Gina Lizbeth Maza Anton
Esta página muestra parte del texto pero sin formato.
Puede bajarse el libro completo en PDF comprimido ZIP (63 páginas, 348 kb) pulsando aquí
a) Terremoto e Inundación
Para evitar problemas con inundaciones ubicar los servidores a un promedio de 50 cm de altura.
En lo posible, los tomacorrientes deben ser instalados a un nivel razonable de altura.
Cuando el daño del edificio ha sido mayor, evaluar el traslado a un nuevo local, hasta considerar la posibilidad del traslado.
Cuando el daño ha sido menor se procede:
a) Tramitar la garantía de los equipos dañados o comprar los equipos indispensables para la continuidad de las operaciones. Responsable encargado de Soporte y Mantenimiento
b) Recoger los respaldos de datos, programas, manuales y claves. Responsable encargado de Redes.
c) Instalar el sistema operativo. Responsable encargado de Soporte y Mantenimiento
d) Restaurar la información de las bases de datos y programas. Responsable encargado de Desarrollo.
e) Revisar y probar la integridad de los datos. Responsable encargado de Desarrollo.
3.3.1.9. Clase de Riesgo: Robo de Datos
Se previene a través de las siguientes acciones:
Acceso no Autorizado: Sin adecuadas medidas de seguridad se puede producir accesos no autorizados a:
o Área de Sistemas.
o Computadoras personales y/o terminales de la red.
o Información confidencial.
Control de acceso al Área de Sistemas: El acceso al área de Informática estará restringido:
o Sólo ingresan al área el personal que trabaja en el área.
o El ingreso de personas extrañas solo podrá ser bajo una autorización.
Acceso Limitado a los Terminales: Cualquier terminal que puede ser utilizado como acceso a los datos de un Sistema, las siguientes restricciones pueden ser aplicadas:
o Determinación de los períodos de tiempo para los usuarios o las terminales.
o Designación del usuario por terminal.
o Limitación del uso de programas para usuario o terminales.
o Límite de tentativas para la verificación del usuario, tiempo de validez de las señas, uso de contraseñas, cuando un terminal no sea usado pasado un tiempo predeterminado (5 - 10 minutos).
Niveles de Acceso: Los programas de control de acceso deberán identificar a los usuarios autorizados a usar determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que existen en los niveles de acceso están referidos a la lectura o modificación en sus diferentes formas.
o Nivel de consulta de la información.- privilegio de lectura.
o Nivel de mantenimiento de la información.- El concepto de mantenimiento de la información consiste en: Ingreso, Actualización, Borrado.