BIBLIOTECA VIRTUAL de Derecho, Economía y Ciencias Sociales


PLAN DE CONTINGENCIA INFORMÁTICO Y SEGURIDAD DE INFORMACIÓN 2009, APLICADO EN LA UNIVERSIDAD NACIONAL DE PIURA

Gina Lizbeth Maza Anton


Esta página muestra parte del texto pero sin formato.

Puede bajarse el libro completo en PDF comprimido ZIP (63 páginas, 348 kb) pulsando aquí

 

 

2.3.1.4. Modificaciones

Hay que estar prevenido frente a la tendencia a asumir que “si viene de la computadora, debe ser correcto”.

La importancia de los datos modificados de forma ilícita, esta condicionada al grado en que la institución, depende de los datos para su funcionamiento y toma de dediciones. Esto podría disminuir su efecto su los datos procedente de las computadoras se verificaran antes de constituir fuente de información para la toma de decisiones.

Los elementos en la cual se han establecido procedimientos para controlar modificaciones ilícitas son:

 Los programas de aplicación: adicionalmente a proteger sus programas de aplicación como activos, es a menudo necesario establecer controles rígidos sobre las modificaciones a los programas, para estar seguros de que los cambios no causan daños accidentales o intencionales a los datos o a su uso no autorizado.

 La información en Bases de Datos: como medidas de Seguridad, para proteger los datos en el sistema, efectuar auditorias y pruebas de consistencia de datos en nuestros históricos. Particular atención debe ser dada al daño potencial que pueda efectuar un programador a través de una modificación no autorizada.

 Nuestra mejor protección contra la perdida/modificación de datos consiste en hacer copias de seguridad, almacenando en copias no autorizadas de todos los archivos valiosos en un lugar seguro.

 Los usuarios: los usuarios deben ser concientizados de la variedad de formas en que los datos pueden perderse o deteriorarse. Una campaña educativa de este tipo puede iniciarse con una reunión especial de los empleados, profundizarse con una serie de seminarios y reforzarse con carteles y circulares relacionados al tema.

Para la realización de las Copias de Seguridad se tiene que tomar algunas decisiones previas como:

 ¿Que soporte de copias de seguridad se va utilizar?

 ¿Se van a usar dispositivos especializados para copia de seguridad?

 ¿Con que frecuencia se deben realizar las copias de seguridad?

 ¿Cuales son los archivos a los que se le sacara copia de seguridad y donde se almacenara?

El CIT establecerá Directivas y/o Reglamentos en estas materias, para que los usuarios tomen conocimiento de sus responsabilidades. Tales reglas y normativas deben incorporarse en una campaña de capacitación educativa.

La institución debe tener en cuenta los siguientes puntos para la protección de los datos de una posible contingencia:

 Hacer de la copia de seguridad una política, no una opción.

 Hacer de la copia de seguridad resulte deseable.

 Facilitar la ejecución de la copia de seguridad (equipos adecuados, disponibilidad, suministros).

 Hacer de la copia de seguridad obligatoria.


Grupo EUMEDNET de la Universidad de Málaga Mensajes cristianos

Venta, Reparación y Liberación de Teléfonos Móviles
Enciclopedia Virtual
Biblioteca Virtual
Servicios
 
Todo en eumed.net:

Congresos Internacionales


¿Qué son?
 ¿Cómo funcionan?

 

15 al 29 de
julio
X Congreso EUMEDNET sobre
Turismo y Desarrollo




Aún está a tiempo de inscribirse en el congreso como participante-espectador.


Próximos congresos

 

06 al 20 de
octubre
I Congreso EUMEDNET sobre
Políticas públicas ante la crisis de las commodities

10 al 25 de
noviembre
I Congreso EUMEDNET sobre
Migración y Desarrollo

12 al 30 de
diciembre
I Congreso EUMEDNET sobre
Economía y Cambio Climático

 

 

 

 

Encuentros de economia internacionales a traves de internet


Este sitio web está mantenido por el grupo de investigación eumednet con el apoyo de Servicios Académicos Internacionales S.C.

Volver a la página principal de eumednet