Bloque 4 Elaborar los reportes de daño o pérdida, en equipo y/o personales En este tópico conocerás cual es el objetivo de tener controles de seguridad en los centros de computo, dispositivos existentes que integran un equipo de cómputo aprenderás la manera de configurarlos. Lo anterior lo conseguirás a través de realizar un trabajo de investigación y la realización de ejercicios prácticos. Trabajando y colaborando de manera cordial y respetuosa con tus compañeros de grupo. Los principales objetivos de los controles de la seguridad son cinco y pueden verse más bien como niveles de control, es decir, si llegase a fallar un nivel entonces entra en acción el nivel de control siguiente, y así sucesivamente. He aquí estos niveles: 1. Disuadir cualquier pérdida o desastre. 2. Detectar peligros potenciales. 3. Minimizar el impacto de los desastres y pérdidas. 4. Investigar que fue lo que sucedió. 5. Recuperación. www.e41.jimdo.com REPORTE DE DAÑO A EQUIPO: De manera individual busca en páginas de internet confiables o en documentos bibliográficos en que consiste cada uno de los niveles de control mencionados y elabora una tabla comparativa. En plenaria expongan la importancia de cada uno de los puntos y unifiquen criterios. 1-DISUADIR CUALQUIER PERDIDA O DESASTRE INFORMATICO 1.- Plan de recuperación ante desastres Un plan de recuperación ante desastres (del inglés Disaster Recovery Plan) es un proceso de recuperación que cubre los datos, el hardware y el software crítico, para que un negocio pueda comenzar de nuevo sus operaciones en caso de un desastre natural o causado por humanos. Esto también debería incluir proyectos para enfrentarse a la pérdida inesperada o repentina de personal clave, aunque esto no sea cubierto en este artículo, el propósito es la protección de datos. Negocios Con el crecimiento de la tecnología de información y la confianza sobre datos cruciales, el panorama ha cambiado en años recientes a favor de la protección de datos irreemplazables. Esto es evidente sobre todo en la tecnología de información; con los sistemas deordenadores más grandes que sostienen información digital para limitar pérdida de datos y ayudar recuperación de datos. Se cree que algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo hacen para evitar pérdidas más grandes. De las empresas que tenían una pérdida principal de registros automatizados el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos años, y sólo el 6 % sobrevivirá el largo plazo.[1] El mercado de protección de datos existente es caracterizado por varios factores: El permanente cambio de las necesidades de los clientes determinado por el crecimiento de datos, asuntos regulatorios y la creciente importancia de tener rápido acceso a los datos conservándolos en línea. Respaldar los datos de vez en cuando teniendo tecnologías de cintas convencionales de reservas. Como el mercado de recuperación de desastre sigue sufriendo cambios estructurales significativos, este cambio presenta oportunidades para las empresas de la nueva generación a que se especialicen en la planificación de continuidad de negocio y la protección de datos fuera de sitio. Razones para recurrir a un DRP Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organización. Una evaluación de riesgo debería ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa específica, incluyendo: Catástrofes. Fuego. Fallos en el suministro eléctrico. Ataques terroristas. Interrupciones organizadas o deliberadas. Sistema y/o fallos del equipo. Error humano. Virus informáticos. Cuestiones legales. Huelgas de empleados. Prevención ante los desastres Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los datos de una semana. Incluir el software así como toda la información de datos, para facilitar la recuperación. Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos. Redes de Área de Almacenamiento (SANs) en múltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estén disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos. Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico. El suministro de energía ininterrumpido (SAI). La prevención de incendios - más alarmas, extintores accesibles. El software del antivirus. El seguro en el hardware. El plan Para asegurar la continuidad del negocio, es recomendable partir de la siguiente premisa: "Siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factores que hay que tomar en cuenta. Los más importantes son: El árbol telefónico: para notificar todo el personal clave del problema y asignarles tareas enfocadas hacia el plan de recuperación. Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesario grabarlas. Si se usan servicios remotos de reserva se requerirá unaconexión de red a la posición remota de reserva (o Internet). Clientes: la notificación de clientes sobre el problema reduce al mínimo el pánico. Instalaciones: teniendo sitios calientes o sitios fríos para empresas más grandes. Instalaciones de recuperación móviles están también disponibles en muchos proveedores. Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar horas más largas y más agotadoras. Debe haber un sistema de apoyo para aliviar un poco de tensión. La información de negocio. Las reservas deben estar almacenadas completamente separadas de la empresa (Cummings, Haag y 2005 McCubbrey). La seguridad y la fiabilidad de los datos es clave en ocasiones como estas. Business Continuity Planning (BCP) Continuidad del Negocio es un concepto que abarca tanto la Planeación para Recuperación de Desastres (DRP) como la Planeación para el Restablecimiento del Negocio. Recuperación de Desastres es la capacidad para responder a una interrupción de los servicios mediante la implementación de un plan para restablecer las funciones criticas de la organización. Ambos se diferencian de la Planeación de Prevención de Pérdidas, la cuál implica la calendarización de actividades como respaldo de sistemas, autenticación y autorización (seguridad), revisión de virus y monitoreo de la utilización de sistemas (principalmente para verificaciones de capacidad). En esta ocasión hablaremos sobre la importancia de contar con la capacidad para restablecer la infraestructura tecnológica de la organización en caso de una disrupción severa Constantemente se experimentan situaciones de emergencia, directa o indirectamente, las cuales se manifiestan en respuestas equívocas ocasionadas por el temor, miedo o un extremoso pánico aterrador. Frecuentemente los administradores o responsables de los sistemas de cómputo empiezan a tomar en cuenta la seguridad de su sistema después de haber sido objeto de un ataque, dando como resultado la pérdida de información, horas de trabajo, incluso dinero. La seguridad en el trabajo es uno de los factores más importantes que garantizan el crecimiento de la productividad. Velar por la seguridad física y lógica no es una tarea que se efectúe una sola vez y garantice su eficiencia por siempre. Para mantener la seguridad se requiere realizar periódicamente tareas preventivas. El establecimiento de procedimientos y medidas de seguridad están destinados a salvaguardar la unidad administrativa, el centro de cómputo su estructura física, al personal, sus procedimientos operacionales, la información y documentación generada contra cualquier evento natural o humano que de forma intencional o por accidente puedan afectarlos. Proceso de recuperación Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc. Llamar el abastecedor de software e instalar de nuevo el software. Recuperar los discos de almacenaje que estén fuera de sitio. Reinstalar todos los datos de la fuente de respaldo. Volver a ingresar los datos de las pasadas semanas. Tener estrategias periódicas de respaldos de base de datos. 2.A parte de los controles de la seguridad existen reportes es un que contiene información sobre alguna eventualidad que pudiera ocurrir en el área de trabajo, existen un sin número de reportes que sirven para multitud de situaciones, esta vez enfocándonos a la parte informática nos enfocaremos en 5 reportes esenciales para un centro de cómputo: • Reporte de daño a equipo • Reporte de accidente a personas • Reporte de pérdida de equipo • Reporte de baja de equipo • Falla de equipos o insumos Busquen ejemplos de formatos de reportes de pérdidas o daños de equipos de cómputo e identifiquen los elementos que los componen, elijan a una persona para que pase al pizarrón y elabore un esquema con ayuda de todos ustedes. Es hora tanto de corroborar y de evaluar los aprendizajes de este bloque. Esta actividad está planteada para autoevaluarte y a la vez, que haya una evaluación por parte de los compañeros de grupo y que los productos obtenidos formen parte de tu portafolios de evidencias. Actividades Divídanse en parejas y elaboren una propuesta de los procesos a seguir en caso de que se presenten los siguientes reportes: • Reporte de daño a equipo • Reporte de accidente a personas • Reporte de pérdida de equipo • Reporte de baja de equipo • Falla de equipos o insumos formatos Elaboren una propuesta de los formatos para elaborar los reportes. En plenaria unifiquen los criterios a seguir en dichos procesos y en equipos de 5 personas elaboren un pequeño manual de procedimientos de cada uno de los reportes, preséntelos ante las autoridades del plantel, puede ser el director o el encargado de los laboratorios de cómputo y pidan que les den su opinión sobre los procedimientos. Recuerda que cualquier daño o pérdida en el equipo de cómputo o personas, debe ser reportada por escrito inmediatamente a más tardar a las 24 horas de lo ocurrido, y deberá llenarse el formato correspondiente. Ahora que has terminado este bloque, te recomendamos los siguientes sitios, en los cuales puedes continuar aprendiendo sobre los tópicos que has visto.