Está en la página 1de 4

DEBER DE:

TPICOS I-SEGURIDADES INFORMTICAS


(II PARCIAL)

TEMA DEL DEBER:


PLAN DE CONTINUIDAD DEL NEGOCIO

INTEGRANTES:
ALFONSO FRANCISCO ARREAGA BRIONES
LEONARDO TORRES TERN

CARRERA: Ing. en Sistemas Computacionales


FACULTAD: Facultad de Ingeniera

GUAYAQUIL - ECUADOR

SEMESTRE B-2016
Activo Informtico: Sala de servidores cerradura hbrida clave y
lector de huella
Deteccin y respuesta al desastre
Implementar un Manual de Polticas y Procedimientos de instalaciones los
servidores de redes con lector de huella

Traslado de las actividades


Crear Bitcoras del personal operativos de este servicio.
Las topologas de redes deben generar un respaldo anterior.
Detallar un informe de incidentes de desastre.

Recuperacin de las instalaciones afectadas: Implementar estrategias


sobre las evaluaciones de daos, administrar la logstica de reparaciones de
daos, verificar los inventarios sobre los equipos de servidores

Activo Informtico: Impresora en piso protegida por clave


Deteccin y la respuesta al desastre
Implementar un Manual de Polticas y Procedimientos del uso de las
instalaciones de dispositivos

Traslado de las actividades:


Bitcoras del personal en el uso de la impresora
Reportar Incidentes del uso de la impresora
Los drivers de instalacin generan respaldos en la nube

Recuperacin de las instalaciones afectadas: Evaluar si existe un


dao, realizar mantenimiento preventivo a las impresoras, reportar en
un periodo de tiempo el estado de funcionamiento

Activo Informtico: Detectores de metal en puertas de acceso.


Deteccin y la respuesta al desastre
Concientizar al personal en no entrar objetos metlicos

Traslado de las actividades:


Bitcoras del personal con sus objetos a ingresar
Recuperar la configuracin de los detectores de metal.
Registrar los daos que caus a este dispositivo.

Recuperacin de las instalaciones afectadas: Evaluar el Dao


causado en todo el Dispositivo, estrategias de reparacin peridica,
informar el Dao realizado por los usuarios.
Activo informtico: Trituradores de documentos en salas de
reuniones.
Deteccin y la respuesta al desastre
Implementar un Manual de Polticas y Procedimientos del uso de los activos

Traslado de las actividades:


En caso de que haya algn desastre se recomienda movimientos de activos
Organizar restos de documentos triturados
Registrar si existe el mal uso o destruccin

Recuperacin de las instalaciones afectadas: Evaluar el Dao causado en sus


componentes, estrategias de sustitucin, informar el Dao realizado por los
usuarios.

Activo Informtico: telfono con acceso restringido a llamadas


internacionales o celular

Deteccin y la respuesta al desastre


Ejecutar el Manual de Polticas y Procedimientos sobre el uso de los activos

Traslado de las Actividades:


Crear Bitcoras sobre el uso de tipos de llamadas telefnicas por el personal.
Tiene Contrato vigente del Servicios Telefnico
Registrar Bitcoras en forma de reportes de los sucesos con el servicio

Recuperacin de las instalaciones afectadas: Identificar daos de los


activos, mantenimientos preventivos de las lneas IP, informes finales de los
activos si hubo prdidas y daos.

Activo informtico: Puertas de acceso a diferentes pisos y


secciones de las oficinas protegidas con cerraduras magnticas
(tarjeta personal requerida para ingreso).
Deteccin y la respuesta al desastre

Deteccin y la respuesta al desastre


Desarrollar el Manual de Polticas y Procedimientos sobre el uso de las puertas de
acceso
Traslado de las Actividades:
Solicitar procedimiento respectivo para crear bitcoras del personal que entran y
salen por esas puertas.
Como equipo tecnolgico sus formularios de movimientos de activos cuando
cumpla el plazo solicitado deber efectuar otra solicitud evaluada por el rea de TI
Reportar incidentes al rea de TI de manera momentnea

Recuperacin de las instalaciones afectadas: Evaluar daos pertinentes del


funcionamiento de ste activo, tiene vigente el nivel de servicios con
mantenimiento preventivo, Evaluar el registro de daos de ste activo

Activo informtico: Instalacin y configuracin de aplicativos restringido a


usuarios con rol de administrador.
Deteccin y la respuesta al desastre.
Implementar el plan de contingencia.
Respaldar las aplicaciones al sistema en la nube.

Traslado de Actividades:
Las aplicaciones deben ser grabadas en el medio de almacenamiento.
Ejecutar el punto de restauracin en las configuraciones de las aplicaciones.
Informar en funcionamiento de las aplicaciones.

Recuperacin de las instalaciones afectadas:


Evaluar daos pertinentes del funcionamiento de las aplicaciones.
Importar las configuraciones desde la nube.
Registrar daos de los Sistemas facilitados.

También podría gustarte