Antes y despues de un accidente enel centro de computo
PRESENTACIÓN.
1. Ante el incremento de la cultura informática derivada del creciente empleo de la Tecnología de la Información, surge la necesidad y responsabilidad de la protección de la misma, de sus medios de almacenamiento y de su ambiente de operación. La información que se maneja en la Delegación Miguel Hidalgo, por ser materia prima para la propia gestióny toma de decisiones, es considerada como un activo importante y como tal, debe ser sujeta de custodia y protección para asegurar su integridad, confidencialidad y disponibilidad.
2. La cantidad de datos guardados en los medios y equipos de almacenamiento se acrecienta día con día y su integridad va relacionada con su pérdida o destrucción intencional o no intencional. Es por ello, que losusuarios o personal directamente relacionado con el uso y operación de bienes informáticos deben propiciar la adopción de medidas de seguridad para proteger su información.
3. Con base en esta guía cada una de las áreas que componen
, deberán perseguir los siguientes fines:
Establecer mecanismos y procedimientos para proporcionar confidencialidad, integridad y disponibilidad de lainformación.
Estimular la creación de una cultura de seguridad en Informática, así como fomentar la ética entre los miembros de la Dirección de Gobierno Digital.
Definir los requerimientos mínimos de seguridad en cada área, dependiendo del tipo de información que se procese: confidencial, restringida, de uso interno, general o público, estableciendo los procedimientos para identificación y uso decada categoría de información.
Promover el establecimiento de procedimientos alternos en previsión a contingencias de cualquier naturaleza que garanticen en la medida de lo posible, la continuidad del procesamiento de la información y la prestación de servicios, mismos que al incorporarse al presente documento lo irán enriqueciendo y de esta manera se logrará contar cada vez con una mejorherramienta que apoye a superar las contingencias que se presenten.
PLAN DE ACCION 1. Realizar un levantamiento de los servicios informáticos. Llevar a cabo un Inventario de equipo de cómputo, software y mobiliario, para determinar cual es la información crítica que se tiene que resguardar, adicionalmente levantar un inventario de los servicios de cómputo, telecomunicaciones, Internet, etc., queson requeridos para que los usuarios estén en posibilidad de llevar a cabo sus actividades normales.
2. Identificar un conjunto de amenazas. Identificar los tipos de siniestros a los cuales está propenso cada uno de los procesos críticos, tales como falla eléctrica prolongada, incendio, terremoto, etc. Identificar el conjunto de amenazas que pudieran afectar a los procesos informáticos, ya seapor causa accidental o intencional.
3. Revisar la seguridad, controles físicos y ambientales existentes, evaluando si son adecuados respecto a las amenazas posibles. Se debe estar preparado para cualquier percance, verificando que dentro de la Dirección de Gobierno Digital se cuente con los elementos necesarios para salvaguardar sus activos.
4. Identificar los servicios fundamentales de laDirección de Gobierno Digital de la Delegación Miguel Hidalgo (Factores Críticos). Se deben analizar las funciones de mayor prioridad de la Dirección de Gobierno Digital, por medio de flujogramas de procesos específicos para medir el alcance de cada actividad.
VANDALISMO Y MANIFESTACIONES
Un intento de vandalismo ya sea menor o mayor, podría afectar a las PC’s, periféricos y servidores así comolas comunicaciones. Si el intento de vandalismo es mayor, se presenta un grave riesgo dentro del área del Centro de Cómputo ya que puede dañar los dispositivos perdiendo toda la información y por consecuencia las actividades se verían afectadas en su totalidad, así como el servicio proporcionado a la ciudadanía. A continuación se menciona en forma enunciativa una serie de medidas preventivas:...
Regístrate para leer el documento completo.