NEGOCIOS
Con el crecimiento de la tecnología de información y la confianza sobre datos cruciales, el panorama ha cambiado en años recientes a favor de la protección de datos irreemplazables. Esto es evidente sobre todo en la tecnología de información; con los sistemas de ordenadores más grandes que sostienen información digital para limitar pérdida de datos y ayudar recuperación de datos.
Se cree que algunas empresas gastan hasta el 25 % de su presupuesto en proyectos de recuperación de desastre, sin embargo, esto lo hacen para evitar pérdidas más grandes. De las empresas que tenían una pérdida principal de registros automatizados el 43 % nunca vuelve a abrir, el 51 % cierra en menos de dos años, y sólo el 6 % sobrevivirá el largo plazo.[1]
El mercado de protección de datos existente es caracterizado por varios factores:
- El permanente cambio de las necesidades de los clientes determinado por el crecimiento de datos, asuntos regulatorios y la creciente importancia de tener rápido acceso a los datos conservándolos en línea.
- Respaldar los datos de vez en cuando teniendo tecnologías de cintas convencionales de reservas.
RAZONES PARA RECURRIR A UN DRP
Existen diferentes riesgos que pueden impactar negativamente las operaciones normales de una organización. Una evaluación de riesgo debería ser realizada para ver que constituye el desastre y a que riesgos es susceptible una empresa específica, incluyendo:
- Catástrofes.
- Fuego.
- Fallos en el suministro eléctrico.
- Ataques terroristas.
- Interrupciones organizadas o deliberadas.
- Sistema y/o fallos del equipo.
- Error humano.
- Virus informáticos.
- Cuestiones legales.
- Huelgas de empleados.
- Enviar respaldos fuera de sitio semanalmente para que en el peor de los casos no se pierda más que los datos de una semana.
- Incluir el software así como toda la información de datos, para facilitar la recuperación.
- Si es posible, usar una instalación remota de reserva para reducir al mínimo la pérdida de datos.
- Redes de Área de Almacenamiento (SANs) en múltiples sitios son un reciente desarrollo (desde 2003) que hace que los datos estén disponibles inmediatamente sin la necesidad de recuperarlos o sincronizarlos.
- Protectores de línea para reducir al mínimo el efecto de oleadas sobre un delicado equipo electrónico.
- El suministro de energía ininterrumpido (SAI).
- La prevención de incendios - más alarmas extintores accesibles.
- El software del antivirus
- El seguro en el hardware
El plan
Para asegurar la continuidad del negocio, es recomendable partir de la siguiente premisa: "Siempre desear lo mejor y planear para lo peor". En un buen plan existen diferentes factores que hay que tomar en cuenta. Los más importantes son:- El árbol telefónico: para notificar todo el personal clave del problema y asignarles tareas enfocadas hacia el plan de recuperación.
- Reservas de memoria: si las cintas de reserva son tomadas fuera de sitio es necesario grabarlas. Si se usan servicios remotos de reserva se requerirá una conexión de red a la posición remota de reserva (o Internet).
- Clientes: la notificación de clientes sobre el problema reduce al mínimo el pánico.
- Instalaciones: teniendo sitios calientes o sitios fríos para empresas más grandes. Instalaciones de recuperación móviles están también disponibles en muchos proveedores.
- Trabajadores con conocimiento. Durante desastre a los empleados se les requiere trabajar horas más largas y más agotadoras. Debe haber un sistema de apoyo para aliviar un poco de tensión.
- La información de negocio. Las reservas deben estar almacenadas completamente separadas de la empresa (Cummings, Haag y 2005 McCubbrey). La seguridad y la fiabilidad de los datos es clave en ocasiones como estas.
Business Continuity Planning (BCP)
Continuidad del Negocio es un concepto que abarca tanto la Planeación para Recuperación de Desastres (DRP) como la Planeación para el Restablecimiento del Negocio. Recuperación de Desastres es la capacidad para responder a una interrupción de los servicios mediante la implementación de un plan para restablecer las funciones criticas de la organización. Ambos se diferencian de la Planeación de Prevención de Pérdidas, la cuál implica la calendarización de actividades como respaldo de sistemas, autenticación y autorización (seguridad), revisión de virus y monitoreo de la utilización de sistemas (principalmente para verificaciones de capacidad). En esta ocasión hablaremos sobre la importancia de contar con la capacidad para restablecer la infraestructura tecnológica de la organización en caso de una disrupción severaConstantemente se experimentan situaciones de emergencia, directa o indirectamente, las cuales se manifiestan en respuestas equívocas ocasionadas por el temor, miedo o un extremoso pánico aterrador.
Frecuentemente los administradores o responsables de los sistemas de cómputo empiezan a tomar en cuenta la seguridad de su sistema después de haber sido objeto de un ataque, dando como resultado la pérdida de información, horas de trabajo, incluso dinero. La seguridad en el trabajo es uno de los factores más importantes que garantizan el crecimiento de la productividad.
Velar por la seguridad física y lógica no es una tarea que se efectúe una sola vez y garantice su eficiencia por siempre. Para mantener la seguridad se requiere realizar periódicamente tareas preventivas.
El establecimiento de procedimientos y medidas de seguridad están destinados a salvaguardar la unidad administrativa, el centro de cómputo su estructura física, al personal, sus procedimientos operacionales, la información y documentación generada contra cualquier evento natural o humano que de forma intencional o por accidente puedan afectarlos.
Proceso de recuperación
- Comprar nuevo equipo (el hardware) o reparar o quitar virus, etc.
- Llamar el abastecedor de software e instalar de nuevo el software.
- Recuperar los discos de almacenaje que estén fuera de sitio.
- Reinstalar todos los datos de la fuente de respaldo.
- Volver a ingresar los datos de las pasadas semanas.
- Tener estrategias periódicas de respaldos de base de datos.
Tecnología
- Biblioteca de cinta virtual.
- Software de réplica sincrónico.
- Tecnología de almacenaje de réplica.
- Servicio telefónico virtual PBX/HOSTED.
- Backups remotos de reserva.
La ausencia de seguridad aumenta la probabilidad de que sucedan entre otros percances:
- Pérdida de servicios.
- Pérdida de activos.
- Degradación de las operaciones.
- Daños al equipo, instalaciones o personal.
- Revelación no autorizada de información delicada.
- Disuadir cualquier pérdida o desastre.
- Detectar peligros potenciales.
- Minimizar el impacto de los desastres y pérdidas.
- Investigar que fue lo que sucedió.
- Recuperación.
La seguridad informática es el área de la informática que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
REPORTES DE DAÑO EN EQUIPO Y /O PERSONALES.Cando hay perdida de equipo hay que hacer un formato de reporte para tu equipo dañado, con todos los requisitos pedidos, aquí les daré unos datos de lo que trae el formato…
• Nombre del usuario
• Fecha de elaboración del reporte
• Nombre del destinatario
• Fecha y hora en que ocurrió el daño o la pérdida
• Descripción de lo sucedido
• Datos del dispositivo periférico
• Datos generales
• Diagnostico
• Observaciones
• Nombre y firma del responsable
• Nombre y firma de la persona que reporta
Reporte No. | Fecha | |
Descripción del incidente | ||
Como se detecto | ||
Describe lo q encontró | ||
Nombre de software: | Versión | |
Herramientas : Consecuencia del Incidente: | Archivo | |
Primeras medidas tomadas : | Firma de quien realiza el reporte |
Reporte No. | Fecha | |
Descripción del incidente | ||
Como se detecto | ||
Describe lo q encontró | ||
Nombre de software: | Versión | |
Herramientas : Consecuencia del Incidente: | Archivo | |
Primeras medidas tomadas : | Firma de quien realiza el reporte |
Reporte No. | Fecha | |
Descripción del incidente | ||
Como se detecto | ||
Describe lo q encontró | ||
Nombre de software: | Versión | |
Herramientas : Consecuencia del Incidente: | Archivo | |
Primeras medidas tomadas : | Firma de quien realiza el reporte |
Es importante realizar formato de perdida de equipo, hay que poner cada dato muy detallado sobre el mal funcionamiento del equipo esto sirve para el instrumento que utiliza la empresa para reportar las funciones afectadas, la utilidad perdida se obtiene restando gastos…
Nombre del responsable del centro de cómputo
Fecha del inventario: folio del formato
Fecha de adquisición: número de PC
Características de la PC
Estado de la PC
Personas responsables
Descripción de la pérdida
Fecha de la pérdida
Observaciones
Nombre y firma del responsable
Nombre y firma de la persona que reporta
Realizar formato de pérdidas de equipo | Reporte de perdida de equipo de computo | ||||
Reporte No. | Descripción del incidente : | Fecha : | |||
Ubicación : | Como se detecto : | ||||
Departamento : | |||||
Responsable: | Describa lo que encontró: | ||||
Observaciones : | |||||
Nombre del equipo: | |||||
Este reporte como el mismo nombre lo dice es para reportar y dar de baja un equipo o parte de un equipo por ejemplo hay veces que nuestros aparatos de computo se le descompone parte de la maquina con este formato nosotros damos a informar al encargado de arreglar un equipo y para él pueda saber en qué nos podrá ayudar
Reporte De baja de equipo de computo | Reporte No. Fecha : |
Nombre del equipo : | |
Descripción: | |
Ubicación: | |
Departamento: | |
motivo De baja: | |
Como decreto: | |
Responsables : Observaciones |
FALLAS DE LOS INSUMOS
El insumo es un bien consumible utilizado en la producción de otro bien. Este término, equivalente en ocasiones al de materia prima.
Estos son de mucha importancia ya que cuando presentan alguna falla o defecto, se pone en riesgo el buen funcionamiento del área y por supuesto el de toda la organización.
Los insumos informáticos son los consumibles transformados en otros bienes o servicios con un valor agregado mayor, tales como:
Tóneres: | Espumas: |
cartuchos de cinta: | Estopas: |
hojas para impresión: | Brochas: |
Aires comprimidos: | alcohol isopropílico: |
Diskette: | Discos: |
Memorias (USB): | Cañón o proyector: |
Fecha | Nombre del producto | Nombre |
Descripción de incidente | Marca | Tamaño |
Reporte | Peso | |
Cantidad | proveedor | Ubicación |
Departamento | Responsable | |
Fecha | ||
Ficha de quien realiza el reporte |
REPORTE DE ACCIDENTE A PERSONAS
Reporte No. | Fecha | |
Descripción del incidente | ||
Como se detecto | ||
Describe lo q encontró | ||
Nombre de software: | Versión | |
Herramientas : Consecuencia del Incidente: | Archivo | |
Primeras medidas tomadas : | Firma de quien realiza el reporte |
Reporte No. | Fecha | |
Descripción del incidente | ||
Como se detecto | ||
Describe lo q encontró | ||
Nombre de software: | Versión | |
Herramientas : Consecuencia del Incidente: | Archivo | |
Primeras medidas tomadas : | Firma de quien realiza el reporte |
Reporte No. | Fecha | |
Descripción del incidente | ||
Como se detecto | ||
Describe lo q encontró | ||
Nombre de software: | Versión | |
Herramientas : Consecuencia del Incidente: | Archivo | |
Primeras medidas tomadas : | Firma de quien realiza el reporte |