Manual procedimiento respaldo

Solo disponible en BuenasTareas
  • Páginas : 6 (1486 palabras )
  • Descarga(s) : 0
  • Publicado : 4 de noviembre de 2011
Leer documento completo
Vista previa del texto
CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO

“MANUAL DE RESPALDOS Y ESTÁNDARES DE SEGURIDAD INFORMÁTICA PARA USUARIOS” (RECUPERACIÓN DE INFORMACIÓN EN CASO DE DESASTRE)

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO

Manual de Políticas y Estándares de Seguridad Informática para recuperación de información en caso de desastre.

 
Propósito El presente documento tiene como finalidad dar aconocer las políticas y estándares de Seguridad Informática que deberán observar los usuarios de servicios de tecnologías de información, para proteger adecuadamente los activos tecnológicos y la información del Consejo de Promoción Turística de México.

Introducción

La base para que cualquier organización pueda operar de una forma confiable en materia de Seguridad Informática comienza con ladefinición de las políticas y estándares.

La Seguridad Informática, es una función en la que se deben evaluar y administrar los riesgos, basándose en políticas y estándares que cubran las necesidades de la Comisión en materia de seguridad.

Este documento se encuentra estructurado en dos políticas generales de seguridad para usuarios de informática, con sus respectivos estándares que consideranlos siguientes puntos:

• • • • Seguridad:

Administración de Operaciones de Cómputo. Controles de Acceso Lógico. Cumplimiento. Seguridad

Mantener la Integridad y confiabilidad de la información, se cuenta con licenciamiento de VirusScan Enterprise, Antipyware Enterprise 8.5.0i consiste en asegurar que los recursos del sistema de información (material informático o programas) del CPTM esténlibre de peligro, daño o riesgo

CONSEJO DE PROMOCIÓN TURÍSTICA DE MÉXICO

RESPALDO DE INFORMACIÓN.
OBJETIVO Asegurar que la información generada por las diferentes unidades administrativas, no se Pierda y esté disponible en caso de desastre, o cualquier contingencia, como daño en los discos duros, o eliminación accidental de la Información o bien un caso de desastre físico.

NORMAS DEOPERACIÓN • El respaldo de información se efectuará en cinta magnética de 40 GB. • Los respaldos se harán diariamente antes de las 21:00 horas. • Los Respaldos de los servidores se realizan en el site, los cuales se realizan por día, semana y mensual. En el caso de que no se puedan hacer los respaldos por algún problema con el Servidor (Virus o falla en unidad de almacenamiento DAT´s) se procede arealizarlos al día siguiente. • Se hará el respaldo de lunes a jueves etiquetándolas con la fecha de respaldo. • El respaldo correspondiente al viernes se realizará conteniendo la información de la semana. Ejemplo: 1ª- Semana ---------------- Viernes 1 2ª -Semana ---------------- Viernes 2 3ª - Semana ---------------- Viernes 3 4ª. -Semana ---------------- Mes 1. PLAN DE RECUPERACION. Es importantedefinir los procedimientos y planes de acción para el caso de una posible falla, siniestro o desastre en el área de Informática Cuando ocurra una contingencia, es esencial que se conozca al detalle el motivo que la originó y el daño producido, lo que permitirá recuperar en el menor tiempo posible el proceso perdido. Los procedimientos deberán ser de ejecución obligatoria y bajo la responsabilidadde los encargados de la realización de los mismos, debiendo haber procesos de verificación de su cumplimiento. Las actividades a realizar en un Plan de Recuperación se pueden clasificar en tres etapas: • • • Actividades Previas al Desastre Actividades Previas a la falla o desastre. Actividades Durante la falla o Desastre. Actividades Después de la falla o Desastre.

CONSEJO DE PROMOCIÓNTURÍSTICA DE MÉXICO Son todas las actividades de planeamiento, preparación, entrenamiento y ejecución de las actividades de resguardo de los activos del AI, que nos aseguren un proceso de Recuperación con el menor costo posible. Establecimiento de Plan de Acción Se debe de establecer los procedimientos relativos a: a) Equipos de Computo b) Obtención y almacenamiento de los Respaldos de Información...
tracking img