BIBLIOTECA VIRTUAL de Derecho, Economía y Ciencias Sociales


PLAN DE CONTINGENCIA INFORMÁTICO Y SEGURIDAD DE INFORMACIÓN 2009, APLICADO EN LA UNIVERSIDAD NACIONAL DE PIURA

Gina Lizbeth Maza Anton


Esta página muestra parte del texto pero sin formato.

Puede bajarse el libro completo en PDF comprimido ZIP (63 páginas, 348 kb) pulsando aquí

 

 

3.3.1.8. Clase de Riesgo: Fenómenos naturales

a) Terremoto e Inundación

 Para evitar problemas con inundaciones ubicar los servidores a un promedio de 50 cm de altura.

 En lo posible, los tomacorrientes deben ser instalados a un nivel razonable de altura.

 Cuando el daño del edificio ha sido mayor, evaluar el traslado a un nuevo local, hasta considerar la posibilidad del traslado.

 Cuando el daño ha sido menor se procede:

a) Tramitar la garantía de los equipos dañados o comprar los equipos indispensables para la continuidad de las operaciones. Responsable encargado de Soporte y Mantenimiento

b) Recoger los respaldos de datos, programas, manuales y claves. Responsable encargado de Redes.

c) Instalar el sistema operativo. Responsable encargado de Soporte y Mantenimiento

d) Restaurar la información de las bases de datos y programas. Responsable encargado de Desarrollo.

e) Revisar y probar la integridad de los datos. Responsable encargado de Desarrollo.

3.3.1.9. Clase de Riesgo: Robo de Datos

Se previene a través de las siguientes acciones:

 Acceso no Autorizado: Sin adecuadas medidas de seguridad se puede producir accesos no autorizados a:

o Área de Sistemas.

o Computadoras personales y/o terminales de la red.

o Información confidencial.

 Control de acceso al Área de Sistemas: El acceso al área de Informática estará restringido:

o Sólo ingresan al área el personal que trabaja en el área.

o El ingreso de personas extrañas solo podrá ser bajo una autorización.

 Acceso Limitado a los Terminales: Cualquier terminal que puede ser utilizado como acceso a los datos de un Sistema, las siguientes restricciones pueden ser aplicadas:

o Determinación de los períodos de tiempo para los usuarios o las terminales.

o Designación del usuario por terminal.

o Limitación del uso de programas para usuario o terminales.

o Límite de tentativas para la verificación del usuario, tiempo de validez de las señas, uso de contraseñas, cuando un terminal no sea usado pasado un tiempo predeterminado (5 - 10 minutos).

 Niveles de Acceso: Los programas de control de acceso deberán identificar a los usuarios autorizados a usar determinados sistemas, con su correspondiente nivel de acceso. Las distinciones que existen en los niveles de acceso están referidos a la lectura o modificación en sus diferentes formas.

o Nivel de consulta de la información.- privilegio de lectura.

o Nivel de mantenimiento de la información.- El concepto de mantenimiento de la información consiste en: Ingreso, Actualización, Borrado.


Grupo EUMEDNET de la Universidad de Málaga Mensajes cristianos

Venta, Reparación y Liberación de Teléfonos Móviles
Enciclopedia Virtual
Biblioteca Virtual
Servicios