Vous êtes sur la page 1sur 15

ADMINISTRACIN DE

REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech

UNIDAD III SEGURIDAD FSICA Y PROTECCIN


EN CENTROS DE CMPUTO

3.1 PROPOSITOS Y OBJETIVOS DE LA SEGURIDAD FSICA


Asegurar la capacidad de supervivencia de la organizacin ante eventos que pongan en
peligro su existencia.
Proteger y conservar los activos de la organizacin, de riesgos, de desastres naturales o
actos mal intencionados.
Reducir la probabilidad de las prdidas, a un mnimo nivel aceptable, a un costo
razonable y asegurar la adecuada recuperacin.
Asegurar que existan controles adecuados para las condiciones ambientales que
reduzcan el riesgo por fallas o mal funcionamiento del equipo, del software, de los datos
y de los medios de almacenamiento.
Controlar el acceso, de agentes de riesgo, a la organizacin para minimizar la
vulnerabilidad potencial.
FACTORES QUE AFECTAN LA SEGURIDAD FSICA
Los riesgos ambientales a los que est expuesta la organizacin son tan diversos como
diferentes sean las personas, las situaciones y los entornos. El tipo de medidas de seguridad
que se pueden tomar contra factores ambientales depender de las modalidades de
tecnologa considerada y de dnde sern utilizadas. Las medidas de seguridad ms
apropiadas para la tecnologa que ha sido diseada para viajar o para ser utilizada en el
terreno sern muy diferentes a la de aquella que es esttica y se utiliza en ambientes de
oficina.
Factores ambientales
Incendios. Los incendios son causados por el uso inadecuado de combustibles, fallas
de instalaciones inalmbricas defectuosas y el inadecuado almacenamiento y traslado
de sustancias peligrosas.
Inundaciones. Es la invasin de agua por exceso de escurrimientos superficiales o
por acumulacin en terrenos planos, ocasionada por falta de drenaje ya sea natural o
artificial. Esta es una de las causas de mayores desastres en centros de cmputo.
Sismos. Estos fenmenos ssmicos pueden ser tan poco intensos que solamente
instrumentos muy sensibles los detectan, o tan intensos que causan la destruccin de
edificios y hasta la prdida de vidas humanas.

L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
Humedad. Se debe proveer de un sistema de calefaccin, ventilacin y aire
acondicionado separado, que se dedique al cuarto de computadoras y al rea de
mquinas en forma exclusiva.
Factores humanos
Robos. Las computadoras son posesiones valiosas de las empresas, y estn
expuestas, de la misma forma que estn expuestas las piezas de stock e incluso el
dinero. Muchas empresas invierten millones de dlares en programas y archivos de
informacin, a los que dan menor proteccin de la que dan a una mquina de escribir
o a una calculadora, y en general a un activo fsico.
Actos vandlicos. En las empresas existen empleados descontentos que pueden
tomar represalias contra los equipos y las instalaciones.
Actos vandlicos contra el sistema de red. Muchos de estos actos van relacionados
con el sabotaje.
Fraude. Cada ao millones de dlares son sustrados de empresas y, en muchas
ocasiones las computadoras han sido utilizadas para dichos fines.
Sabotaje. Es el peligro mas temido en los centros de cmputo. Empresas que han
intentado implementar sistemas de seguridad de alto nivel, han encontrado que la
proteccin contra el saboteador es uno de los retos ms duros, el saboteador puede
ser un empleado o un sujeto ajeno a la empresa.
Terrorismo. Hace unos aos, este hubiera sido un caso remoto, pero con la situacin
blica que enfrenta el mundo las empresas deben de incrementar sus medidas de
seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy
llamativo para los terroristas.
CONSIDERACIONES SOBRE SEGURIDAD
La seguridad en cmputo de cualquier otro tipo cuesta tiempo, dinero y, sobre todo, esfuerzo.
Es posible obtener en general ciertos niveles mnimos de seguridad sin hacer un gasto
considerable. Pero, el logro de proteccin adicional requiere niveles de gastos ms altos y,
con frecuencia, retribuciones menores. La economa siempre resulta necesaria y es
importante asegurarse de que existe una relacin costo/beneficio razonable con respecto a
las medidas de seguridad. Para ello es necesario establecer prioridades, entre estas
tenemos:
Qu se quiere proteger?
Es muy importante determinar el valor del hardware y las tareas que realiza (qu tan
importante es para la organizacin en que se est trabajando). Esta valoracin debe hacerse
de forma individual, pues lo que es valioso para algunos no lo es para otros.
Contra qu se quiere proteger?
Para no incurrir en gastos innecesarios, es importante determinar cules son los riesgos
reales a los que est expuesto el equipo de cmputo. La seguridad efectiva debe garantizar
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
la prevencin y deteccin de accidentes, ataques, daos por causas naturales, as como la
existencia de medidas definidas para afrontar los desastres y lograr el restablecimiento de las
actividades.
Cunto tiempo, dinero y esfuerzo se est dispuesto a invertir?
Se refiere a la cantidad de recursos que dispone o que est dispuesta a invertir la
organizacin, lo que determinar en ltima instancia las medidas que se van a tomar.
Estos recursos son:
Tiempo. Para tener un nivel de seguridad alto es necesario que alguien dedique
tiempo a configurar los parmetros de seguridad del sistema, el ambiente de trabajo
de los usuarios, revisar y fijar los permisos de acceso a los archivos, ejecutar
programas de monitoreo de seguridad, revisar las bitcoras del sistema, etc.
Esfuerzo. Establecer y mantener un nivel adecuado de seguridad puede significar un
esfuerzo considerable por parte del encargado, sobre todo si ocurren problemas de
seguridad.
Dinero. El tener a alguien que se encargue de la seguridad en forma responsable
cuesta dinero. De igual forma cuesta dinero adquirir los productos de seguridad que se
vayan a utilizar, ya sean programas o equipos. Es importante tambin analizar los
costos que tendra la prdida o acceso no autorizado a la informacin. Dependiendo
de esto, y en el caso de que alguien tenga acceso no autorizado, el efecto pueden ser
prdidas monetarias.

3.2. CLASIFICACIN GENERAL DE LAS INSTALACIONES


El primer paso consiste en establecer en trminos generales si se trata de una instalacin de
riesgo alto, medio o bajo.
Instalaciones de alto riesgo:
Las instalaciones de alto riesgo tienen las siguientes caractersticas:
Datos o programas que contienen informacin confidencial de inters nacional
o que poseen un valor competitivo alto en el mercado.
Prdida financiera potencial considerable para la comunidad a causa de un
desastre o de un gran impacto sobre los miembros del pblico.
Prdida potencial considerable para la institucin y, en consecuencia, una
amenaza potencial alta para su subsistema.
Todas las instalaciones de riesgo alto presentan una o ms de esas caractersticas.
Por ello, resultar generalmente fcil identificarlas.
Instalacin de riesgo medio:
Son aquellas con aplicaciones cuya interrupcin prolongada causa grandes
inconvenientes y posiblemente el incremento de los costos; sin embargo, se obtiene
poca prdida material.
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
Instalacin de bajo riesgo:
Son aquellas con aplicaciones cuyo procesamiento retardado tiene poco impacto
material en la institucin en trminos de costo o de reposicin del servicio
interrumpido.

3.3 CONTROL DE ACCESO FSICO


El principal elemento de control de acceso fsico involucra la identificacin positiva del
personal que entra o sale del rea bajo un estricto control. Si una persona no autorizada no
tiene acceso, el riesgo se reduce. Los controles de acceso fsico varan segn las distintas
horas del da. Es importante asegurar que durante la noche sean tan estrictos como durante
el da. Los controles durante los descansos y cambios de turno son de especial importancia.
1. Estructura y disposicin del rea de recepcin
En las reas de alta seguridad donde se necesita considerar tambin la posibilidad de ataque
fsico se debe identificar y admitir tanto a los empleados como a los visitantes de uno en uno.
Tambin se pueden utilizar dispositivos magnticos automticos y otros recursos en el rea
de recepcin. Si es necesario usar vidrio en la construccin de esta rea, debe ser de tipo
reforzado.
2. Acceso de terceras personas
Dentro de las terceras personas se incluye a los de mantenimiento del aire acondicionado y
de computacin, los visitantes y el personal de limpieza. stos y cualquier otro personal
ajeno a la instalacin deben ser: Identificados plenamente y controlados y vigilados en sus
actividades durante el acceso. El personal de mantenimiento y cualquier otra persona ajena a
la instalacin se debe identificar antes de entrar a sta. El riesgo que proviene de este
personal es tan grande como de cualquier otro visitante.
3. Identificacin del personal
Algunos parmetros asociados tpicamente a la identificacin del personal son:
a) Algo que se porta:
Consiste en la identificacin mediante algn objeto que porta tal como, tarjetas magnticas,
llaves o bolsas. Por ejemplo, las tarjetas pueden incluir un cdigo magntico, estar
codificadas de acuerdo al color (rojo para los programadores, azul para los analistas, etc), e
inclusive llevar la foto del propietario. Un problema con esta tcnica, sin embargo, es la
posibilidad de que el objeto que se porta sea reproducido por individuos no autorizados. Es
por esta razn que esta tcnica se utiliza en conjuncin con otros identificadores para
proporcionar una identificacin positiva.
b) Algo que se sabe:
Implica el conocimiento de algn dato especfico, como el nmero de empleado, algn
nmero confidencial, contrasea o combinacin, etc.
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
c) Algunas caractersticas fsicas especiales
La identificacin se realiza en base a una caracterstica fsica nica. Estas caractersticas se
dividen en dos categoras:
Neuromuscular: tales como firma o escritura.
Gentica: tales como la geometra del cuerpo (mano, iris, retina, etc), huellas
digitales, reconocimiento de patrones de voz, apariencia facial, impresin de las
huellas de los labios, etc.
Asimismo pueden utilizarse los siguientes elementos para el acceso fsico:
1. Guardias y escoltas especiales.
stos pueden estar ubicados en lugares estratgicos donde exista ms vulnerabilidad. Es
recomendable que todos los visitantes que tengan permisos para recorrer el centro de
cmputo sean acompaados por una persona designada como escolta.
2. Registro de firma de entrada y salida.
Consiste en que todas las personas que entren en el centro de cmputo firmen un registro
que indique Fecha, Nombre, Procedencia, Depto que visita, Persona que busca, Asunto,
Hora de entrada, Hora de salda, Firma.
3. Puertas con chapas de control electrnico.
Estos dispositivos pueden funcionar al teclearse un cdigo para abrirla, disponer de una
tarjeta con cdigo magntico, o tener implementado algn dispositivo para el reconocimiento
de alguna caracterstica fsica especial tal como la huella digital, la geometra de la mano,
etc.
4. Tarjetas de acceso y gafetes de identificacin.
Puede tratarse de simples gafetes que identifiquen a la persona, hasta tarjetas con cdigo
magntico que permiten abrir la puerta. Asimismo, los dispositivos de lectura de las tarjetas
pueden ser conectados a una computadora que contenga informacin sobre la identidad del
propietario. La autorizacin puede manejarse individualmente para cada puerta, y controlar
aspectos como la hora y el da de las funciones. De esta forma, la actividad puede
monitorearse, y cualquier intento de entrar que no sea autorizado ser detectado de
inmediato.
5. Entradas de dobles puertas.
De esta forma, la entrada a travs de la primera puerta deja una rea donde la persona
queda atrapada y fuera del acceso a las computadoras. Una segunda puerta debe ser abierta
para entrar al centro de cmputo.
6. Equipos de monitoreo
La utilizacin de dispositivos de circuito cerrado de televisin, tales como monitores, cmaras
y sistemas de intercomunicacin conectados a un panel de control manejado por guardias de
seguridad. Estos dispositivos permiten controlar reas grandes, concentrando la vigilancia en
los puntos de entrada y salida principalmente.
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
Otros elementos de seguridad a considerar:
1. Alarmas contra robos.
Todas las reas deben estar protegidas contra la introduccin fsica. Las alarmas contra
robos, las armaduras y el blindaje se deben usar hasta donde sea posible, en forma discreta,
de manera que no se atraiga la atencin sobre el hecho de que existe un dispositivo de alta
seguridad.
Tales medidas deben aplicarse no slo al rea de cmputo, sino tambin a las reas
adyacentes. La construccin de puertas y ventanas deben recibir especial atencin para
garantizar su seguridad.
2. Trituradores de papel.
Los documentos con informacin confidencial nunca deben ser desechados en botes de
basura convencionales. En muchos casos los espas pueden robar la informacin buscando
en estos lugares. Es por ello que dichos documentos deben ser desmenuzados o triturados
antes de desecharlos. Existen dispositivos que desintegran el papel convirtindolo en
pedacitos o confeti, los cuales no pueden ser reconstruidos.

3.4 CONTROL DE RIESGOS


AIRE ACONDICIONADO
Riesgos
Mal funcionamiento del AC ocasiona que el equipo de cmputo sea apagado, el aire
acondicionado es indispensable en el lugar donde la computadora trabaja; las fluctuaciones o
los desperfectos de consideracin pueden ocasionar que la computadora tenga que ser
apagada.
Las instalaciones del AC son una fuente de incendios muy frecuente, y tambin son muy
susceptibles al ataque fsico, especialmente a travs de los ductos.
Prevenciones
Instalar AC de respaldo
Extintores y detectores de humo
Alarmas de temperatura y humedad
Capacidad del equipo de AC
Disipacin trmica de las mquinas y del personal
Prdidas por puertas y ventanas
El AC debe ser independiente del aire general
Conectarse directamente al generador de electricidad
Distribucin del aire en la sala
Distribucin por techo
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

Distribucin por piso falso


Distribucin por dos canales

INSTALACIN ELCTRICA
Sistema de corriente regulada
Regula la corriente elctrica y proporciona energa elctrica continua.
Tipos de sistemas de corriente regulada
o Bsico: Es el que proporciona energa a un nmero limitado de dispositivos, incluyendo
la unidad de procesamiento y los controladores de los medios de almacenamiento. El
sistema funciona por unos minutos; si la energa no regresa en un tiempo especfico,
debe salvarse la informacin y apagar el equipo.
o Completo: El sistema de corriente ininterrumpida completa permite que el equipo opere
en forma oportuna y ordenada. Requiere que el procesador y los controladores de los
sistemas que los desactiva automticamente en caso de un sobrevoltaje.
o Redundante: El tipo redundante utiliza un sistema de corriente ininterrumpida adicional
en caso de que el sistema principal falle. Se utiliza slo para centros que requieren de
gran seguridad, ya que es muy difcil que un sistema de corriente ininterrumpida falle;
sin embargo, representa un alto costo el tener dos sistemas funcionando.
Sistema de conexin de tierra
o Equipo protector de circuitos: Existen diferentes tipos de proteccin de circuitos.
Algunos de los ms comunes son los fusibles, los cortos circuitos con series, y el
equipo interruptor de circuitos para dispositivos. La seleccin y aplicacin de un
equipo protector de circuitos requiere de un anlisis detallado de cada sistema y del
circuito a ser protegido, incluyendo el sistema y equipo de conexin a tierra.
o Sistema y equipo a tierra: El sistema de tierra protege al personal de operacin y
mantenimiento, en el caso de que un bastidor del equipo tenga un alto voltaje o
cuando algn cable de fase haga contacto con el bastidor accidentalmente, o debido
al dao en algn componente.
RIESGO DE INUNDACIN
Existencia de inundaciones
El equipo no debe estar en el stano
Acontecimientos no naturales
Ruptura de tuberas
Drenaje bloquead
PROTECCIN, DETECCIN Y EXTINCIN DE INCENDIOS
Consideraciones sobresalientes
Paredes de material incombustible
Techo resistente al fuego
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
Canales y aislantes resistentes al fuego
Sala y reas de almacenamiento impermeables
Sistema de drenaje en el piso firme
Detectores de fuego alejados del AC
Alarmas de incencios conectado al general
MANTENIMIENTO

Propio o externo
Equipo informtico
Electricidad, agua, AC, etc.
Refleja las actividades disciplinarias
Falta provoca una fractura en la seguridad

3.5 PLAN DE CONTINGENCIA


Un plan de contingencia es una presentacin para tomar acciones especficas cuando surja
un evento o condicin que no est considerado en el proceso de planeacin formal. Es
decir, se trata de un conjunto de procedimientos de recuperacin para casos de desastre; es
un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o
emergencia.
Consiste en un amplio estado de acciones consistentes para ser tomadas:
antes, como un plan de respaldo
durante, como un plan de emergencia y
despus, como un plan de recuperacin tras un desastre.
El trmino desastre en este contexto significa la interrupcin en la capacidad de acceso a la
informacin y el procesamiento de la misma a travs de las computadoras, necesarias para
la operacin normal del negocio.
El Plan de Contingencia contempla tres partes:

Prevencin. Conjunto de acciones a realizar para prevenir cualquier contingencia


que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de
procesamiento de datos, a las instalaciones auxiliares, recursos, informacin
procesada, en trnsito y almacenada, con la finalidad de estar preparados para hacer
frente a cualquier contingencia. De esta forma se reducir su impacto, permitiendo
restablecer a la brevedad posible los diferentes servicios interrumpidos.

Deteccin. Deben contener el dao en el momento, as como limitarlo tanto como


sea posible, contemplando todos los desastres naturales y eventos no considerados.
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
Recuperacin. Abarcan el mantenimiento de partes crticas entre la prdida del
servicio y los recursos, as como su recuperacin o restauracin.
3.5.1 OBJETIVO
El propsito principal de un plan de contingencia es mantener a la compaa y sus
actividades operando an en una situacin de desastre, es decir, habilitar a la organizacin
para responder y sobrevivir a problemas crticos o catastrficos, de forma que permita una
pronta recuperacin de la operacin normal del centro de cmputo.
Se debe considerar que la prdida parcial o total de las facilidades del procesamiento de
datos puede causar entre otras cosas: Prdidas financieras directas, Prdidas de la
produccin, Prdidas financieras indirectas, Prdidas de clientes, Costos extras para apoyo,
Costos de compensacin, Prdidas de control, Informacin errnea o incompleta, Bases
pobres para la toma de decisiones.
3.5.2 CARACTERSTICAS
En una organizacin, el plan de contingencia ha de contemplar dos aspectos: operacional y
administrativo. En el nivel operacional, cada usuario debe saber qu hacer cuando aparezca
el problema. Asimismo debe saber la respuesta a la pregunta a quin hay que llamar?
Es muy importante que el plan de contingencia determine quin debe tomar las decisiones
durante la recuperacin del desastre y establezca la disponibilidad y entrenamiento del
personal debidamente experimentado.
En el nivel administrativo, el plan contempla aspectos como:
Definicin de riesgos y porcentajes de factibilidad a que est expuesta la organizacin.
Procedimiento de recuperacin para la reproduccin de informacin.
Especificacin de las alternativas de respaldo.
Localizacin de los medios de respaldo.
Responsables de los medios de respaldo.
Archivos o bases de datos prioritarios que deben ser reconstruidos primero.
La configuracin del equipo de cmputo similar y su localizacin (C.C. alterno, espejos)
Localizacin del software de reemplazo.
Localizacin de otro equipo de apoyo, tal como generadores y aire acondicionado.
La ayuda que se puede esperar del proveedor del equipo.
La accin a ser tomada
3.5.3 ASPECTOS BASE
Los aspectos base de un plan de contingencia pueden dirigirse sobre algunas de las
siguientes reas:
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
1. Facilidad de destruccin.
El equipo de planeacin debe considerar la total destruccin de la operacin principal y/o la
instalacin de procesamiento. El plan debe incluir revisiones que podran ser necesarias en
caso de que las instalaciones primarias fueran slo parcialmente destruidas.
2. Disponibilidad de personal
El organigrama para el plan de contingencia en caso de desastre debe ser un subgrupo que
incluya personal de toda la organizacin, con las posiciones clave identificadas como
necesarias para ejecutar el plan.
3. Determinar los tiempos del desastre.
Las consideraciones deben ser dadas para los diversos momentos en que un desastre puede
ocurrir, para tratar de identificar los tiempos en que podr haber los ms devastadores
efectos sobre la organizacin.
Algunas organizaciones dependen totalmente del procesamiento nocturno, mientras otras
pueden creer que la falta de disponibilidad de sistemas en la lnea durante las horas pico de
servicio a la clientela, pueden ser el ms devastador periodo de tiempo. Otras
consideraciones pueden incluir el efecto sobre la organizacin en fin de mes, fin de
cuatrimestre o fin de ao, si estos procesos fueran demorados a causa de un desastre.
4. Instalaciones de almacenamiento fuera del Centro de Cmputo.
Muchas organizaciones suponen que estas instalaciones sobrevivirn al desastre; esto
puede ser un falso supuesto si la instalacin est cerca al desastre.
Otros aspectos que el equipo de planeacin debe de considerar incluyen:
Desastres que afecten nicamente a departamentos usuarios especficos.
Trabajos sin procesar y trabajos en proceso.
Destruccin de microcomputadoras y redes inoperables de telecomunicaciones.
El plan de contingencia debe ser dinmico, por lo que se deber estar modificando cada vez
que cambien de: personal, equipo de instalacin, telfonos, sistemas, contratos de
mantenimientos, las plizas de seguros, instalaciones de respaldo y alternas.
3.5.4 ELEMENTOS DEL PLAN DE CONTINGENCIA
El plan de contingencia contempla tres tipos de acciones, las cuales son:
1. ACCIONES DE EMERGENCIA.
Deben contener el dao en el momento, as como limitarlo tanto como sea posible,
contemplando todos los desastres naturales y eventos no considerados.
2. ACCIONES DE RECUPERACIN.
Abarcan el mantenimiento de partes crticas entre la prdida del servicio y los recursos, as
como su recuperacin o restauracin.
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
3. ACCIONES DE RESPALDO. Conjunto de acciones a realizar una vez que se ha
presentado cualquier contingencia que afecte la continuidad operativa, ya sea en forma
parcial o total, del centro de procesamiento de datos, a las instalaciones auxiliares, recursos,
informacin procesada, en trnsito y almacenada, con la finalidad de estar preparados para
hacer frente a cualquier contingencia. De esta forma se reducir su impacto, permitiendo
restablecer a la brevedad posible los diferentes servicios interrumpidos.
3.5.5 PLAN DE RECUPERACIN EN CASO DE DESASTRE
Las acciones del plan de recuperacin en caso de desastre, se implementan como medidas
previsoras, pero entran en funcin una vez que se constate el dao.
Su objetivo es establecer la metodologa y los recursos necesarios con la finalidad de
restablecer los servicios de cmputo en forma oportuna, al presentarse cualquier
contingencia.
3.5.6 RESPONSABILIDADES DEL PLAN DE RESPALDO
Los responsables de la ejecucin, el plan de respaldo y las responsabilidades que competen
a cada uno de ellos.
El rea de sistemas que disea una aplicacin es responsable de:
Definir las estrategias de respaldo, y conjuntamente con el usuario, verificar su validez
y eficacia.
Elaborar los programas y procesamiento de cmputo necesarios para obtener y validar
el contenido de los respaldos y la vigencia de su contenido.
Definir, conjuntamente con el usuario, los mecanismos de respaldo que permitan
continuar con la operacin normal ante la presencia de una contingencia grave o
desastrosa en el centro o en los sistemas de cmputo.
Elaborar los programas y procedimientos que permitan la generacin de los
mecanismos de respaldo necesarios para cubrir las contingencias graves en los
sistemas y equipos de cmputo.
3.5.7 PLANEACIN DEL ALCANCE Y OBJETIVOS DEL PLAN DE RECUPERACIN
El objetivo primordial de la planificacin de recuperacin es permitir que una organizacin
sobreviva ante un desastre y contine las operaciones del negocio normalmente.
Un plan debe:
Tener la aprobacin
Ser flexible
Contener un proceso de mantenimiento
Tener un costo-efectivo
Enfatizar la continuidad de la empresa
Asignar responsabilidades especficas
Incluir un programa de pruebas
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
3.5.8 METODOLOGA DEL TRABAJO
Fase 1. Actividades De Pre-Planeacin (Proyecto Inicial)
La fase uno se utiliza para obtener y entender la existencia y los ambientes de proyectos de
computacin de la organizacin. Esto permite que el equipo del proyecto pueda referirse al
alcance del proyecto y la asociacin del programa de trabajo, desarrollar proyectos de
programacin e identificar y direccionar cualquier problema que pueda tener un impacto en la
entrega y el xito del proyecto.
Fase 2 Evaluacin de Vulnerabilidad y Definicin General de Requerimientos
Esta fase direcciona medidas para reducir la posibilidad de ocurrencia, incluye las sig. tareas
clave:
Una seguridad absolutamente completa en la evaluacin del equipo de cmputo y
en el ambiente de las comunicaciones incluyendo prcticas personales.
Definir el alcance en la planeacin del esfuerzo
Analizar, recomendar y comparar planes de recuperacin y requerimientos en el
mantenimiento del software para apoyar el desarrollo de los planes y para mantener
actualizados los planes.
Desarrollar del marco del plan de trabajo.
Reunir el equipo del proyecto y conducir sesiones de trabajo.
Fase 3 Anlisis del Impacto en los Negocios
Permite al equipo del proyecto identificar sistemas crticos y desastres que resultan de los
accesos denegados a servicios del sistema y otros servicios y facilidades. De esta forma se
puede definir la medida de las unidades de tiempo que la organizacin puede sobrevivir sin el
acceso a los sistemas, los servicios y las facilidades.
Fase 4 Definicin detallada de Requerimientos
Es para ser utilizado como una base para analizar las estrategias alternativas para la
recuperacin. Est desarrollado para identificar recursos que se requieran para apoyar las
funciones crticas identificadas en la fase 3.
Fase 5 Plan de Desarrollo
Los componentes del plan de recuperacin estn definidos y los planes estn documentados.
Tambin incluye la implementacin de cambios para utilizar los procedimientos, las
actualizaciones de procedimientos de datos existentes, operacin de procedimientos
requeridos para apoyar las estrategias de recuperacin y alternativas seleccionadas,
negociaciones con contactos de vendedores (quienes ofrecen los servicios de recuperacin),
y la definicin del equipo de recuperacin, sus roles y responsabilidades.
Fase 6 Programa de Pruebas
El objetivo de las pruebas y ejercicios est establecido y las alternativas para la estrategia de
pruebas son evaluadas.

L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
Fase 7 Programa de Mantenimiento
El programa debe reflejar los cambios para el ambiente que estn apoyados por el plan. Esto
es vital, ya que existen cambios revisados para tomarlos en cuenta. En reas donde el
manejo de los cambios no existe, un procedimiento para manejo de cambios y la
implementacin es recomendable. Varios productos de software para recuperacin toman en
cuenta este requerimiento.
Fase 8 Plan Inicial de Pruebas e Implementacin
Una vez que los planes son desarrollados, las pruebas iniciales del plan son conducidas
siguiendo la secuencia e incluso, si fuera necesario, realizando alguna modificacin basada
en un anlisis del test de resultados.

3.6 LOS SEGUROS


Los seguros existen desde hace mucho tiempo, provistos de criterios y prcticas bien
definidas. Sin embargo, cualquier institucin que busque asesoramiento y orientacin sobre
cobertura de riesgos de computacin, corre el riesgo de enfrentar dificultades considerables.
Existen dos problemas principales:

La existencia de un gran vaco en la comunicacin: en general, los aseguradores


saben mucho sobre riesgos comerciales pero muy poco acerca de computadoras,
mientras que el personal de cmputo conoce poco acerca de seguros y mucho sobre
computadoras.
No hay un entendimiento cabal respecto a los riesgos y sus consecuencias, debido a
que la profesin computacional es reciente y a que los antecedentes en relacin con
las reclamaciones sobre seguros son pocos.
La tendencia es cubrir una o dos reas de riesgo evidente, como la reposicin del equipo o
contra los incendios. Existen tres aspectos en particular:
Las reas de riesgo asegurables.
Los servicios de seguros especializados.
El cambio del tipo de riesgo.
A. rea de riesgo asegurable.
Ambiente
Equipo
Programas y datos
Interrupcin comercial y su recuperacin
Personal
Responsabilidades a terceras personas
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
B. Servicios de seguro especializados.
En la actualidad, ciertas instituciones ofrecen servicios especializados para usuarios de
computadoras. Estos servicios incluyen la adopcin del personal altamente capacitado en el
manejo de las computadoras y, en consecuencia de los riesgos inherentes. El equipo de
cmputo cubre:
1. Daos materiales al equipo.
Ampara cualquier prdida o dao fsico, sbito e imprevisto, que requiera de reparacin o
reemplazo. Excluye:
1. Prdidas o daos causadas por terremoto, temblor, maremoto, erupcin volcnica,
cicln, o huracn.
2. Prdidas o daos causados por hurto o robo sin violencia.
3. Prdidas o daos causados por fallo e interrupcin en el suministro de corriente
elctrica, de gas o de agua.
4. Prdidas o daos que sean consecuencia del uso continuo o deterioro gradual debido
a condiciones atmosfricas.
2. Portadores externos de datos.
Cubre la indemnizacin sobre daos causados a dispositivos de almacenamiento de datos
as como la informacin contenida en stos. Excluye, cualquier gasto resultante de la
incorrecta programacin, perforacin, clasificacin, insercin, anulacin accidental de
informaciones, prdidas de informacin causadas por campos magnticos y virus
informticos.
3. Incremento en el costo de operacin.
Esta cobertura se aplica si un dao material indemnizable diera lugar a una interrupcin
parcial o total de la operacin, lo que causara un desembolso adicional al usar un centro de
cmputo ajeno y/o suplente. Los seguros a los equipos de cmputo se aplican a los bienes
que se estn operando o que se encuentren en reposo, desmontados para propsitos de
limpieza o reparacin o durante su traslado dentro del periodo establecido en la pliza.
Generalmente excluyen los daos causados por:
Guerra, invasin, actividades de enemigos extranjeros, hostilidades (con o sin
declaracin de guerra, guerra civil, rebelin, revolucin, insurreccin, motn, tumulto,
huelga, paro decretado por el patrn, conmocin civil, poder militar o usurpado,
conspiracin, etc).
Reacciones nucleares, radiacin nuclear o contaminacin radiactiva.
Acto internacional o negligencia manifiesta del seguro o de sus representantes.
Sin embargo existen algunas plizas adicionales que pueden contratarse y que cubren lo
siguiente:
Huelgas, alborotos populares y conmocin civil.
Gastos extraordinarios y fletes expresos.
Gastos por flete areo.
Daos por fallo de la instalacin de climatizacin.
L.I. Ren Pea Martnez |

ADMINISTRACIN DE
REDES

[UNIDAD III.- SEGURIDAD FSICA EN CENTROS DE


CMPUTO]

[Seleccionar fech
Robo sin violencia (hurto).
Equipos mviles y porttiles fuera de los predios sealados.
Clusula de huracn, cicln, tifn.
Daos mecnicos y elctricos internos.
Equipos de climatizacin.
Se deben revisar y evaluar las diferentes alternativas de seguro que ofrecen las compaas
dedicadas a este rubro.
C. Seguimiento de los cambios en los riesgos
Los riesgos asegurables cambian en forma progresiva dentro de la institucin como un todo y
en el interior de sus actividades de cmputo. Es importante garantizar que los nuevos riesgos
se encuentren cubiertos y que las plizas estn actualizadas. Un mtodo valioso es la
formacin de un comit de seguridad de cmputo.
Sus objetivos seran:
Identificar y cuantificar los riesgos directos y consecuentes de la instalacin de
cmputo en la empresa.
Garantizar que la cobertura se revise para tomar nota de los incrementos de los costos
en los precios de reproduccin.
Garantizar la existencia de los planes de contingencia adecuada, en especial cuando
no se puede obtener la cobertura del seguro.
Asegurar que la prdida consecuente se excluya de las responsabilidades de la
institucin hacia terceras personas.
Obtener asesora y orientacin especializadas cuando se requiera.
Por medio de las reuniones peridicas, cuatrimestrales o anuales segn el tamao de la
institucin, es posible asegurar que la cobertura de riesgos est claramente identificada y
actualizada.

L.I. Ren Pea Martnez |

Vous aimerez peut-être aussi