Documentos de Académico
Documentos de Profesional
Documentos de Cultura
53
se encuentra instalado este producto y es recomendable instalar el
McAfee por la funcionalidad que brinda la consola de administracin de la
versin para servidores. Si no se opta por alguno de estos productos se
tendra que analizar que el producto que se escoja no afecte el software
instalado para las actividades que realiza la empresa.
El porque tener 2 antivirus diferentes, uno para el servidor y otro para las
estaciones de trabajo es porque estos tienen variaciones en sus tablas de
definiciones de virus, es ms difcil que un virus se propague por la red
debido a la diversificacin de productos que puedan detectarlos.
54
2.2.1 RECOMENDACIONES A NIVEL FSICO
Es
conveniente
que
el
servidor, con acceso restringido al personal autorizado, y que cumpla
con los requisitos adecuados para su funcionamiento, como
temperatura ambiental adecuada,
aislado
del
polvo y plagas
dainas.
los
elementos ms sensibles de la red corporativa como el HUB/Switch y
el servidor proxy.
55
hardware
56
La segunda opcin es utilizar el IDS que esta implementado en el
SGS360 APPLIANCE de Symantec.
los
posibles
puertos
que
se
encuentren
abiertos
el software
instalar
57
vienen de fuera, sino de dentro, segn lo indican las estadsticas de
penetracin a las redes corporativas expuestas en el anexo D, un
usuario interno podra capturar contraseas con una herramienta
sniffer.
Eso evitar que todos los paquetes de informacin lleguen a todas las
tarjetas de red. Usando una red conmutada puede evitar muchos
intentos de espionaje de la informacin que circula por la red.
58
dediquen un tiempo para el aprendizaje y formacin, mediante la toma
de un curso, para que ellos sean los encargados en brindar
mantenimiento preventivo y correctivo a los equipos que posee la
empresa.
59
60
Ser duro con los empleados que roban, como ejemplo a los dems.
61
intimidacin o requerimiento de informacin olvidada, por enumerar las
ms comunes, es claramente otra manera de estar alertas. De cualquier
forma, en la actualidad, es vital educar, capacitar, sensibilizar sobre las
polticas y procedimientos definidos y que son relativos a este tema.
62
Unas de las herramientas recomendadas para este propsito es el Lotus
Notes Domino para Windows.
2.5
RECOMENDACIONES
SOBRE
COMO
REALIZAR
LAS
63
64
circunstancias sealadas y dar respuesta oportuna a las contingencias
que se presenten.
65
Robos:
Instalacin de alarma.
Sismos:
66
Incendios:
67
puede causar desagrado ante los no fumadores o puede causar un
incendio.
b) Sistemas e informacin
En SASF no se cuenta con sistemas de informacin que manejen los
datos de la empresa. La informacin importante de la empresa se
encuentra almacenada en un servidor central y detalla a continuacin:
Nombre
Sasf_corporativo
Equipo
Desa11
Tama
o
C:\Sasf_compartido\S Informacin 2 GB
asf_corporativo
administrati
va
Path
Propsito
68
Sasf_aplicaciones Desa11
C:\Sasf_compartido\S Informacin 2 GB
asf_aplicaciones
de
productos
desarrolla
dos
C:\Sasf_compartido\c Manuales
2 GB
ompartido\manuales en general
Manuales
Desa11
Cursos
Desa11
C:\Sasf_compartido\C Cursos
urso
dictados
Users
Desa11
100 M
c) Equipos de cmputo
Inventario actualizado de los equipos de manejo de informacin
(computadoras, impresoras, etc.), especificando su contenido (software
que usa) y su ubicacin.
69
Computador siniestrado se podr hacer por otro de mayor potencia (por
actualizacin tecnolgica), siempre y cuando est dentro de los montos
asegurados.
tablas # 1, 2, 3, 4, 5, 6 y 7
respectivamente.
70
Backups
del
Software
Base
Paquetes
y/o
Lenguajes
de
Programacin.
71
mayor facilidad de recuperacin, y otro respaldo fuera de las instalaciones
de la empresa.
Clientes decepcionados
Reputacin perdida
72
consecuencias. En parte para reducir el tiempo de recuperacin del
desastre se tendrn ciertas normas y procedimientos. Seguiremos las
siguientes medidas tcnicas para la realizacin de las copias de
seguridad, condicionadas de acuerdo a los siguientes puntos:
Volumen de informacin a copiar
Sugerimos las siguientes estrategias con respecto a la forma de respaldar
la informacin que puede ser:
73
Copia
diferencial:
como
la
incremental,
pero
en
vez
de
solamente
modificaciones, se almacenan los ficheros completos que han sido
modificados. Tambin necesita la copia original.
Tiempo disponible para efectuar la copia
El tiempo disponible para efectuar la copia de seguridad es importante, ya
que el soporte utilizado, unidad de grabacin y volumen de datos a
almacenar, puede hacer que el proceso de grabacin de los datos dure
horas, y teniendo en cuenta que mientras se efecta el proceso es
conveniente no realizar accesos o modificaciones sobre los datos objeto
de la copia, por esta razn los respaldos se los deber realizar fuera del
horario laboral.
Soporte utilizado
Esta decisin estar condicionada por un conjunto de variables, tales
como la frecuencia de realizacin, el volumen de datos a copiar, la
disponibilidad de la copia, el tiempo de recuperacin del sistema.
74
75
Esta secuencia de respaldo es una de las ms utilizadas y consiste en
Respaldos Completos cada semana y Respaldos de Incremento o
Diferenciales cada da de la semana. Suponiendo la siguiente semana:
Domingo
Lunes (2)
Martes (3)
(1)
Mircoles
Jueves (5)
Viernes (6)
Sbado (7)
(4)
Diferencial/
de
de
de
de
de
de
Incremento
o NADA
o NADA
Domingo
Lunes (9)
(8)
(11)
(13)
Sbado
(14)
Diferencial/
de
de
de
de
de
de
Incremento
o NADA
o NADA
76
Claro esta que los respaldos completos de cada Viernes pasan a formar
parte del "Archivo" mensual de Informacin.
Mecanismos de comprobacin
Se deben definir mecanismos de comprobacin de las copias de
seguridad, aunque los propios programas las efecten, para verificar el
estado de la copia, es conveniente planificar dentro de las tareas de
seguridad la restauracin de una parte de la copia o de la copia completa
peridicamente cada 3 meses, como mecanismo de prueba y garanta.
77
Responsable del proceso
Se debe designar a una persona que incluya entre sus funciones la
supervisin del proceso de copias de seguridad, el almacenamiento de
los soportes empleados en un lugar designado a tal fin, e incluso de la
verificacin de que las copias se han realizado correctamente. Este rol
ser definido por el rea administrativa de SASF.
El responsable del proceso deber guardar las copias de seguridad en un
lugar alejado, como, por ejemplo, una caja de seguridad o cualquier otro
sitio asegurado contra incendios, para que, en caso de que se produzca
algn desastre, los datos se encuentren protegidos. Adems deber
formar equipos de evaluacin (auditoria de cumplimiento de los
procedimientos sobre Seguridad).
78
operativos,
comprobando
fsicamente
su
realizacin,
79
Plan de emergencias
En este plan se establecen las acciones que se deben realizar cuando se
presente un Siniestro, as como la difusin de las mismas.
Durante el da.
80
Robos:
El personal de Sudamericana de Software con el fin de resguardar su
integridad, deber tener en cuenta las siguientes recomendaciones:
81
Sismos:
Si el Sismo no es fuerte, tranquilcese, acabar pronto, si
es fuerte,
82
Incendios:
83
Formacin de equipos
Si bien la premisa bsica es la proteccin de la Integridad del personal, en
caso de que el siniestro lo permita (por estar en un inicio o estar en una
rea cercana, etc.), deber de existir dos equipos de personas que acten
directamente durante el siniestro, un equipo para combatir el siniestro y
otro para el salvamento de los recursos Informticos, de acuerdo a los
lineamientos o clasificacin de prioridades, para salvar los equipos
sealados en las actividades previas al desastre.
Entrenamiento
Un aspecto importante es que el personal tome conciencia de que los
siniestros (incendios, sismos, etc.) pueden realmente ocurrir, y tomen con
84
seriedad y responsabilidad estos entrenamientos, para estos efectos es
conveniente que participen los elementos directivos de Sudamericana de
Software. Se llevar a cabo estos entrenamientos mediante la
implementacin de simulacros y charlas ante los posibles siniestros que
pudiesen ocurrir en la empresa.
Evaluacin de daos
Inmediatamente despus que el siniestro ha concluido, se deber evaluar
la magnitud del dao que se ha producido, que sistemas se estn
afectando, que equipos han quedado no operativos, cuales se pueden
recuperar, y en cuanto tiempo.
85
Para la evaluacin de los daos se realizarn las preguntas o
indagaciones necesarias por parte del equipo encargado de la vigilancia
y/o supervisin del rea en donde se produjo el siniestro.
86
87
temporal a las actividades afectadas, en apoyo al personal de los
sistemas afectados y soporte tcnico.
Ejecucin de actividades
Para la ejecucin de actividades previamente planificadas en el Plan de
accin se definen los siguientes equipos de trabajo:
88
esta ltima etapa lo suficientemente rpida y eficiente para no perjudicar
el buen servicio de nuestro Sistema e imagen Institucional, como para no
perjudicar la operatividad de la Institucin o local de respaldo.
Evaluacin de resultados
Una vez concluidas las labores de Recuperacin del (los) Sistema(s) que
fueron afectados por el siniestro, debemos de evaluar objetivamente,
todas las actividades realizadas, que tan bien se hicieron, que tiempo
tomaron, que circunstancias modificaron (aceleraron o entorpecieron) las
actividades del plan de accin y como se comportaron los equipos de
trabajo.
89
Retroalimentacin del plan de accin
Con la evaluacin de resultados, debemos de optimizar el plan de accin
original, mejorando las actividades que tuvieron algn tipo de dificultad y
reforzando los elementos que funcionaron adecuadamente.