1. Consideraciones
1.1. Tomando en cuenta
1.1.1. ¿Contra qué se quiere proteger?
1.1.2. ¿Que se quiere proteger?
1.1.2.1. Valoración de cada hardware (según su función)
1.1.3. ¿Cuanto tiempo,dinero y esfuerzo se está dispuesto a invertir?
1.1.3.1. Tiempo, para configurar parámetros de seguridad
1.1.3.2. Esfuerzo, por parte del encargado de mantener un nivel adecuado
1.1.3.3. Dinero, en costos por mantener una persona al tanto de .
2. Control de Accesos Físicos
2.1. Estructura y disposición del área de recepción
2.2. Acceso de terceras personas
2.2.1. Para todos se pueden utilizar: 1. Guardías y escoltas especiales 2. Registro de firma de entrada y salida 3. Puertas con chapas de control electrónico 4. Tarjetas de acceso y gafetes de identificación 5. Entradas de dobles puertas 6. Equipos de monitoreo 7. Alarmas contra robos. 8. Trituradores de papel
2.3. Identificación de personal
3. Plan de contingencia
3.1. Objetivo
3.1.1. "Mantener a la compañía y sus actividades operando aún en una situación de desastre"
3.2. Características
3.2.1. Operacional
3.2.1.1. Se debe saber a quien llamar
3.2.2. Administrativo
3.2.2.1. Se contempla + Definir riesgos y porcentaje de factibilidad + Procedimiento de recuperación + Especificación de las alternativas de respaldo, localización y responsables de los medios de respaldo. + Base de datos prioritarios a reconstruir + Localización de software de reemplazo y de equipo de apoyo + Apoyo del proveedor del equipo y la acción que se debe tomar.
3.2.3. Aspectos Base dirigidos a
3.2.3.1. Facilidad de destrucción
3.2.3.2. Disponibilidad del personal
3.2.3.3. Determinación de los tiempos de desastre
3.2.3.4. Instalaciones de almacenamiento fuera del Centro de Cómputo
3.2.4. Elementos
3.2.4.1. Acciones de emergencia
3.2.4.1.1. En el momento, limitando a lo menor posible
3.2.4.2. Acciones de recuperación
3.2.4.2.1. Mantenimiento de partes críticas entre la pérdida de servicio y/o recurso, así como su restauración.
3.2.4.3. Acciones de respaldo
3.2.4.3.1. Acciones a realizar una vez que se presente cualquier contingencia, que afecte la operabilidad de manera parcial o total
3.2.5. Planeación del plan de recuperación
3.2.5.1. Debe estar aprobado, ser flexible, en el su contenido debe contener un proceso de mantenimiento, tiene un costo-efectivo, enfatiza la continuidad de la empresa, debe asignar responsabilidades y debe incluir un programa de pruebas.
3.2.6. Metodología
3.2.6.1. Actividades Pre-Planeación
3.2.6.2. Evaluación de Vulnerabilidad y Definición General de Requerimientos
3.2.6.3. Análisis del impacto en los negocios
3.2.6.4. Definicón detallada de requirimientos
3.2.6.5. Plan de Desarrollo
3.2.6.6. Programa de Pruebas
3.2.6.7. Programa de mantenimiento
3.2.6.8. Plan inicial de pruebas e implementación
3.3. Prevención
3.3.1. Acciones para evitar contingencias que afecten la continuidad de la operación, reduciendo el impacto, permitiendo el restablecimiento a la brevedad de los servicios afectados.
3.4. Detección
3.4.1. Incluye afectaciones en el momento , así como aislarlo o mitigarlo para que genere las menos afectaciones posibles.
3.5. Recuperación
3.5.1. Intervención y mantenimiento en momentos críticos entre pérdida de servicio y/o recurso, así como su recuperación o restauración
4. Alejandro Méndez Morales Matrícula: 143177 Prof. Marisol Silvestre García
5. Objetivos
5.1. Asegurar la capacidad de supervivencia de la organización, protegiendo y conservando los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados, reduciendo al mínimo la probabilidad de pérdidas, asegurando que existan controles adecuados tanto ambientales, de acceso , de agentes de riesgo, para minimizar el riesgo en la organización
6. Factores
6.1. Ambientales
6.1.1. Incendios
6.1.2. Inundaciones
6.1.3. Sismos
6.1.4. Humedad
6.2. Humanos
6.2.1. Robos
6.2.2. Actos vandálicos
6.2.3. Actos vandálicos contra el sistema de red
6.2.4. Fraude
6.2.5. Sabotaje
6.2.6. Terrrorismo
7. Clasificación de instalaciones
7.1. Alto Riesgo
7.1.1. Contienen datos , programas con información confidencial, a su vez que representan pérdia financiera y considerable para su o sus subsistema(s).
7.2. Riesgo Medio
7.2.1. Poca pérdida material, su interrupción por lapsos prolongados genera incovenientes e incremetno de costos
7.3. Bajo Riesgo
7.3.1. Tienen poco impacto en la institución en términos de costo y servicios interrumpidos
8. Control de Riesgos
8.1. Aire Acondicionado
8.1.1. El equipo debe mantenerse en óptimo funcionamiento para evitar daño en los equipos de cómputo , su distribución puede ser por techo, piso falso o por dos canales, se deben tomar medidas preventivas en la instalación para una distribución uniforme en el espacio del centro de cómputo.
8.2. Instalación Eléctria
8.2.1. Puede utilizarse cualquiera de los sistemas de corriente regulada dependiendo del tamaño del centro de cómputo: Básico, Completo y Redundante , siendo este último el que se utiliza para centros donde se requiere más seguridad.
8.3. Riesgos de inundación
8.3.1. Los equipos no deben estar en el sótano , ya que por causas naturales y no naturales puede sufrir afectación por el agua
8.4. Protección, detección y extinción de incendios
8.4.1. Tiene que estar acondicionado con varios puntos: + Paredes de material incombustible + Techo resistente al fuego + Canales y aislantes resistentes al fuego + Sala y áreas de almacenamiento impermeables + Sistema de drenaje en el piso firme +Detectores de fuego + Alarmas de incendio conectados al general
8.5. Mantenimiento
8.5.1. Debe existir un plan y el personal capacitado para realizar lo no solo al equipo de cómputo sino el de todo el centro en digital.
9. Seguros
9.1. Presenta 2 problemas
9.1.1. Gran vacío en la comunicacion
9.1.1.1. Desconocimiento del equipo
9.1.2. Entendimiento de riesgos
9.1.2.1. Derivado del reciente crecimiento tecnológico
9.2. Tendencia a cubrir áreas de riesgo
9.2.1. Áreas de riesgo asegurables
9.2.1.1. Ambiente
9.2.1.2. Equipo
9.2.1.3. Programas y datos
9.2.1.4. Interrupción comercial y su recuperación
9.2.1.5. Personal
9.2.1.6. Responsabilidades
9.2.2. Servicios de seguro especializado y cambio del tipo de riesgo
9.2.2.1. Daños materiales al equipo
9.2.2.2. Portadores externos de datos
9.2.2.3. Incremento en el costo de operación
9.2.2.4. Identificar y cuantificar riesgos
9.2.2.5. Garantizar que la cobertura se revise y la existencia de contingencia adecuada
9.2.2.6. Obtener asesoría y orientación especializadas cuando sea requerido