CONTROL DE INTERRUPCIONES, DESTRUCCIÓN Y DESASTRES
En nuestra cultura es muy frecuente pensar que las desgracias jamás nos sucederán a nosotros. Pensamos en los males ajenos cuando oímos la noticia de que a tal o cual empresa ha sido victima de un robo o han sufrido un incendio. Inconscientemente pensamos que algo deberíamos hacer para poder hacer frente a tales situaciones, pero apenas transcurrido el impacto de la noticia, nos imaginamos la cara de quien debe autorizar la inversión para prevenir o corregir la aparición de un desastre e inmediatamente pasamos página.
La seguridad sigue siendo la gran asignatura pendiente de muchas empresas y uno de los sectores de mayor crecimiento en nuestro mercado, si bien es cierto que la irrupción de nuevas amenazas y sobre todo el haber sufrido algún contratiempo previo ha despertado el interés de las empresas para adoptar medidas de índole preventiva, el plan de contingencia informático, sin embargo, suele ser olvidado y pospuesto año tras año en el presupuesto informático.
Mire a su alrededor, hable con empresas de su entorno, preferiblemente con algún amigo suyo que tenga poder de decisión sobre inversiones informáticas (de otro modo, será difícil que acepte públicamente sus carencias en materia de seguridad) y compruébelo Ud mismo. ¿Cuantas empresas han analizado el riesgo y el impacto que supondría la pérdida del sistema informático por 1, 2 días, una semana o 2 meses? ¿Podrían realmente garantizar la supervivencia de la empresa? El mejor escenario: pérdidas cuantiosas. El peor: El cierre de la empresa.
La cadena de desastres, algunos naturales y otros provocados por el hombre que han ocasionado innumerables pérdidas en empresas americanas, subraya la importancia de disponer de un Plan de Recuperación ante Desastres (DRP). Adicionalmente al plan general de emergencia, las organizaciones deben disponer también de un plan para proteger la información crítica ante la pérdida, la destrucción, el robo y otros riesgos. Un DRP efectivo debe proveer de mecanismos de recuperación para los registros vitales, sistemas alternativos de telecomunicaciones, evacuación de personal, una fuente alternativa de provisión de servicios, etc.… Un plan de contingencia informático, en cambio, debe contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo. Un plan de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y capacidades para procesar la información y restablecer la marcha normal del negocio.
OTRAS OPCIONES DE INFORMACION:
Google :Recuperación de los Servicios Informáticos en caso de desastre
CONTROL DE ACCESO NO AUTORIZADO
Evita que programas o personal no autorizado usen los recursos:
·Se deben emplear controles de acceso lógico a los programas y aplicaciones, es decir las aplicaciones deben estar desarrolladas de tal manera que prevean el acceso no autorizado a la información a la que tienen acceso.
·Limitar el acceso del usuario únicamente a los recursos que requiere para desarrollar su trabajo.
·Se debe contar con procedimientos de registro de altas, bajas y cambios de usuarios con acceso a los sistemas y a la red.
·Crear y mantener perfiles de seguridad para todos los usuarios con base en sus roles y responsabilidades.
·Solicitar a todos los usuarios firmar un Acuerdo de uso apropiado antes de que tengan acceso al equipo, red y sus recursos.
· Los derechos de acceso de usuarios deben ser revisados periódicamente.
· La pantalla de acceso al sistema debe notificar al usuario e incluso a los atacantes que el sistema esta siendo vigilado y que cualquier actividad no autorizada será castigada.
· No proporcionar ningún tipo de información referente al equipo, red o institución antes de que el usuario se autentique en el sistema.
· Instruir a los usuarios para que no divulguen información a cualquier persona que la solicite en nombre del responsable de Informática (ingeniería social) salvo si el responsable de informática esta autorizado a proporcionar información en determinados casos y bajo ciertos términos.
· Instalar mecanismos que limiten el número de intentos fallidos para autenticarse en el sistema.
· Limitar los lugares desde donde el usuario puede conectarse.
· Los usuarios deben entrar a la red y sus recursos empleando su clave de acceso propia.
· Emplear autenticación fuerte para acceso a sistemas críticos.
· Deshabilitar cuentas de usuario después de un periodo establecido de inactividad y eliminarlas después de un periodo mas largo establecido.
·Establecer una longitud mínima de pass Word así como la combinación de letras (mayúsculas y minúsculas), números y signos.
· Cambiar los passwords periódicamente por ejemplo cada 30 días.
· Emplear herramientas para probar la fortaleza de los passwords.
· Cambiar los passwords por omisión de las instalaciones de sistemas operativos, software y aplicaciones.
· Segmentar las redes para prevenir la intercepción de información.
ADMINISTRACIÓN DE FALLAS DE LA RED
Objetivo:
Tiene como objetivo la detección y resolución oportuna de situaciones anormales en la red. Consiste de varias etapas. Primero, una falla debe ser detectada y reportada de manera inmediata. Una vez que la falla ha sido notificada se debe determinar el origen de la misma para así considerar las decisiones a tomar. Las pruebas de diagnóstico son, algunas veces, la manera de localizar el origen de una falla. Una vez que el origen ha sido detectado, se deben tomar las medidas correctivas para reestablecer la situación o minimizar el impacto de la falla.
Etapas:
Monitoreo de alarmas (Sistema de alarmas)
Localización de fallas
Pruebas de diagnóstico
Corrección de fallas
Administración de reportes
Procedimientos y Políticas asociadas:
Procedimiento de pruebas de diagnóstico.
Procedimiento general de corrección de fallas.
Políticas de seguimiento a reportes.
El proceso de la administración de fallas consta de distintas fases.
• Monitoreo de alarmas: Se realiza la notificación de la existencia de una falla y del lugar donde se ha generado. Esto se puede realizar con el auxilio de las herramientas basadas en el protocolo SNMP.
• Localización de fallas: Determinar el origen de una falla.
• Pruebas de diagnóstico: Diseñar y realizar pruebas que apoyen la localización de una falla.
• Corrección de fallas: Tomar las medidas necesarias para corregir el problema, una vez que el origen de la misma ha sido identificado.
• Administración de reportes: Registrar y dar seguimiento a todos los reportes generados por los usuarios o por el mismo administrador de la red.
Una falla puede ser notificada por el sistema de alarmas o por un usuario que reporta algún problema.
lunes, 20 de octubre de 2008
Suscribirse a:
Enviar comentarios (Atom)
6 comentarios:
las empresas se han conectado al mundo de las redes para hacer mas rapidos sus trabajos y mantener mas satisfecho al cliente. Sin embargo la seguridad no es un tema que llame mucho la atencion dentro de las organizaciones, hoy en dia se piesa precisamente solo en el presente, no somos precavidos y para este caso las empresas casi nunca tienen una terminal cercana pero no ubicada en el mismo esoacio fisico que el resto de sus computadoras la cual le permita salvaguardar de posibles emergencias o desastres toda su informacion.
Ademas un usuario no permitido tambien podria ocasionar un desastre en la informacion, elñ mal manejo de esta, bien sea por falta de conocimiento o por conocimiento mal intencionado, podria hacer que una empresa quedara en cero ante el inminente atraque de un intruso.
ALEJANDRA
Es muy cierto que son muy pocas las empresas que piensan en interrupciones, destrucción y desastres ya que nunca suelen preguntarsen ¿cual seria el riesgo y el impacto que supondría la pérdida del sistema informático por 1, 2 días, una semana o 2 meses? ¿Podrían realmente garantizar la supervivencia de la empresa?. Lo que si podría ocurrir seria pérdidas cuantiosas o en el peor de los casos el cierre de la empresa.
Además las organizaciones deben disponer también de un plan para proteger la información crítica ante pérdida, destrucción, el robo y otros riesgos, también contemplar los planes de emergencia, backup, recuperación, comprobación mediante simulaciones y mantenimiento del mismo.
Karina Hernández.
Algunas organizaciones son muy cuidadosas en la prevencion, atención de algun evento inesperado, y por eso invierten grandes sumas de dinero:ASEGURANDO". presisamente lo tangible, pero la información?;Creo que muy pocas empresas valoran la protección a la informacion.
Actualmente el control de fallas es fundamental en una organizacion pues evita que con un pequeño error se pierda toda la informacion, o por no tener control de accso se pueda plagiar la informacion o ser victima de espionaje industrial es por eso que la administracion debe encaminar esfuerzos para mejorar la seguridad en la red
CESAR HILLON
copia????
www.infogroup.es/Soluciones/docview.aspx?id=24
copia????
http://www.aprendaredes.com/downloads/Como_Administrar_Redes.pdf
Publicar un comentario