Riesgos en el Centro de Computo

Proteger y conservar los activos de la organización, de riesgos, de desastres naturales o actos mal intencionados.

 

 

FACTORES AMBIENTALES

INCENDIOS
Los incendios son causados por el uso inadecuado de combustibles, fallas de instalaciones inalámbricas defectuosas y el inadecuado almacenamiento y traslado de sustancias peligrosas.

INUNDACIONES
Es la invasión de agua por exceso de escurrimientos superficiales o por acumulación en terrenos planos, ocasionada por falta de drenaje ya sea natural o artificial. Esta es una de las causas de mayores desastres en centros de cómputo.

SISMOS
Estos fenómenos sísmicos pueden ser tan poco intensos que solamente instrumentos muy sensibles los detectan, o tan intensos que causan la destrucción de edificios y hasta la perdida de vidas humanas.

 

 

FACTORES HUMANOS

ROBOS

Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.

ACTOS VANDÁLICOS

En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.

Actos vandálicos contra el sistema de red. Muchos de estos actos van relacionados con el sabotaje.


FRAUDE

Las computadoras son posesiones valiosas de las empresas, y están expuestas, de la misma forma que están expuestas las piezas de stock e incluso el dinero. Muchas empresas invierten millones de dólares en programas y archivos de información, a los que dan menor protección de la que dan a una máquina de escribir o a una calculadora, y en general a un activo físico.

SABOTAJE

En las empresas existen empleados descontentos que pueden tomar represalias contra los equipos y las instalaciones.

Actos vandálicos contra el sistema de red.
Muchos de estos actos van relacionados con el sabotaje.


TERRORISMO
Hace unos años, este hubiera sido un caso remoto, pero con la situación bélica que enfrenta el mundo las empresas deben de incrementar sus medidas de seguridad, por que las empresas de mayor nombre en el mundo son un blanco muy llamativo para los terroristas.

 

PLAN DE CONTINGENCIA


Un plan de contingencia es una "presentación para tomar acciones específicas cuando surja un evento o condición que no esté considerado en el proceso de planeación formal". Es decir, se trata de un conjunto de procedimientos de recuperación para casos de desastre; es un plan formal que describe pasos apropiados que se deben seguir en caso de un desastre o emergencia. Materializa un riesgo, ya que se pretende reducir el impacto de éste.

 

El Plan de Contingencia SOLUTTEC contempla tres tipos de acciones, las cuales son:

PREVENCIÓN

Prevenir cualquier contingencia que afecte la continuidad operativa, ya sea en forma parcial o total, del centro de procesamiento de datos, a las instalaciones auxiliares, recursos, información procesada, en tránsito y almacenada, con la finalidad de estar preparados para hacer frente a cualquier contingencia. De esta forma se reducirá su impacto, permitiendo restablecer a la brevedad posible los diferentes servicios interrumpidos.
 

DETECCIÓN
Deben contener el daño en el momento, así como limitarlo tanto como sea posible, contemplando todos los desastres naturales y eventos no considerados. 

RECUPERACIÓN
Abarcan el mantenimiento de partes críticas entre la pérdida del servicio y los recursos, así como su recuperación o restauración.

Evaluar y controlar permanentemente la seguridad física del edificio es la base para comenzar a integrar la seguridad como una función primordial dentro de cualquier organismo.

Tener controlado el ambiente y acceso físico permite:

Disminuir siniestros

Trabajar mejor teniendo la sensación de seguridad

Descartar falsas hipótesis si se produjeran incidentes

Tener los medios para luchar contra incidentes

SOLUTTEC cuenta con distintas soluciones para conocer y resolver la vulnerabilidad del centro de computo, y así tener controles adecuado.s.

 

Escribir comentario

Comentarios: 0