Tuesday, August 05, 2008

 



Informe Técnico de Informática
Respuesta 1) Lo primero con que toda empresa que se precie de tener un equipo de trabajo de informática es tener un plan de contingencias para proteger, minimizar y corregir en algunos casos las fallas o desajustes que causen perdida de información u hardware de la compañía, por lo tanto lo primero sería que nuestro Plan de Contingencias implicara un análisis de los posibles riesgos a los cuales pueden estar expuestos nuestros equipos de procesamiento y la información contenida en los diversos medios de almacenamiento, ver cómo reducir su posibilidad de ocurrencia y los procedimientos a seguir en caso que se presentara el problema. Pese a todas nuestras medidas de seguridad puede ocurrir un desastre, por tanto es necesario que el Plan de Contingencias incluya un Plan de Recuperación de Desastres, el cual tendrá como objetivo, restaurar el Servicio de Procesamiento en forma rápida, eficiente y con el menor costo y pérdidas posibles y un Plan de Acción que nos dará respuesta inmediata. Si bien es cierto que se pueden presentar diferentes niveles de daños, también se hace necesario presuponer que el daño ha sido total, con la finalidad de tener un Plan de Contingencias lo más completo posible:

ANALISIS DE RIESGOS: El análisis de riesgos supone más que el hecho de calcular la posibilidad de que ocurran cosas negativas. Se ha de poder obtener una evaluación económica del impacto de estos sucesos negativos. Este valor se podrá utilizar para contrastar el costo de la protección de la Información en análisis, versus el costo de volverla a producir (reproducir). La evaluación de riesgos y presentación de respuestas debe prepararse de forma personalizada para cada organización. La evaluación de riesgos supone imaginarse lo que puede ir mal y a continuación estimar el coste que supondría. Se ha de tener en cuenta la probabilidad de que sucedan cada uno de los problemas posibles. De esta forma se pueden priorizar los problemas y su coste potencial desarrollando un plan de acción adecuado. Para cada riesgo, se debe determinar la probabilidad del factor de riesgo. Como ejemplo se mencionan algunos factores de riesgo:
v Factor de riesgo bajo
v Factor de riesgo muy bajo
v Factor de riesgo alto
v Factor de riesgo muy alto
v Factor de riesgo medio
Luego se efectuará un resumen de los riesgos ordenados por el factor de riesgo de cada uno. Ejemplo:
TIPO DE RIESGOS
FACTOR DE RIESGO
Robo Alto
Vandalismo Medio
Fallas en los equipos Medio
Acción de virus Medio
Equivocaciones Bajo
Terremotos Bajo
Accesos no autorizados Bajo
Robo de datos Bajo
Fuego Bajo
Fraude Muy bajo

ANALISIS DE FALLAS EN LA SEGURIDAD: Esto supone estudiar las computadoras, su software, localización y utilización con el objeto de identificar los resquicios en la seguridad que pudieran suponer un peligro. Por ejemplo, si se instala una computadora personal nueva, para recibir informes de inventario desde otras PC vía WAN/LAN/Internet situados en lugares remotos, y debido a se configura para que pueda recibir datos, se ha abierto una vía de acceso al sistema informático. Habrá que tomar medidas de seguridad para protegerlo, como puede ser la validación de la clave de acceso.

PROTECCIONES ACTUALES:
v Generales, se hace una copia casi diaria de los archivos que son vitales para la Empresa.
v Robo común, se cierran las puertas de entrada y ventanas.
v Vandalismo, se cierra la puerta de entrada.
v Falla de los equipos, se tratan con cuidado, se realiza el mantenimiento de forma regular, No se permite fumar, está previsto el préstamo de otros equipos.
v Daño por virus, todo el software que llega se analiza en un sistema utilizando software Antivirus. Los programas de dominio público y de uso compartido (Shareware), sólo se usan si proceden de una fuente fiable.
v Equivocaciones, los empleados tienen buena formación. Cuando son necesarios, se intenta conseguir buenos trabajadores temporales.
v Terremoto, nada. Aparte de la protección contra incendios, la cual es buena.
v Acceso no autorizado, se cierra la puerta de entrada. Varias computadoras disponen de llave de bloqueo del teclado.
v Robo de datos, se cierra la puerta principal. Varias computadoras disponen de llave de bloqueo del teclado
v Fuego, en la actualidad se encuentra instalado Sistemas contra incendios, extinguidores, en sitios estratégicos y se brinda entrenamiento en el manejo de los sistemas o extinguidores al personal, en forma periódica.
PLAN DE RECUPERACION DE DESASTRES: Es importante definir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre en el área Informática, considerando como tal todas las áreas de los usuarios que procesan información por medio de la computadora. Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo posible el proceso perdido. La elaboración de los procedimientos que se determinen como adecuados para un caso de emergencia, deben ser planeados y probados fehacientemente. Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidad de los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. En estos procedimientos estará involucrado todo el personal de la Empresa. Los procedimientos de planes de recuperación de desastres deben de emanar de la máxima autoridad Institucional, para garantizar su difusión y estricto cumplimiento.

Las actividades a realizar en un Plan de Recuperación de Desastres se pueden clasificar en tres etapas:
v Actividades Previas al Desastre: Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de la información, que nos aseguren un proceso de Recuperación con el menor costo posible a nuestra Empresa. Podemos detallar las siguientes Actividades Generales: - Establecimiento del Plan de Acción, -Formación de Equipos Operativos y -Formación de Equipos de Evaluación (auditoria de cumplimiento de los procedimientos sobre Seguridad).
v Actividades Durante el Desastre:
v Actividades Después del Desastre.

ESTABLECIMIENTO DE PLAN DE ACCIÓN
En esta fase de Planeamiento se debe de establecer los procedimientos relativos a:
a) Sistemas e Información. La Empresa deberá tener una relación de los Sistemas de Información con los que cuenta, tanto los realizados por el centro de cómputo como los hechos por las áreas usuarias. Debiendo identificar toda información sistematizada o no, que sea necesaria para la buena marcha Institucional. La relación de Sistemas de Información deberá detallar los siguientes datos: 1. Nombre del Sistema. 2. Lenguaje o Paquete con el que fue creado el Sistema. Programas que lo conforman (tanto programas fuentes como programas objetos, rutinas, macros, etc.). 3. La Dirección (Gerencia, Departamento, etc.) que genera la información base (el «dueño» del Sistema). 4. Las unidades o departamentos (internos/externos) que usan la información del Sistema. 5. El volumen de los archivos que trabaja el Sistema. 6. El volumen de transacciones diarias, semanales y mensuales que maneja el sistema. 7. El equipamiento necesario para un manejo óptimo del Sistema. 8. La(s) fecha(s) en las que la información es necesitada con carácter de urgencia. 9. El nivel de importancia estratégica que tiene la información de este Sistema para la Empresa (medido en horas o días que la Empresa puede funcionar adecuadamente, sin disponer de la información del Sistema). Equipamiento mínimo necesario para que el Sistema pueda seguir funcionando (considerar su utilización en tres turnos de trabajo, para que el equipamiento sea el mínimo posible). 10. Actividades a realizar para volver a contar con el Sistema de Información (actividades de Restore). Con toda esta información se deberá de realizar una lista priorizada (un ranking) de los Sistemas de Información necesarios para que la Empresa pueda recuperar su operatividad perdida en el desastre (contingencia).
b) Equipos de Cómputo. hay que tener en cuenta:
v Inventario actualizado de los equipos de manejo de información (computadoras, lectoras de microfichas, impresoras, etc.), especificando su contenido (software que usa, principales archivos que contiene), su ubicación y nivel de uso Institucional.
v Pólizas de Seguros Comerciales. Como parte de la protección de los Activos Institucionales, pero haciendo la salvedad en el contrato, que en casos de siniestros, la restitución del Computador siniestrado se podrá hacer por otro de mayor potencia (por actualización tecnológica), siempre y cuando esté dentro de los montos asegurados.
v Señalización o etiquetado de los Computadores de acuerdo a la importancia de su contenido, para ser priorizados en caso de evacuación. Por ejemplo etiquetar (colocar un sticker) de color rojo a los Servidores, color amarillo a las PCS con Información importante o estratégica y color verde a las PCS de contenidos normales.
v Tener siempre actualizada una relación de PCS requeridas como mínimo para cada Sistema permanente de la Empresa (que por sus funciones constituyen el eje central de loo servicios Informáticos de la Empresa), las funciones que realizaría y su posible uso en dos o tres turnos de trabajo, para cubrir las funciones básicas y prioritarias de cada uno de estos Sistemas.
c) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). Se deberá establecer los procedimientos para la obtención de copias de Seguridad de todos los elementos de software necesarios para asegurar la correcta ejecución de los Sistemas o aplicativos de la Empresa. Para lo cual se debe contar con:
v Backups del Sistema Operativo (en caso de tener varios Sistemas Operativos o versiones, se contará con una copia de cada uno de ellos).
v Backups del Software Base (Paquetes y/o Lenguajes de Programación con los cuales han sido desarrollados o interactúan nuestros Aplicativos Institucionales).
v Backups del Software Aplicativo (Considerando tanto los programas fuentes, como los programas objetos correspondientes, y cualquier otro software o procedimiento que también trabaje con la data, para producir los resultados con los cuales trabaja el usuario final). Se debe considerar también las copias de los listados fuentes de los programas definitivos, para casos de problemas.
v Backups de los Datos (Bases de Datos, Índices, tablas de validación, passwords, y todo archivo necesario para la correcta ejecución del Software Aplicativo de nuestra Empresa).
v Backups del sitio Web (Aplicativo y Bases de Datos, Índices, ficheros de descarga, contraseñas).
v Backups del Hardware. Se puede implementar bajo dos modalidades: -Modalidad Externa. Mediante convenio con otra Empresa que tenga equipos similares o mayores y que brinden la seguridad de poder procesar nuestra Información, y ser puestos a nuestra disposición, al ocurrir una contingencia y mientras se busca una solución definitiva al siniestro producido. Este tipo de convenios debe tener tanto las consideraciones de equipamiento como de ambientes y facilidades de trabajo que cada Empresa se compromete a brindar, y debe de ser actualizado cada vez que se efectúen cambios importantes de sistemas que afecten a cualquiera de las instituciones. -Modalidad Interna. Si tenemos más de un local, en ambos debemos tener señalados los equipos, que por sus características técnicas y capacidades, son susceptibles de ser usados como equipos de emergencia del otro local, debiéndose poner por escrito (igual que en el caso externo), todas las actividades a realizar y los compromisos asumidos. En ambos casos se deberá probar y asegurar que los procesos de restauración de Información posibiliten el funcionamiento adecuado de los Sistemas. En algunos casos puede ser necesario volver a recompilar nuestro software aplicativo bajo plataformas diferentes a la original, por lo que es imprescindible contar con los programas fuentes, al mismo grado de actualización que los programas objeto.
d) Políticas (Normas y Procedimientos de Backups). Se debe establecer los procedimientos, normas, y determinación de responsabilidades en la obtención de los Backups mencionados anteriormente en el punto de contingencia, debiéndose incluir:
v Periodicidad de cada Tipo de Backup.
v Respaldo de Información de movimiento entre los períodos que no se sacan Backups (backups incrementales).
v Uso obligatorio de un formulario estándar para el registro y control de los Backups
Correspondencia entre la relación de Sistemas e Informaciones necesarias para la buena marcha de la empresa (mencionado en el punto «a»), y los backups efectuados.
v Almacenamiento de los Backups en condiciones ambientales óptimas, dependiendo del medio magnético empleado.
v Reemplazo de los Backups, en forma periódica, antes que el medio magnético de soporte se pueda deteriorar (reciclaje o refresco).
v Almacenamiento de los Backups en locales diferentes donde reside la información primaria (evitando la pérdida si el desastre alcanzo todo el edificio o local estudiado).
v Pruebas periódicas de los Backups (Restore), verificando su funcionalidad, a través de los sistemas, comparando contra resultados anteriores confiables


Respuesta 2) Lo primordial en este caso seria crear usuarios restringidos siendo usted como personal capacitado el administrador del PC, mientras limita las cuentas creadas a los demás solo permitiéndoles usar la computadora para lo necesario y en caso de querer instalar o desinstalar programas deben consultar la autorización del administrador. Realizar backups periódicamente y así respaldar la información y mantener el plan de contingencia en caso de varios incidentes en la Empresa y siempre revisar los dispositivos de almacenamiento extraíbles con un antivirus de data actualizada para así evitar la proliferación de virus por estos medios.

Repuesta 3) Comenzando a hacerle a mi prima de 31 años y Analista de Sistemas, piensa lo siguiente:
v A la primera interrogante: en su infancia jugaba con videojuegos analógicos tipo Atari, los famosos reproductores de música Walkman que usaban cassettes y Video Grabadoras para ver películas en sus tiempos libres de universidad, y para realizar trabajos usaba una maquina de escribir y calculadoras científicas.
v Lo primero y que le ha cambiado la vida a medio planeta es el celular para hacer efectiva la comunicación, una computadora para realizar mucho mas fácil y rápida, computadores de mano para llevar con ella a tiempo real toda sus tareas y comunicaciones a la mano y la red de redes, el Internet para cotejar con los libros la información y reforzar los conocimientos de forma actual y rápida. Aunque es de pensar que cada cosa tiene su tiempo.
v Actualmente usa el Internet en el trabajo para hacer eficiente la comunicación interna, también a través de un Smartphone (Teléfono Inteligente), donde usa diferentes programas como el Microsoft Mail for Exchange (Push-mail) que utiliza para comunicarse rápidamente vía email y revisarlo y también responderle en tiempo real a sus clientes, además de WIFI y demás.



Ariyuris Ortiz
C.I. N° 16.132.635

Comments: Post a Comment



<< Home

This page is powered by Blogger. Isn't yours?