BIBLIOTECA VIRTUAL de Derecho, Economía y Ciencias Sociales


PLAN DE CONTINGENCIA INFORMÁTICO Y SEGURIDAD DE INFORMACIÓN 2009, APLICADO EN LA UNIVERSIDAD NACIONAL DE PIURA

Gina Lizbeth Maza Anton


Esta página muestra parte del texto pero sin formato.

Puede bajarse el libro completo en PDF comprimido ZIP (63 páginas, 348 kb) pulsando aquí

 

 

2.1.2.5. Clase de Riesgo: Equivocaciones

Grado de Negatividad: Moderado

Frecuencia de Evento: Periódico

Grado de Impacto: Moderado

Grado de Certidumbre: Probable

Situación actual Acción correctiva

Las equivocaciones que se producen en forma rutinaria son de carácter involuntario. Capacitación inicial en el ambiente de trabajo. Instruir al nuevo usuario con el Manual de Procedimientos

Cuando el usuario es practicante y tiene conocimientos de informática, tiene el impulso de navegar por los sistemas. En lo posible se debe cortar estos accesos, limitando su accionar en función a su labor de rutina.

La falta de institucionalizar procedimientos produce vacíos y errores en la toma de criterios para registrar información. Reuniones y Actas de Trabajo para fortalecer los procedimientos.

El CIT no recibe comunicación del personal de reemplazo por vacaciones por lo tanto supone que es la Oficina usuaria la que capacita al reemplazante. Se debe informar al CIT del reemplazo para su registro y accesos a la Red y los Sistemas, por el tiempo que dure el reemplazo. Al término del periodo de reemplazo se restituye los valores originales a ambos usuarios.

Ante nuevas configuraciones se comunica a los usuarios sobre el manejo, claves, accesos y restricciones, tanto a nivel de Sistemas, Telefonía, Internet Enviar oficios circulares múltiples comunicando los nuevos cambios y políticas.

Convocar reuniones de capacitación antes nuevas opciones en los sistemas.

2.1.2.6. Clase de Riesgo: Acción de Virus Informático

Grado de Negatividad: Muy Severo

Frecuencia de Evento: Continuo

Grado de Impacto: Grave

Grado de Certidumbre: Probable

Situación actual Acción correctiva

Se cuenta con un Software Antivirus corporativo. Pero no hay un contrato anual para su actualización. Se cumple. Se debe evitar que las licencias no expiren, se requiere la renovación de contrato anualmente.

Todo Software (oficina, desarrollo, mantenimiento, drives, etc.) es manejado por personal de CIT, quienes son los encargados de su instalación en las PC’s con su respectivo software corporativo. Se cumple.

Se tiene un programa permanente de bloqueo acciones como cambiar configuraciones de red, acceso a los servidores, etc. Se cumple a través de políticas de usuarios.

Se tiene instalado el antivirus de red y en estaciones de trabajo. Antes de logear una maquina a la red (dominio) se comprueba al existencia de virus en la PC. Se cumple

El CIT no recibe comunicación del personal de reemplazo por vacaciones por lo tanto supone que es la Oficina usuaria la que capacita al reemplazante. Se debe informar al CIT del reemplazo para registrarlo y darle los accesos permitidos a la Red y los Sistemas, por el tiempo que dure el reemplazo. Al término del periodo de reemplazo se restituye los valores originales a ambos usuarios.

En estos últimos años la acción del virus informático ha sido contrarrestada con la diversidad de productos que ofrece el mercado de software. Las firmas y/o corporaciones que proporcionan software antivirus, invierten mucho tiempo en recopilar y registrar virus, indicando en la mayoría de los casos sus características y el tipo de daño que puede provocar, por este motivo se requiere de una actualización periódica del software antivirus.


Grupo EUMEDNET de la Universidad de Málaga Mensajes cristianos

Venta, Reparación y Liberación de Teléfonos Móviles
Enciclopedia Virtual
Biblioteca Virtual
Servicios