domingo, 27 de mayo de 2012

elaborar los reportes de daño o perdida en equipo o personales


8.1 realizar los formatos de reportes de daño en equipo y/o personales.

Normalmente los controles de operación de la computadora no afectan al procesamiento correcto de las transacciones tanto como los anteriores, aunque si lo hacen de forma indirecta, ya que estos controles ayudan a asegurar normas y elevar el desempeño en los sistemas previniendo fallas de software, hardware y humanas. La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:

•Pérdida de servicios.

•Pérdida de activos.

•Degradación de las operaciones.

•Daños al equipo, instalaciones o personal.

•Revelación no autorizada de información delicada.

los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles

de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así

sucesivamente. He aquí estos niveles:

1. Disuadir cualquier pérdida o desastre.

2. Detectar peligros potenciales.

3. Minimizar el impacto de los desastres y pérdidas.

4. Investigar que fue lo que sucedió.

5.  Recuperación


8.2REALIZAR FORMATOS DE PERDIDA DE EQUIPOS

REPORTE DE BAJA DE EQUIPO DE COMPUTO
REPORTE No.FECHA:
NOMBRE DEL EQUIPO:
DESCRIPCION:
UBICACIÓN:
DEPARTAMENTO:
MOTIVO DE BAJA:
COMO SE DETECTO:
RESPONSABLES:
OBSERVACIONES:
FIRMA DE QUIEN REALIZA EL REPORTE:






8.3 ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS

REPORTE DE DAÑOS EN EQUIPO DE COMPUTO
REPORTE NO.                                                                           FECHA:
DESCRIPCION DEL INCIDENTE:
COMO SE DETECTO:
DESCRIBIR LO QUE SE ENCONTRO:
NOMBRE DEL SOFTWARE                                                                                       VERSION:
ARCHIVO:
HERRAMIENTAS:
CONCECUENCIAS DEL INCIDENTE
PRIMERAS MEDIDAS TOMADAS:
FIRMA DE QUIEN REALIZA EL REPORTE:

.



 8.4REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS

.

REPORTE DE FALLAS DE LOS INSUMOS DE COMPUTO
REPORTE No.FECHA:
DESCRIPCION DEL INCIDENTE:
NOMBRE DEL PREODUCTO:
MARCA
CANTIDAD:
PROVEEDOR:
UBICACIÓN:
DEPARTAMENTO:
RESPONSABLE:
OBSERVACIONES:
FIRMA DE QUIEN REALIZA EL REPORTE



               Resguardar la informacion 


10.1 establecer politica de resguardos de informacion.




 No es ninguna novedad el valor que tiene lainformación y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamientode lo que en la mayoría de los casos resulta ser unacomputadora pobremente armada tanto del punto de vista de hardware como de software.
Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores dehardware y software, caídas de redhackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresadependerá la gravedad de sus consecuencias.
Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan:
  • Seguridad del Hardware
  • Seguridad edilicia
  • Seguridad interna
  • Mantenimiento Preventivo
  • Seguridad de Redes
  • Seguridad de la Base de Datos
  • Seguridad de la base de datos
  • Seguridad de los archivos de la base de datos
  • Seguridad en el Sistema informático
  • Seguridad en el Sistema Operativo
  • Seguridad de servidores
  • Seguridad de PCs Clientes
  • Seguridad Antivirus: Definición de pólitica de antivirus
  • Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de
  • documentos informáticos.
  • Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
  • Resguardo de la información
  • Resguardo de Hardware
  • Resguardo de Software
  • Resguardo de la base de datos
  • Resguardo de los documentos informáticos
Otros consejos utiles pueden ser:
  • Respaldar la información en un USB, realizando una copia completa de los archivos.
  • Efectuar los respaldos cada semana en los dispositivos y en la memoria.
  • Ejecutar una práctica de ejercicio una vez al mes ya sea por restricción económica o de tiempo.
  • Llevar a cabo los respaldos a media noche.
  • Utilizar un disco duro externo de 500gb para almacenar información de los demás redundancia.
  • Utilizar 2 maquinas almacenadotas.Utilizar un CD o DVD para respaldar datos financieros los servicios de Internet prestados.
  • Utilizar el software de respaldo auto jave 1.0 comunications inc. No es ninguna novedad el valor que tiene lainformación y los datos para nuestros negocios . Los que resulta increíble de esto es la falta de precauciones que solemos tener al confiar al núcleo de nuestros negocios al sistema de almacenamientode lo que en la mayoría de los casos resulta ser unacomputadora pobremente armada tanto del punto de vista de hardware como de software.
    Las interrupciones se presentan de formas muy variadas: virus informáticos, fallos de electricidad, errores dehardware y software, caídas de redhackers, errores humanos, incendios, inundaciones, etc. Y aunque no se pueda prevenir cada una de estas interrupciones, la empresa sí puede prepararse para evitar las consecuencias que éstas puedan tener sobre su negocio. Del tiempo que tarde en reaccionar una empresadependerá la gravedad de sus consecuencias.
    Lo ideal es que nunca sufra pérdidas de información. Pero para que esto se cumpla es importante cumplir con todos y cada unos de los puntos que aqui se detallan:
    • Seguridad del Hardware
    • Seguridad edilicia
    • Seguridad interna
    • Mantenimiento Preventivo
    • Seguridad de Redes
    • Seguridad de la Base de Datos
    • Seguridad de la base de datos
    • Seguridad de los archivos de la base de datos
    • Seguridad en el Sistema informático
    • Seguridad en el Sistema Operativo
    • Seguridad de servidores
    • Seguridad de PCs Clientes
    • Seguridad Antivirus: Definición de pólitica de antivirus
    • Seguridad de los documentos informáticos de la empresa: Política de almacenamiento de
    • documentos informáticos.
    • Seguridad de los archivos en papel que respaldan la base de datos: Política de almacenamiento de archivos en papel
    • Resguardo de la información
    • Resguardo de Hardware
    • Resguardo de Software
    • Resguardo de la base de datos
    • Resguardo de los documentos informáticos
    Otros consejos utiles pueden ser:
    • Respaldar la información en un USB, realizando una copia completa de los archivos.
    • Efectuar los respaldos cada semana en los dispositivos y en la memoria.
    • Ejecutar una práctica de ejercicio una vez al mes ya sea por restricción económica o de tiempo.
    • Llevar a cabo los respaldos a media noche.
    • Utilizar un disco duro externo de 500gb para almacenar información de los demás redundancia.
    • Utilizar 2 maquinas almacenadotas.Utilizar un CD o DVD para 
    • respaldar datos financieros los servicios de Internet prestados.


10.2 seleccionar la ubicacion fisica de los resguardos.


La computadora como herramienta de solución para problemas de cálculo de operaciones, investigación de procesos, enseñanza, etc. establece las bases para determinar el objetivo de un centro de computo, como es el de prestar servicios a diferentes áreas de una organización ya sea dentro de la misma empresa, o bien fuera de  pducción, control de operaciones, captura de datos, programación, dibujo, biblioteca, etc.Los diversos servicios que puede prestar un centro de computo, pueden dividirse en departamntos a áreas específicas de trabajo.
Planeación de instalación física y ubicación física.
  

La ubicación física e instalación de un Centro de Cómputo en una empresa depende de muchos factores, entre los que podemos citar: el tamaño de la empresa, el servicio que se pretende obtener, las disponibilidades de espacio físico existente o proyectado, etc. Generalmente, la instalación física de un Centro de Cómputo exige tener en cuenta por lo menos los siguientes puntos:
  • Local físico. Donde se analizará el espacio disponible, el acceso de equipos y personal, instalaciones de suministro eléctrico, acondicionamiento térmico y elementos de seguridad disponibles.
  • Espacio y movilidad. Características de las salas, altura, anchura, posición de las columnas, posibilidades de movilidad de los equipos, suelo móvil o falso suelo, etc.
    Iluminación. El sistema de iluminación debe ser apropiado para evitar reflejos en las pantallas, falta de luz en determinados puntos, y se evitará la incidencia directa del sol sobre los equipos.
     
  • Tratamiento acústico. Los equipos ruidosos como las impresoras con impacto, equipos de aire acondicionado o equipos sujetos a una gran vibración, deben estar en zonas donde tanto el ruido como la vibración se encuentren amortiguados.
  • Seguridad física del local. Se estudiará el sistema contra incendios, teniendo en cuenta que los materiales sean incombustibles (pintura de las paredes, suelo, techo, mesas, estanterías, etc.). También se estudiará la protección contra inundaciones y otros peligros físicos que puedan afectar a la instalación.
  • Suministro eléctrico. El suministro eléctrico a un Centro de Cómputo, y en particular la alimentación de los equipos, debe hacerse con unas condiciones especiales, como la utilización de una línea independiente del resto de la instalación para evitar interferencias, con elementos de protección y seguridad específicos y en muchos casos con sistemas de alimentación ininterrumpida (equipos electrógenos, instalación de baterías, etc.).


10.3 establecer la frecuencia del resguardo


virus-pendrive
Normativa
1)     Todo sistema deberá contar con la documentación de los procedimientos de resguardo y recuperación antes de entrar en producción.  La misma será controlada por el área responsable de la Seguridad Informática para verificar que es clara, completa y contempla como mínimo la recuperación de los siguientes elementos:
a)     El reemplazo de los servidores críticos. 
b)     El sistema operativo y su configuración (parámetros, file systems, particiones, usuarios y grupos, etc.).
c)     Los utilitarios y paquetes de software de base necesarios para que la aplicación se ejecute.
d)     Los programas que componen la aplicación.
e)     Los archivos y/o bases de datos del sistema.
f)      Horario de ejecución de la copia de resguardo.
No se pondrá en producción ningún sistema que no cumpla este requerimiento. 
2)     Todas las copias de resguardo deberán estar claramente identificadas, con etiquetas que indiquen como mínimo
a)     Equipo al que pertenecen
b)     Fecha y hora de ejecución
c)     Frecuencia : anual, mensual, semanal, diaria 
d)     Número de secuencia o lote 
e)     Tipo de backup
f)      Nombre del sistema o aplicativo y otros datos necesarios para su fácil reconocimiento. 
3)     Se llevará un registro diario de  las cintas en uso indicando al menos, 
a)     Fecha de ejecución  del resguardo.
b)     Qué cintas integran el backup de los equipos. 
c)     Cantidad de veces que se usó la cinta.
d)     Lugares asignados para su guarda. 


10.4 etiquetar los medios de almacenamiento


Los medios de almacenamiento deben estar etiquetados y dados de alta en Tivoli Storage Manager para poder utilizarlos. El etiquetado de medios se realiza al inicio de cada volumen para que éste quede identificado de forma exclusiva en Tivoli Storage Manager. El Asistente para el etiquetado de medios sólo aparece si se han definido dispositivos de almacenamiento conectados en Tivoli Storage Manager.
Aparecerán versiones ligeramente diferentes del asistente para dispositivos de almacenamiento manuales y automatizados. En este apartado se describe el etiquetado de medios y el proceso de alta de dispositivos de biblioteca automatizada.

Tareas de configuración

El Asistente para el etiquetado de medios consta de una página de bienvenida y una serie de páginas de entrada que le ayudarán a realizar las tareas siguientes:
Primera página de entrada
Seleccionar los dispositivos que contienen los medios que desea etiquetar.
Segunda página de entrada
Seleccionar y etiquetar medios concretos.
Tercera página de entrada
Dar de alta medios etiquetados en Tivoli Storage Manager.
Selección de dispositivos y unidades
Primera página de entrada del Asistente para el etiquetado de medios
Figura 14. Configuración inicial - Asistente para el etiquetado de medios (1)

















10.5 elaborar respaldo de informacion.


Clasificación de respaldos
Copias de Información (Backups).
Estos respaldos son sólo duplicados de archivos que se guardan en "Tape Drives" de alta capacidad. Los archivos que son respaldados pueden variar desde archivos del sistema operativobases de datos , hasta archivos de un usuario común. Existen varios tipos de Software que automatizan la ejecución de estos respaldos, pero el funcionamiento básico de estos paquetes depende del denominado archive bit . Este archive bit indica un punto de respaldo y puede existir por archivo o al nivel de "Bloque de Información" (típicamente 4096 bytes), esto dependerá tanto del software que sea utilizado para los respaldos así como el archivo que sea respaldado. Este mismo archive bit es activado en los archivos (o bloques) cada vez que estos sean modificados y es mediante este bit que se llevan acabo los tres tipos de respaldos comúnmente utilizados :
Respaldo Completo ("Full"): Guarda todos los archivos que sean especificados al tiempo de ejecutarse el respaldo. El archive bit es eliminado de todos los archivos (o bloques), indicando que todos los archivos ya han sido respaldados.
Respaldo de Incremento ("Incremental"): Cuando se lleva acabo un Respaldo de Incremento, sólo aquellos archivos que tengan el archive bit serán respaldados; estos archivos (o bloques) son los que han sido modificados después de un Respaldo Completo. Además cada Respaldo de Incremento que se lleve acabo también eliminará el archive bit de estos archivos (o bloques) respaldados.
Respaldo Diferencial ("Differential"): Este respaldo es muy similar al "Respaldo de Incremento" , la diferencia estriba en que el archive bit permanece intacto.
Secuencia de Respaldo GFS (Grandfather-Father-Son) Esta secuencia de respaldo es una de las más utilizadas y consiste en Respaldos Completos cada semana y Respaldos de Incremento o Diferenciales cada día de la semana.

10.6 manipular utilerias de recuperacion y restauracion de la informacion.

Básicamente funciona así: Cuando grabas datos en el disco duro o memoria usb y después los "borras", en realidad lo que le estás indicando al sistema es que ese espacio que tus datos ocupaban puede ser reutilizado en caso de querer guardar datos de nuevo. La función de los programas de recuperación de datos es descifrar y discriminar de entre los datos vigentes y los "borrados" para hacerte visibles estos últimos. Ya identificados los archivos que deseas recuperar los guardas en un dispositivo diferente a aquel en donde se alojan. Dependiendo del tamaño del disco o usb será el tiempo que tarde en leer y mostrar archivos borrados o perdidos. Debes tener paciencia, el proceso es algo lento.


10.7 protejer la confidencialidad de la informacion.


Protección de la confidencialidad de la informaciónEl primer nivel es la contraseña para acceder al disco duro. Si esta contraseña se establece, es necesario suministrarla cada vez que el sistema se enciende, o el disco no rotará, en cuyo caso la información no estará accesible.
La encriptación es el segundo nivel. El concepto es sencillo. La información encriptada no puede utilizarse.
La seguridad ThinkVantage™ cuenta con dos métodos primario de proteger la información almacenada en la PC mediate la encriptación. Uno de ellos es la encriptación de la totalidad del contenido del disco duro. Todos los sectores del disco duro se encriptan, incluyendo los bloques de datos de paginación de memoria (page data sets), los archivos de intercambio, los archivos temporales y los archivos en cache de Internet.
El otro método es la encriptación de archivos individuales. En este caso, la única información que corre riesgo de caer en manos de un intruso es la que se encuentra desencriptada y en uso en el momente en que el intruso obtiene acceso a la PC.
Ambos métodos de proteger la confidencialidad de la información dependen de la autenticación para probar que usted tiene derecho a acceder a determinada información. El acceso se otorga si usted conoce la contraseña o si su huella digital compagina con la que está almacenada en el sistema.
Confidencialidad
La confidencialidad es la propiedad de prevenir la divulgación de información a personas o sistemas no autorizados.
Por ejemplo, una transacción de tarjeta de crédito en Internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante y el comerciante de a una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado del número de la tarjeta y los datos que contiene la banda magnética durante la transmisión de los mismos. Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
La perdida de la confidencialidad de la información puede adoptar muchas formas. Cuando alguien mira por encima de su hombro, mientras usted tiene información confidencial en la pantalla, cuando se publica información privada, cuando un laptop con información sensible sobre una empresa es robado, cuando se divulga información confidencial a través del teléfono, etc. Todos estos casos pueden constituir una violación de la confidencialidad.
Exención de responsabilidades
Si bien la FAO proporciona enlaces a otros sitios Web que considera que se ajustan a sus normas, la FAO no se hace responsable de la información publicada en otros sitios Web que no le pertenecen. Por lo tanto, la FAO no es responsable y no reconoce obligación respecto a la información u opiniones contenidas en los sitios Web de terceros. Si bien la FAO se esfuerza para que su sitio Web sea completo y correcto, no garantiza estas dos condiciones y no acepta responsabilidad por los daños que pudieran producirse a consecuencia de la utilización del sitio.






Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo.

9.1 Realizar la solicitud de reabastecimiento de insumos y de mantenimiento preventivo ( requisicion).

En cuanto al mantenimiento preventivo, no es sólo una acción de limpieza del polvo, sino este servicio cubre todas aquellas tareas que se realizan a los equipos sin que se haya presentado un daño, por ejemplo, limpiezas, lubricaciones y revisión de rendimiento. 
Existen varios procesos que se deben realizar antes de iniciar un mantenimiento preventivo para determinar el correcto funcionamiento de los componentes. Estos son:
  • Probar la unidad de disco flexible.
  • Checar el disco duro con el comando CHKDSK del DOS.
  • Si se tiene multimedia instalada, puede probarse con un CD de música, esto determina que los altavoces y la unidad estén bien.
  • Realice una prueba a todos los periféricos instalados. Es mejor demorarse un poco para determinar el funcionamiento correcto de la computadora y sus periféricos antes de empezar a desarmar el equipo.
También se debe de hacer una limpieza interna del CPU, esta se puede hacer con un soplador o con una aspiradora, pero si usas la aspiradora tienes que utilizar una brocha o pincel para ayudar en la remoción de grumos.( para hacer esta limpieza debes de abrir el CPU).


En la limpieza del monitor, la puedes hacer de igual manera, con excepción de que no tienes que abrir el monitor. otra forma de limpiarlo es con un pañuelo seco.

Con respecto a el teclado, lo puedes limpiar volteandolo boca abajo e inyecta aire entre sus teclas para retirar el polvo y cuerpos extraños. Otra manera de limpiarlo es con un trapo húmedo.




9.2 Realizar la solicitud de mantenimiento preventivo para el equipo.


 



El realizar mantenimiento preventivo para el equipo consta de los siguientes :

1.-utilizar guantes de goma para al abrir el cpu no te electrocutes ni nada por el estilo

2.-desconectar todos los cables para realizar un mejor trabajo y realizar mas facil el trabajo ala hora de limpiar

3.-tener cuidado con el cableado y partes internas del computador

4.-utilizar todo el equipo nesesario

5.- todo el equipo de trabajo tiene que estar en opticas condiciones para evitar algun fallo en el trabajo

6.-poner mucha atencion ala hora de desconectar o conectar un cable y tener toda el aria de tarbajo sin agua.



9.3 programas la frecuencia para resguardar la informacion y tiempo para los 'planes de mantenimiento.


 

Es fundamental tener copias de seguridad actualizadas de sus datos, ya que ante una pérdida o daño, ésta es la única forma de recuperarlos.
Los Backus deben ser:
  • Periódicos
  • Automáticos
  • En un medio externo o extraíble
  • De fácil y rápida recuperación.
Periodicidad: La copia de seguridad debe ser lo más frecuente posible, diariamente es lo mejor.
Automatización: Deben ser automáticos porque los Backus no pueden depender de un operador humano que es pasible de errores, olvidos u omisiones.
Medio externo: Las copias de respaldo no se deben hacer dentro del disco de una computadora de la empresa ya que ante un caso de catástrofe se perderían los originales y las copias.
Facilidad de recuperación: El formato de la información resguardada debe ser tal que se puedan recuperar los datos de manera simple y rápida, ya que no tiene mayor sentido hacer un Backus en un medio que no sea legible por cualquier computadora o utilizar un programa muy complejo que requiera una instalación especial o la asistencia de un técnico para poder recuperar sus datos. No se olvide que el objetivo principal del Backus es que usted pueda recuperar su información ante cualquier contingencia lo más rápido posible para tener el menor tiempo a su empresa parada.
Además debe haber dos juegos de Backus que se vayan rotando periódicamente: uno activo conectado al servidor de Backus en la empresa y otro guardado en un lugar seguro fuera de la compañía. Esto permitirá que ante un caso de catástrofe siempre haya una copia de los datos en otro lugar de donde recuperarlos.
Los sistemas de Backus no están compuestos únicamente por el programa para hacer la copia de seguridad.
Un sistema de Backus consta de:
  • Software
  • Hardware
  • Responsable
El software son los programas utilizados para realizar la copia de la información como así también los programas para su eventual recuperación, y la programación y configuración de los procesos automáticos.
El hardware son los medios en los cuales se guardarán las copias de seguridad que pueden ser de cualquier tipo: cintas, discos, disquetes, CDs, DVD, Zip, Jazz, PenDrives, Web, etc.
El responsable debe ser una persona de la empresa que se encargue de realizar la rotación de los medios de almacenamiento, poniendo a resguardo los medios que se hayan extraído. Además se deberá encargar de verificar en forma periódica que los Backus se estén realizando correctamente, que los procesos automáticos se hayan ejecutado en tiempo y forma, que las copias sean exitosas, que haya suficiente espacio en el medio de Backus para recibir las nuevas copias, etc.