Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Loading in …3
×
1 of 16

Plan Contingenca Robos

0

Share

Download to read offline

Presentación acerca de un plan de contingencia para robos en un centro de cómputo

Related Books

Free with a 30 day trial from Scribd

See all

Related Audiobooks

Free with a 30 day trial from Scribd

See all

Plan Contingenca Robos

  1. 2. ROBOS EN UPSI
  2. 3. Factores a Considerar <ul><li>Los que afectan a la seguridad del edificio. </li></ul><ul><li>Muy probable que suceda un robo de cualquier equipo del centro de </li></ul><ul><li>computo ya que no cuenta con sistemas de seguridad avanzados </li></ul><ul><li>como cámaras de vigilancia o alarmas que eviten robos por otro lado </li></ul><ul><li>las salidas de emergencia son una gran oportunidad para realiza un </li></ul><ul><li>robo ya que se las puede abrir sin inconveniente y no suena ninguna </li></ul><ul><li>alarma. </li></ul><ul><li>Los que afectan la integridad de los datos. </li></ul><ul><ul><li>El robo de un equipo de computo como por ejemplo de un computador </li></ul></ul><ul><ul><li>de escritorio de una secretaria implicaría que toda esa información del </li></ul></ul><ul><ul><li>departamento pierde su confidencialidad y reserva, en el caso de un </li></ul></ul><ul><ul><li>Computador del grupo de desarrollo de SW se pierde todo el código </li></ul></ul><ul><ul><li>desarrollado. </li></ul></ul>
  3. 4. Evaluación del Riesgo <ul><li>Las áreas con las que cuenta la UPSI son: Grupo de desarrollo de SW, GSE, SIG, Soporte Técnico, Cursos especializados. </li></ul><ul><li>Todos los departamentos a excepción de cursos especializados (Centro de cómputo) se encuentran en un mismo piso del que cada departamento está separado pero de los cuales no cuenta con cámaras de vigilancia, no cuenta con seguridades en los equipos de cómputo. </li></ul>
  4. 5. … Evaluación del Riesgo <ul><li>Por otro lado los equipos del centro de cómputo no cuentan con seguridades efectivas que eviten el robo de hardware (ratones, cables) y tampoco cuenta con cámaras de vigilancia. </li></ul><ul><li>Estos departamentos se caracterizan por que no cuentan con un sistema de alarma que se pueda usar en caso de un robo fragante, además las puertas de las escaleras de emergencia no cuentan con alarmas. </li></ul>
  5. 6. Asignación de prioridades: <ul><li>Después de que acontezcan el o los problemas antes mencionados, tendremos que establecer un orden de prioridades, para poder restablecer los sistemas y así, poder comenzar a operar normalmente sin descuidar la atención al público. </li></ul>
  6. 7. Orden de prioridades: <ul><li>Adquirir un nuevo equipo ó remplazarlo con uno de similares características </li></ul><ul><li>Instalar el software reglamentario de uso del mismo </li></ul><ul><li>Restaurar los Backus de información. </li></ul>
  7. 8.   PLAN DE RESPALDO <ul><li>En este plan se describe las mejoras que hay que realizar en la infraestructura para combatir robos que puedan darse en el departamento. </li></ul>
  8. 9. Mejoras de la seguridad <ul><li>Para combatir los posibles robos se deber mejorar lo siguiente: </li></ul>Característica Prioridad Cámaras de seguridad por departamentos Alta Seguridades para ingreso a cada departamento Media Colocación de alarmas en puertas de emergencia Media Colocación de seguridades a equipos críticos Alta Generación de respaldos semanales Media Implementación de Active Directory en los departamentos Media
  9. 10. Personas involucradas en la fase de Mejoras <ul><li>Encargado del edificio </li></ul><ul><li>Jefe de seguridad de la institución </li></ul><ul><li>Jefe de soporte técnico. </li></ul><ul><ul><li>Estas recomendaciones ayudaran posteriormente </li></ul></ul><ul><ul><li>luego de perpetuado el robo a recuperar el normal </li></ul></ul><ul><ul><li>funcionamiento y atención al público. Las personas </li></ul></ul><ul><ul><li>involucradas en esta etapa deben internamente </li></ul></ul><ul><ul><li>contar con sus respectivos planes para mitigar estas </li></ul></ul><ul><ul><li>fallas en la seguridad actual. </li></ul></ul>
  10. 11. Medidas técnicas: <ul><ul><li>Equipos informáticos de respaldo. </li></ul></ul><ul><ul><li>Respaldos de información </li></ul></ul><ul><ul><li>Instalación de alarmas </li></ul></ul><ul><ul><li>Instalación de cámaras de seguridad </li></ul></ul>
  11. 12. Medidas organizativas: <ul><ul><li>Precontrato de alquiler de equipos informáticos y ubicación alternativa. </li></ul></ul><ul><ul><li>Procedimiento de copia de respaldo. </li></ul></ul><ul><ul><li>Contratación de un servicio de auditoría de riesgos laborales. </li></ul></ul>
  12. 13. Medidas humanas: <ul><ul><li>Notificación inmediata luego de sucedido el incidente </li></ul></ul><ul><ul><li>Designación de un responsable de sala y de equipo. </li></ul></ul><ul><ul><li>Asignación de roles y responsabilidades para la copia de respaldo. </li></ul></ul>
  13. 14. Plan de respaldo : <ul><ul><li>Revisión de alarmas y cámaras de vigilancia </li></ul></ul><ul><ul><li>Realización de copias de respaldo. </li></ul></ul><ul><ul><li>Custodia de las copias de respaldo (por ejemplo, en la caja fuerte de un banco). </li></ul></ul><ul><ul><li>Revisión de las copias de respaldo. </li></ul></ul>
  14. 15. Plan de emergencia : <ul><ul><li>Activación del precontrato de alquiler de equipos informáticos. </li></ul></ul><ul><ul><li>Restauración de las copias de respaldo. </li></ul></ul><ul><ul><li>Reanudación de la actividad. </li></ul></ul><ul><ul><li>Restaurar el equipo robado con uno provisional </li></ul></ul>
  15. 16. Plan de recuperación : <ul><ul><li>Evaluación de daños. </li></ul></ul><ul><ul><li>Traslado de datos desde la ubicación de emergencia a la habitual. </li></ul></ul><ul><ul><li>Reanudación de la actividad. </li></ul></ul><ul><ul><li>Desactivación del precontrato de alquiler. </li></ul></ul><ul><ul><li>Reclamaciones a la compañía de seguros. </li></ul></ul>

×