BIBLIOTECA VIRTUAL de Derecho, Economía y Ciencias Sociales


PLAN DE CONTINGENCIA INFORMÁTICO Y SEGURIDAD DE INFORMACIÓN 2009, APLICADO EN LA UNIVERSIDAD NACIONAL DE PIURA

Gina Lizbeth Maza Anton


Esta página muestra parte del texto pero sin formato.

Puede bajarse el libro completo en PDF comprimido ZIP (63 páginas, 348 kb) pulsando aquí

 

 

3.3.1.2. Clase de Riesgo: Robo común de equipos y archivos

Analizar las siguientes situaciones:

 En qué tipo de vecindario se encuentra la Institución

 Las computadoras se ven desde la calle

 Hay personal de seguridad en la Institución y están ubicados en zonas estratégicas

 Cuánto valor tienen actualmente las Bases de Datos

 Cuánta pérdida podría causar en caso de que se hicieran públicas

 Asegurarse que el personal es de confianza, competente y conoce los procedimientos de seguridad.

 Trabajo no supervisado, especialmente durante el turno de noche, malas técnicas de contratación, evaluación y de despido de personal.

3.3.1.3. Clase de Riesgo: Vandalismo

 Si el intento de vandalismo es mayor, se presenta un grave riesgo dentro del área del Centro de Cómputo ya que puede dañar los dispositivos perdiendo toda la información y por consecuencia las actividades se verían afectadas en su totalidad, así como el servicio proporcionado.

 A continuación se menciona una serie de medidas preventivas:

o Establecer vigilancia mediante cámaras de seguridad en el Site, el cual registre todos los movimientos de entrada del personal.

o Instalar identificadores mediante tarjetas de acceso.

o Determinar lugares especiales, fuera del centro de datos, para almacenar los medios magnéticos de respaldo y copia de la documentación de referencia y procedimientos de respaldo y recuperación (se puede contratar una caja de seguridad bancaria donde se custodiaran los datos e información crítica).

 Los principales conflictos que pudieran presentarse son:

o En cuanto a la red, si el sistema llegará a presentar una falla no habría personal que atendiera la problemática y por consecuencia se detendrían las operaciones a falta del monitoreo a los distintos sistemas.

o Respecto a los dispositivos de almacenamiento, si se mantienen los respaldos únicamente dentro de la Delegación Miguel Hidalgo, sería imposible reanudar las actividades que un momento dado fueran críticas, como la nómina, contabilidad, etc; en un sitio alterno, ya que no contarían con copia de la información.


Grupo EUMEDNET de la Universidad de Málaga Mensajes cristianos

Venta, Reparación y Liberación de Teléfonos Móviles
Enciclopedia Virtual
Biblioteca Virtual
Servicios
 
Todo en eumed.net:

Congresos Internacionales


¿Qué son?
 ¿Cómo funcionan?

 

15 al 29 de
julio
X Congreso EUMEDNET sobre
Turismo y Desarrollo




Aún está a tiempo de inscribirse en el congreso como participante-espectador.


Próximos congresos

 

06 al 20 de
octubre
I Congreso EUMEDNET sobre
Políticas públicas ante la crisis de las commodities

10 al 25 de
noviembre
I Congreso EUMEDNET sobre
Migración y Desarrollo

12 al 30 de
diciembre
I Congreso EUMEDNET sobre
Economía y Cambio Climático

 

 

 

 

Encuentros de economia internacionales a traves de internet


Este sitio web está mantenido por el grupo de investigación eumednet con el apoyo de Servicios Académicos Internacionales S.C.

Volver a la página principal de eumednet