Blogia
Groupinfoempresarial - Organizacion del Capital Humano

Definiendo Procedimientos de Contingencias

 

5.4. Definiendo Procedimientos de Contingencias

5.4.1. Conteste las siguientes preguntas

5.4.1.1. ¿Qué acontecimientos pueden provocar alarmas de un centro de cómputo?

 

Robo común, Vandalismo, Fallas en el servidor, Robo de datos, Fuego, Terremoto y virus.-

 

5.4.1.2. ¿Qué pasos deben tomarse para prevenir esas alarmas?

Elaborar una lista de Servicios afectados evaluando su importancia,

Magnitud del impacto, cuantificarlos con niveles A, B, C u otro que sea fácil de aplicar y comprender para los usuarios.-

5.4.1.3. ¿Cómo se verificarán cada una de esas alarmas?

·        Cierre de  puertas de entrada y ventanas a partir de las 6:00 P.M. para reducir riesgos de robo o vandalismo.

·        Monitoreo del encargado de verificación de alarmas.

·        Evitar el acceso a personal no autorizado al área de servidores.(solamente el encargado).

·        Se cuenta con respaldos internos y externos, que se lleva a cabo diariamente.

 

5.4.1.4. ¿Cuáles son los procedimientos de solución si una alarma se convierte en un acontecimiento real?

Verificación de  la información crítica de la empresa que es respaldada diariamente en forma automática y manual, según los procedimientos generados para tal efecto.

 Los respaldos de la información crítica son  almacenados en un lugar seguro y distante del sitio de trabajo.

 Se cuenta con un plan de contingencia para dar continuidad a los servicios de información definidos como críticos.

 5.4.1.5. ¿Qué puesto o persona será el responsable para resolver el acontecimiento?

Es el Gerente de Informática.

5.4.1.6. ¿Cómo será contactado en el día o la noche está persona?

En el día a cualquier hora en el centro de trabajo y por la noche hasta la 8:30 P.M., o en caso de emergencia se le puede llamar a su casa.-

5.4.1.7. ¿Qué tareas de recuperación pueden ser iniciadas antes de que el acontecimiento sea resuelto?

Se deben de hacer copias de seguridad y trasladar regularmente a otro lugar seguro externo a la empresa.

Deben establecerse controles para una efectiva disuasión y detección, a tiempo de los intentos no autorizados de acceder a la información de archivos no autorizados.

 

Establecer políticas de autorizaciones de acceso físico al ambiente y de revisiones periódicas de dichas autorizaciones.

 

Establecer políticas de control de entrada y salida del personal, así como de los paquetes u objetos que portan.

 

5.4.1.8. ¿Qué puesto o persona declarará que el acontecimiento ha sido resuelto y que ya no necesita atención?

Es el Gerente de Informática.

5.4.1.9. ¿Qué persona y cuándo se revisara el acontecimiento para que no vuelva a suceder (Entrada: Contingencias)

Es el Gerente de Informática.

 

0 comentarios