2. INSTRUCCIONES PARA RESPONDER A LAS AMENAZAS DE BOMBA En el momento que se dé aviso de alguna situación de emergencia general, se deberá seguir al pie de la letra los siguientes pasos, los mismos que están encausados a salvaguardar la seguridad personal, el equipo y los archivos de información que tenemos en la empresa.
3.
4. Quienes están implicados en el cumplimiento del plan, sus responsabilidades concretas y su rol. 1.Los Administradores de Tecnologías de información (ATI´s) de cada dependencia son los responsables de realizar todas las acciones relacionadas a los planes de contingencia, en cualquiera de sus planes. 2.Los ATI´s deberán realizar todas las actividades establecidas en las políticas del reglamento de seguridad en coordinación con el responsable del CRI y con las áreas involucradas en materia de seguridad institucional.
5. El plan busca los siguientes objetivos Minimizar el número de decisiones que deben ser tomadas durante una contingencia Identificar los recursos necesarios para ejecutar las acciones definidas por este plan. Identificar las acciones a ser tomadas por equipos pre-diseñados Identificar información critica, así como el responsable de recuperarla en las operaciones de restauración Definir el proceso para probar y mantener este plan y entrenamiento para equipos de contingencia de la organización.
6.
7.
8. Sistemas/aplicaciones/servicios de misión critica Los siguientes sistemas/aplicaciones/servicios de misión crítica deberán ser recuperados en el caso de un desastre:
9. I.- REQUERIMIENTOS E INSTRUCCIONES DEL CENTRO DE PROCESAMIENTO DE DATOS PARA RESPONDER A LAS AMENAZAS DE BOMBA. CASO 1: (instituto de investigación de tecnología de Georgia)De acuerdo a la política de seguridad de las naciones unidas Un caso de alerta de bomba en un avión de seguridad nacional En la cual se estaba realizando pruebas de seguridad de información Fuera del centro de computo fue alertado un atentado de bomba por Un personal del avión y dejaron las transacciones de información abiertas En los portátiles dentro del avión ,a pesar era un engaño ya que se detecto Un robo de datos de los equipos portátiles de los agentes de seguridad, Reportados ya que no salieron de los sistemas interconectados con la base de datos De la oficina de inteligencia americana, en la cual detectaron que fue un engaño de falsa Alerta. Luego del incidente fueron colgados información clasificada en la red de seguridad del estado de EEUU en la cual tomaron ciertas medidas luego del incidente, informaron agentes de la prensa de seguridad delas naciones unidas.
10. II.- PROTECCIÓN CONTRA LA REDUCCIÓN DEL VOLTAJE Y/O PÉRDIDA DEL PODER CASO 2: Emerson Network Power: Consejos para Instalaciones Eléctricas en CDP’s De acuerdo con un estudio de Bell Labs, el 87 % de las fallas eléctricas son bajas de tensión. Liebert Chloride ENERGÍA Y AMBIENTES CLIMATIZADOS UPS Pérdida de Información Daños a componentes internos de PC
13. III.- TENER UNA COMPRENSIÓN REALISTA DE COMO LOS MAGNETOSPUEDEN DAÑAR EL ALMACENAMIENTO MAGNÉTICO CASO 3: Redes de núcleos magnéticos Cintas de respaldo Casetes musicales Videocasetes VHS Videocasetes Betamax Disquetes de 5.25" Disquetes de 8" Disquetes de 3.5" Disco duro
15. NTP-ISO IEC 17799 9.2.3.- Seguridad del Cableado 9.2.5.- Seguridad de los equipos fuera de la organización
16. CASO (NC&T) Científicos del Instituto de Investigación Tecnológica de Georgia (GTRI por sus siglas en inglés), trabajando con especialistas de la corporación L-3 Communications , contratista del Departamento de Defensa estadounidense, han desarrollado una serie de prototipos de sistemas que usan imanes permanentes de gran fuerza para borrar rápidamente una gran variedad de medios de almacenamiento magnético. Más allá de las aplicaciones del Departamento de Defensa, las técnicas de borrado magnético pueden tener aplicaciones en el mundo comercial, donde bancos, agencias de recursos humanos y otras organizaciones deben asegurar la destrucción completa de los datos en el equipamiento informático del que se deshagan.
17. FUTURO DE LOS MEDIOS DE ALMACENAMIENTO Los discos duros actuales son baratos debido a la enorme capacidad de almacenamiento que ofrecen. Pero al estar construidos con partes móviles, tienen un riesgo mayor de averías. La solución es la tecnología SSD. SSD DISCO LASER De momento la tecnología está algo verde, pero lo que en un principio parecía imposible, el cambio de estado magnético a través de láser, ya es posible. Ello unido a la nueva línea de láseres de femtosegundos hará posible que las velocidades de transferencia escalen hasta los 100 terabits/s.
18. IV.- PONER EN PRÁCTICA PROCEDIMENTOS PARA CONTROLAR LAS TRANSMISIONES PORTÁTILES CASO 4: Electrosmog Efectos medioambientales provocados por los campos electromagnéticos generados principalmente por cables de alta tensión, algunos electrodomésticos, computadoras, antenas de radio y la telefonía móvil. Los campos afectan a los seres vivos y los dispositivos electrónicos.
19. CASO 4: FALSA ALARMA Interrupciones por teléfonos móviles. No representan amenaza real al Centro de Datos SÍNTOMAS Pérdida de paquetes entre redes. Medios magnéticos desprotegidos sensibles a campos magnéticos.