5.4. Definiendo Procedimientos de Contingencias
5.4.1. Conteste las siguientes preguntas
5.4.1.1. ¿Qué acontecimientos pueden provocar alarmas de un centro de cómputo?
Acontecimientos que pueden inhabilitar a la empresa de proveer normalmente sus servicios a los usuarios internos y la atención al público en General,
Identificación de Amenazas:
· Terremoto
· Incendio
· Inundación y humedad
· Corte de Energía
· Falla de la red de voz y datos
· Fallas en Hardware o Software
· Sabotaje o daño accidental
· Vandalismo y manifestaciones
5.4.1.2. ¿Qué pasos deben tomarse para prevenir esas alarmas?
· Tener una planta eléctrica.
· Mantener los aires acondicionados en buen estado.
· Tener baterías o ups para que los cortes de energía eléctrica no afecten el equipo.
· Tener un equipo de monitoreo para las temperaturas.
· Determinar lugares especiales, fuera del centro de datos, para almacenar los respaldos y copia de la documentación de referencia
· Tener a la mano extintores
· Establecer vigilancia mediante cámaras de seguridad en el Sitio, el cual registre todos los movimientos de entrada del personal.
· Instalar identificadores mediante tarjetas de acceso.
· prever un sitio alterno para continuar con las operaciones críticas.
· detectores de humo y alarma contra incendio, adquisición de los dispositivos necesarios para la detección y extinción de Incendio, Instalación, montaje, canalización del cableado, configuración y programación de dichos dispositivos.
5.4.1.3. ¿Cómo se verificarán cada una de esas alarmas?
Dándole mantenimiento y seguimiento a los acontecimientos que las alarmas hayan detectado ya sea relacionado con la temperatura, la electricidad, fallas en de hardware, etc.
5.4.1.4. ¿Cuáles son los procedimientos de solución si una alarma se convierte en un acontecimiento real?
Dependiendo del acontecimiento primero evaluar cuales son los daños llamar a la persona encargada del departamento y si es necesario recoger los respaldos de datos, programas, manuales, etc. Y llevarlos a un lugar seguro
5.4.1.5. ¿Qué puesto o persona será el responsable para resolver el acontecimiento?
En el área de Informática el encargado de la seguridad de informática es Juan Francisco Villalta, es el responsable de llevar a cabo los respaldos con una periodicidad diaria, Así mismo es el responsable de realizar los respaldos de información, cada vez que se presente una actividad que así lo requiera. Así como el personal de mantenimiento
5.4.1.6. ¿Cómo será contactado en el día o la noche está persona?
Será contactado por celular, para una pronta respuesta
5.4.1.7. ¿Qué tareas de recuperación pueden ser iniciadas antes de que el acontecimiento sea resuelto?
La prioridad máxima será:
- Recoger los datos, programas, manuales y claves del lugar en donde se encuentren resguardados.
5.4.1.8. ¿Qué puesto o persona declarará que el acontecimiento ha sido resuelto y que ya no necesita atención?
El encargado de seguridad informática que tiene que revisar que todo el equipo el hardware y el software este funcionando correctamente.
5.4.1.9. ¿Qué persona y cuándo se revisara el acontecimiento para que no vuelva a suceder
El encargado de seguridad informática además de la persona responsable del equipo que se daño realizando chequeos semanales
No hay comentarios:
Publicar un comentario
Comenta sobre esta entrada: