si usted conoce la contraseña o si su huella digital compagina
con la que está almacenada en el sistema.
Confidencialidad
La confidencialidad es
la propiedad de prevenir la divulgación de información a personas o sistemas no
autorizados.
Por ejemplo, una
transacción de tarjeta de crédito en Internet requiere que el número de tarjeta
de crédito a ser transmitida desde el comprador al comerciante y el comerciante
de a una red de procesamiento de transacciones. El sistema intenta hacer valer
la confidencialidad mediante el cifrado del número de la tarjeta y los datos
que contiene la banda magnética durante la transmisión de los mismos. Si una
parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha
producido una violación de la confidencialidad.
La perdida de la
confidencialidad de la información puede adoptar muchas formas. Cuando alguien
mira por encima de su hombro, mientras usted tiene información confidencial en
la pantalla, cuando se publica información privada, cuando un laptop con
información sensible sobre una empresa es robado, cuando se divulga información
confidencial a través del teléfono, etc. Todos estos casos pueden constituir
una violación de la confidencialidad.