Crear imágenesde disco de almacenamiento fijo.

Solo disponible en BuenasTareas
  • Páginas : 5 (1155 palabras )
  • Descarga(s) : 0
  • Publicado : 9 de diciembre de 2010
Leer documento completo
Vista previa del texto
CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO

“MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS” (RECUPERACIÓN DE INFORMACIÓN)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO

Manual de Políticas y Estándares de Seguridad Informática para recuperación de información.

 
Propósito El presente documento tiene como finalidad dar a conocer las políticas y estándares deSeguridad Informática que deberán observar los usuarios de servicios de tecnologías de información, para proteger adecuadamente los activos tecnológicos y la información del Consejo de Promoción Turística de México.

Introducción

La base para que cualquier organización pueda operar de una forma confiable en materia de Seguridad Informática comienza con la definición de las políticas y estándares.La Seguridad Informática, es una función en la que se deben evaluar y administrar los riesgos, basándose en políticas y estándares que cubran las necesidades en materia de seguridad.

Este documento se encuentra estructurado en dos políticas generales de seguridad para usuarios de informática, con sus respectivos estándares que consideran los siguientes puntos:

• •

Cumplimiento.Seguridad

Cumplimiento:

Para Mantener la Integridad y confiabilidad de la información: Se cuenta con licenciamiento de Antivirus y paquetes de seguridad que consisten en asegurar que los recursos del sistema de información (material informático o programas) del CPTM cumplan con el hecho de estar libres de peligro, daño o riesgo, de infección.

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO SeguridadRESPALDO DE INFORMACIÓN EN SERVIDORES:
Asegurar que la información generada por las diferentes unidades administrativas, no se Pierda y esté disponible en caso de desastre, o cualquier contingencia, como daño en los discos duros, o eliminación accidental de la Información o bien un caso de desastre físico. NORMAS DE OPERACIÓN • El respaldo de información se efectuará en cinta magnética de 40GB. • Los respaldos se harán diariamente antes de las 21:00 horas. • Los Respaldos de los servidores se realizan en el site, los cuales se realizan por día, semana y mensual. En el caso de que no se puedan hacer los respaldos por algún problema con el Servidor (Virus o falla en unidad de almacenamiento DAT´s) se procede a realizarlos al día siguiente. • Se hará el respaldo de lunes a juevesetiquetándolas con la fecha de respaldo. • El respaldo correspondiente al viernes se realizará conteniendo la información de la semana. Ejemplo: 1ª- Semana ---------------- Viernes 1 2ª -Semana ---------------- Viernes 2 3ª - Semana ---------------- Viernes 3 4ª. -Semana ---------------- Mes 1. PLAN DE RECUPERACION. Es importante definir los procedimientos y planes de acción para el caso de unaposible falla, o desastre en el área de Informática Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo posible el proceso perdido. Las actividades a realizar en un Plan de Recuperación se pueden clasificar en tres etapas: • • • Actividades Previas a la falla o desastre. Actividades Durante lafalla o Desastre. Actividades Después de la falla o Desastre.

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO

Actividades Previas a las Fallas o Desastre Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de los activos de la información, que nos aseguren un proceso de Recuperación con el menor costo posible. Establecimiento de Plande Acción Se debe de establecer los procedimientos relativos a: a) Equipos de Computo b) Obtención y almacenamiento de los Respaldos de Información (BACKUPS). c) Políticas (Normas y Procedimientos de Backups). Equipos de Cómputo. a) Es necesario realizar un inventario actualizado de los equipos (equipo entregado al usuario) especificando su contenido (software y licencias que usa) b) Obtención y...
tracking img