ELABORAR LOS REPORTES DE DAÑO O PERDIDA EN EQUIPO Y / O PERSONAS.
Cuando hayen cualquier daño o pérdida del equipo de cómputo o personal debe ser reportado por escrito inmediatamente a más tardar en 24 horas de lo ocurrido. Llenando formato específico…
Reporte No. | Fecha | |
Descripción del incidente | ||
Como se detecto | ||
Describe lo q encontró | ||
Nombre de software: | Versión | |
Herramientas : Incidente: | Archivo | |
Primeras medidas tomadas : | Firma de quien realiza el reporte |
ELABORAR FORMATOS DE REPORTE DE BAJA DE EQUIPOS.
Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un equipo y para él pueda saber en qué nos podrá ayudar
Reporte No. Fecha : | |
Nombre del equipo : | |
Descripción: | |
Ubicación: | |
Departamento: | |
motivo De baja: | |
Como decreto: | |
Responsables : Observaciones |
REALIZAR FORMATOS DE REPORTE DE FALLAS DE LOS INSUMOS
El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.
Fecha | Nombre del producto | Nombre |
Descripción de incidente | Marca | Tamaño |
Reporte | Peso | |
Cantidad | proveedor | Ubicación |
Departamento | Responsable | |
Fecha | ||
nombre de quien realiza el reporte |
REALIZAR FORMATOS DE PERDIDA DE EQUIPO.
Es importante realizar formato de perdida de equipo, hay que poner cada dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad perdida se obtiene restando gastos…
Reporte de perdida de equipo de computo | |||||
Reporte No. | fecha: | Descripción del incidente | |||
Ubicación : | Como se detecto : | ||||
Departamento : | |||||
Responsable: | Describa lo que encontró: | ||||
Observaciones : | |||||
Nombre del equipo: | |||||
1.-DISUADIR CUALQUIER PERDIDA O DESASTRE INFORMATICO
Plan de recuperaciòn ante desastres:
Un plan de recuperacion ante desastres es un proceso de recuperacion que cubre los datos, el hardware y el software critico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un esastre natural o causado por humanos.
Razones para recurrir a un DRP: Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organización. Una evaluación de riesgo debería ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa específica, incluyendo:
*carastofes
*fuego
*Fallos en el suministro electrico
*Sistema y/o fallos del equipo
*Virus informaticos
*Cuestiones legales
*Etc.
Prevencion ante los desastres:
- Enviar respaldos fuera de sitio semanalmente.
- Incluir el software asi como toda la informacion de datos, para facilitar la recuperacion.
- Suministro de energia interrumpido(SAI).
- El software del antivirus.
- El seguro en el hardware.
Es recomendable partir de la siguiente premisa"siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factores que hay que tomar en cuenta. Los más importantes son:
• El árbol telefónico: para notificar todo el personal clave del problema y asignarles tareas enfocadas hacia el plan de recuperación.
• Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesario grabarlas. Si se usan servicios remotos de reserva se requerirá una conexión de red a la posición remota de reserva (o Internet).
• Clientes: la notificación de clientes sobre el problema reduce al mínimo el pánico.
• Instalaciones: teniendo sitios calientes o sitios fríos para empresas más grandes. Instalaciones de recuperación móviles están también disponibles en muchos proveedores.
• Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar horas más largas y más agotadoras. Debe haber un sistema de apoyo para aliviar un poco de tensión.
• La información de negocio. Las reservas deben estar almacenadas completamente separadas de la empresa (Cummings, Haag y 2005 McCubbrey). La seguridad y la fiabilidad de los datos es clave en ocasiones como estas.
Business Continuity Planning (BCP):
Continuidad del Negocio es un concepto que abarca tanto la Planeación para Recuperación de Desastres (DRP) como la Planeación para el Restablecimiento del Negocio.
Proceso de recuperación:
- Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc.
- Llamar el abastecedor de software e instalar de nuevo el software.
- Recuperar los discos de almacenaje que estén fuera de sitio.
- Reinstalar todos los datos de la fuente de respaldo.
- Volver a ingresar los datos de las pasadas semanas.
- Tener estrategias periódicas de respaldos de base de datos.
Tecnología:
§Biblioteca de cinta virtual.
§Software de réplica sincrónico.
§Tecnología de almacenaje de réplica.
§Servicio telefónico virtual PBX/HOSTED.
§Backups remotos de reserva.
§Protector de datos continuo.
§Sistema para la administración de planes(Moebius).
Terminología:
*Punto de Recuperación (RPO, Recovery Point Objective) es cuando la infraestructura, ya comenzada nuevamente, comenzará a hacerse evidente. Básicamente, RPO significa lo que la organización está dispuesta a perder en cantidad de datos. Para reducir un RPO es necesario aumentar el sincronismo de réplica de datos.
*Tiempo Objetivo de Recuperación (RTO, Recovery Time Objective) es el tiempo que pasará antes una infraestructura está disponible. Para reducir el RTO, se requiere que la Infraestructura (Tecnológica, Logística, Física) esté disponible en el menor tiempo posible pasado el evento de interrupción.
Cuando ocurre una pérdida de datos crítica, sin un plan de recuperación de desastre preventivo, la única opción es salvar los datos.
2.-DETECTAR PELIGROS POTENCIALES
Los productos antivirus ESET le aseguran a los usuarios que su información importante estará a salvo, y su productividad no se verá afectada.
Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64, así como en una importante variedad de servidores de correo basados en ambientes UNIX.
Estas aplicaciones, proporcionan una protección rápida y exhaustiva contra una gran variedad de códigos maliciosos, sin las complicaciones típicas de un paquete integrado de seguridad para Internet.
Además, son muy fáciles de utilizar: solo es necesario instalarlas, y el sistema ya estará protegido.
Los productos antivirus ESET logran un adecuado balance entre el desarrollo actual de los sistemas antivirus y la protección efectiva contra los peligros potenciales que amenazan su ordenador, ejecutándose sobre distintos sistemas operativos como Microsoft Windows 98 / Me / NT / 2000 / XP / 2003 / Vista / x64, así como en una importante variedad de servidores de correo basados en ambientes UNIX.
Protección integral:
La utilización de varias aplicaciones independientes unas de otras para combatir virus, piratas informáticos, publicidad no deseada y programas espía, puede disminuir la velocidad del ordenador, ser difícil de administrar y proporcionar una protección cuestionable.
La utilización de varias aplicaciones independientes unas de otras para combatir virus, piratas informáticos, publicidad no deseada y programas espía, puede disminuir la velocidad del ordenador, ser difícil de administrar y proporcionar una protección cuestionable.
Fácil de utilizar:
Las actualizaciones del programa y de la base de datos se ejecutan automáticamente en segundo plano.
Detección proactiva en tiempo real:
La mejor seguridad es la proactiva.
La protección contra los códigos maliciosos, debe realizarse en tiempo real en el momento del ataque.
3-MINIMIZAR EL IMPACTO DE DESASTRES Y PERDIDAS
El principal objetivo de la administración de riesgos, como primera ley de la
naturaleza, es garantizar la supervivencia de la organización, minimizando los
costos asociados con los riesgos. Muchos de los defectos en la administración de
riesgos radica en la ausencia de objetivos claros.
La administración de riesgos es una aproximación científica del comportamiento
de los riesgos, anticipando posibles perdidas accidentales con el diseño e
implementación de procedimientos que minimicen la ocurrencia de pérdidas o el
impacto financiero de las pérdidas que puedan ocurrir.
El principal objetivo de la administración de riesgos, como primera ley de la
naturaleza, es garantizar la supervivencia de la organización, minimizando los
costos asociados con los riesgos. Muchos de los defectos en la administración de
riesgos radica en la ausencia de objetivos claros.
La administración de riesgos es una aproximación científica del comportamiento
de los riesgos, anticipando posibles perdidas accidentales con el diseño e
implementación de procedimientos que minimicen la ocurrencia de pérdidas o el
impacto financiero de las pérdidas que puedan ocurrir.
LOS RIESGOS INFORMATICOS:
Es importante en toda organización contar con una
herramienta, que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por mediode procedimientos de control se pueda evaluar el desempeño del entorno informático.
Es importante en toda organización contar con una
herramienta, que garantice la correcta evaluación de los
riesgos, a los cuales están sometidos los procesos y
actividades que participan en el área informática; y por mediode procedimientos de control se pueda evaluar el desempeño del entorno informático.
Riesgos de Integridad:
Este tipo abarca todos los riesgos asociados
con la autorización, completitud y exactitud de la entrada, procesamiento
y reportes de las aplicaciones utilizadas en una organización.
Este tipo abarca todos los riesgos asociados
con la autorización, completitud y exactitud de la entrada, procesamiento
y reportes de las aplicaciones utilizadas en una organización.
4.-Investigar qué fue lo que sucedió
El objetivo es describir cuales son los métodos más comunes que se utilizan hoy para perpetrar ataques a la seguridad informática (confidencialidad, integridad y disponibilidad de la información) de una organización o empresa, y que armas podemos implementar para la defensa, ya que saber cómo nos pueden atacar (y desde donde), es tan importante como saber con que soluciones contamos para prevenir, detectar y reparar un siniestro de este tipo. Sin olvidar que éstas últimas siempre son una combinación de herramientas que tienen que ver con tecnología y recursos humanos (políticas, capacitación).
Métodos y herramientas de ataque :
En los primeros años, los ataques involucraban poca sofisticación técnica. Los insiders (empleados disconformes o personas externas con acceso a sistemas dentro de la empresa) utilizaban sus permisos para alterar archivos o registros. Los outsiders (personas que atacan desde afuera de la ubicación física de la organización) ingresaban a la red simplemente averiguando una password válida.
A través de los años se han desarrollado formas cada vez más sofisticadas de ataque para explotar "agujeros" en el diseño, configuración y operación de los sistemas. Esto permitó a los nuevos atacantes tomar control de sistemas completos, produciendo verdaderos desastres que en muchos casos llevo a la desaparición de aquellas organizaciones o empresas con altísimo grado de dependencia tecnológica (bancos, servicios automatizados, etc). Estos nuevos métodos de ataque han sido automatizados, por lo que en muchos casos sólo se necesita conocimiento técnico básico para realizarlos.
Difusión de virus :
Si bien es un ataque de tipo tampering, difiere de este porque puede ser ingresado al sistema por un dispositivo externo (diskettes) o través de la red (e-mails u otros protocolos) sin intervención directa del atacante. Dado que el virus tiene como característica propia su autoreproducción, no necesita de mucha ayuda para propagarse a traves de una LAN o WAN rapidamente, si es que no esta instalada una protección antivirus en los servidores, estaciones de trabajo, y los servidores de e-mail.
Existen distintos tipos de virus, como aquellos que infectan archivos ejecutables (.exe, .com, .bat, etc) y los sectores de boot-particion de discos y diskettes, pero aquellos que causan en estos tiempos mas problemas son los macro-virus, que están ocultos en simples documentos o planilla de cálculo, aplicaciones que utiliza cualquier usuario de PC, y cuya difusión se potencia con la posibilidad de su transmisión de un continente a otro a traves de cualquier red o Internet. Y ademas son multiplataforma, es decir, no estan atados a un sistema operativo en particular, ya que un documento de MS-Word puede ser procesado tanto en un equipo Windows 3.x/95/98 , como en una Macintosh u otras.
Seguridad informática:
Toda organización debe estar a la vanguardia de los procesos de cambio. Donde disponer de información continua, confiable y en tiempo, constituye una ventaja fundamental.Donde tener información es tener poder.
Donde la información se reconoce como:
Crítica, indispensable para garantizar la continuidad operativa de la organización.
Valiosa, es un activo corporativo que tiene valor en sí mismo.
Sensitiva, debe ser conocida por las personas que necesitan los datos.
Donde identificar los riesgos de la información es de vital importancia.
La seguridad informática debe garantizar:
§ La Disponibilidad de los sistemas de información.
§ El Recupero rápido y completo de los sistemas de información
§ La Integridad de la información.
§ La Confidencialidad de la información.
5.-RECUPERACION
Es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debido a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo. El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales provee un medio para acceder al sistema de archivo y obtener un respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del sistema de archivos del sistema operativo reemplazable.
Es el proceso de restablecer la información contenida en dispositivos de almacenamiento secundarios dañados, defectuosos, corruptos, inaccesibles o que no se pueden acceder de forma normal. A menudo la información es recuperada de dispositivos de almacenamiento tales como discos duros, cintas, CD, DVD, RAID y otros dispositivos electrónicos. La recuperación puede ser debido a un daño físico en el dispositivo de almacenamiento o por un daño lógico en el sistema de archivos que evita que el dispositivo sea accedido desde el sistema operativo. El escenario más común de "recuperación de datos" involucra una falla en el sistema operativo (típicamente de un solo disco, una sola partición, un solo sistema operativo), en este caso el objetivo es simplemente copiar todos los archivos requeridos en otro disco. Esto se puede conseguir fácilmente con un Live CD, la mayoría de los cuales provee un medio para acceder al sistema de archivo y obtener un respaldo de los discos o dispositivos removibles, y luego mover los archivos desde el disco hacia el respaldo con un administrador de archivos o un programa para creación de discos ópticos. Estos casos pueden ser mitigados realizando particiones del disco y continuamente almacenando los archivos de información importante (o copias de ellos) en una partición diferente del sistema de archivos del sistema operativo reemplazable.
El software para la recuperación de unidad de disco duro ofrecido por Stellar le ayuda realizar la Recuperación de los Datos después de los incidentes de la pérdida de los datos causados por formatos accidental, problemas del virus, el malfuncionamiento del software, la supresión del fichero /directorio o el sabotaje.
Stellar Phoenix - El Software para la Recuperación de los Datos un utilitario de la recuperación del fichero de datos NO DESTRUCTIVO y DE SOLA LECTURA que le ayuda en la recuperación de sus todos los datos importantes contra las amenazas numerosas - formato accidental, problemas del virus, malfuncionamiento del software, supresión de fichero /directorio, o ¡aún un sabotaje!
Stellar Phoenix - Software de Recuperación de Datos le ayuda a recuperar datos perdidos después de:
- Un formato accidental
- El ataque del virus
- Error humano
- La pérdida de la partición
- El funcionamiento defectuoso del software
- El borrado del archivo/directorio o aun el sabotaje.
- Stellar Phoenix examina su unidad de disco duro inaccesible para los daños y corrupción y recupera los datos en minutos.
- Phoenix ayuda particularmente en seguir casos de pérdida de datos:
- Disco formateado
- Disco inaccesible
- Disco que no Autoarrancar
- Archivo/directorio perdido
- Archivo/directorio borrado