Plan de Contingencia
Plan de Contingencia
Introducción
2. Planificación de contingencia
3. Análisis de riesgos
4. Medidas preventivas
5. Previsión de desastres naturales
6. Plan de respaldo
7. Plan de recuperación
8. Consideraciones adicionales
Introducción
El manual que estamos presentando tiene que ser una guía, según los estándares de planes
de contingencia informático, para que cada gerente de Departamento de la Cooperativa de
Ahorro y Crédito Minga Ltda. En adelante defina y documente u informe de trabajo
derivado de la definición del Plan de Contingencia de Informático.
El alcance de este plan guarda relación con la infraestructura tecnológica, así como los
procedimientos relevantes de su Departamento asociados con la plataforma tecnológica.
Entenderemos como infraestructura informática al hardware y software, elementos
complementarios que soportan la información y datos críticos para la función del negocio
bajo su responsabilidad.
Entendemos también como procedimientos relevantes a la infraestructura informática a
todas aquellas tareas que el ´personal realiza frecuentemente cuando interactúa con la
plataforma informática (entrada de datos, generación de reportes, consultas, etc.).
Un Plan de Contingencia considera una “Planificación de la Contingencia" así como un
conjunto de "Actividades" las que buscan definir y cumplir metas que permitan a cada
Departamento de la Institución controlar el riesgo asociado a una contingencia.
Como Administrador Usted deberá leer acabadamente este instructivo, así como generar un
"Plan de Trabajo para el Plan de Contingencia de IT" que involucre a los actores relevantes.
Este plan de trabajo considera evaluar las situaciones de riesgo y definir las tareas
orientadas a reducir dichos riesgos. Naturalmente, en la generación del Plan de Trabajo de
su Departamento es recomendable trabajar con sus reportes clave a fin de que sus
recomendaciones cuenten con una base operativa sólida.
La Administración de E_X ya ha definido el Plan de Trabajo de Administración para el Plan
de Contingencia de IT, en donde Usted es un miembro importante del Comité de
Recuperación frente a desastres. Este comité se activará frente a una Contingencia, según la
convocación del Gte. de Administración y Finanzas.
Sugerimos que su plan de trabajo respectivo, se genere como "una respuesta" a cada uno de
los puntos que contiene esta Guía de Plan de Contingencia de E_X.
Agradecemos la diligencia que invertirá en este aspecto tan importante del manejo de
contingencias informáticas, el que sabemos valorará en la eventualidad de una contingencia
mayor.
1. Planificación de Contingencia
El Plan está orientado a establecer, junto con otros trabajos de seguridad, un
adecuado sistema de seguridad física y lógica en prevision de desastres.
Se define la Seguridad de Datos como un conjunto de medidas destinadas a salvaguardar la
información contra los daños producidos por hechos naturales o por el hombre. Se ha
considerado que para la compañía, la seguridad es un elemento básico para garantizar su
supervivencia y entregar el mejor Servicio a sus Clientes, y por lo tanto, considera a la
Información como uno de los activos más importantes de la Organización, lo cual hace que
la protección de esta sea el fundamento más importante de este Plan de Contingencia.
En este documento se resalta la necesidad de contar con estrategias que permitan
realizar: Análisis de Riesgos, de Prevención, de Emergencia, de Respaldo y recuperacion
para enfrentar algún desastre. Por lo cual, se debe tomar como Guía para la definición de
los procedimientos de seguridad de la Información que cada Departamento de la firma debe
definir.
1.1 Actividades Asociadas
Las actividades consideradas en este documento son :
- Análisis de Riesgos
- Medidas Preventivas
- Previsión de Desastres Naturales
- Plan de Respaldo
- Plan de Recuperación
2. Análisis de Riesgos
Para realizar un análisis de los riegos, se procede a identificar los objetos que deben ser
protegidos, los daños que pueden sufrir, sus posibles fuentes dedaño y oportunidad, su
impacto en la compañía, y su importancia dentro del mecanismo de funcionamiento.
Posteriormente se procede a realizar los pasos necesarios para minimizar o anular la
ocurrencia de eventos que posibiliten los daños, y en último término, en caso de ocurrencia
de estos, se procede a fijar un plan de emergencia para su recomposición o minimización de
las pérdidas y/o los tiempos de reemplazo o mejoría.
2.1. Bienes susceptibles de un daño
Se puede identificar los siguientes bienes afectos a riesgos:
a) Personal b) Hardware
c) Software y utilitarios d) Datos e información e) Documentación
f) Suministro de energía eléctrica
g) Suministro de telecomunicaciones
2.2. Daños
Los posibles daños pueden referirse a:
a) Imposibilidad de acceso a los recursos debido a problemas fíisicos en las instalaciones
donde se encuentran los bienes, sea por causas naturales o humanas.
b) Imposibilidad de acceso a los recursos informáticos por razones lógicas en
los sistemas en utilización, sean estos por cambios involuntarios o intencionales, llámese
por ejemplo, cambios de claves de acceso, datos maestros claves, eliminación o borrado
físico/lógico de información clave, proceso de información no deseado.
c) Divulgacion de información a instancias fuera de la Compañía y que afecte
su patrimonio estratégico
Comercial y/o Institucional, sea mediante Robo o Infidencia.
2.3. Prioridades
La estimación de los daños en los bienes y su impacto, fija una prioridad en relación a la
cantidad del tiempo y los recursos necesarios para la reposición de los Servicios que se
pierden en el acontecimiento.
Por lo tanto, los bienes de más alta prioridad serán los primeros a considerarse en
el procedimiento de recuperación ante un evento de desastre.
2.4. Fuentes de daño
Las posibles fuentes de daño que pueden causar la no operación normal de la compañía
asociadas al Centro de
Operaciones Computacionales de E_X son:
Acceso no autorizado
Por vulneración de los sistemas de seguridad en operación (Ingreso no autorizado a las
instalaciones).
Ruptura de las claves de acceso a los sistema computacionales
a) Instalación de software de comportamiento errático y/o dañino para la operación de los
sistemas computacionales en uso (Virus, sabotaje).
b) Intromisión no calificada a procesos y/o datos de los sistemas, ya sea por curiosidad o
malas intensiones.
Desastres Naturales
a) Movimientos telúricos que afecten directa o indirectamente a las instalaciones físicas de
soporte (edificios) y/o de operación (equipos computacionales).
b) Inundaciones causados por falla en los suministros de agua. c) Fallas en los equipos de
soporte:
- Por fallas causadas por la agresividad del ambiente
- Por fallas de la red de energía eléctrica pública por diferentes razones ajenas al manejo por
parte de la Compañía.
- Por fallas de los equipos de acondicionamiento atmosféricos necesarios para una
adecuada operación de los equipos computacionales más sensibles.
- Por fallas de la comunicación.
- Por fallas en el tendido físico de la red local.
- Fallas en las telecomunicaciones con la fuerza de venta.
- Fallas en las telecomunicaciones con instalaciones externas.
- Por fallas de Central Telefónica.
- Por fallas de líneas de fax.
Fallas de Personal Clave
Se considera personal clave aquel que cumple una función vital en el flujo de procesamiento
de datos u operación de los Sistemas de Información:
a) Personal de Informática.
b) Gerencia, supervisores de Red. c) Administración de Ventas.
d) Personal de Administración de Bodegas-Despachos. Pudiendo existir los siguientes
inconvenientes:
a) Enfermedad. b) Accidentes. c) Renuncias.
d) Abandono de sus puestos de trabajo. e) Otros imponderables.
Fallas de Hardware
a) Falla en el Servidor de Aplicaciones y Datos, tanto en su(s) disco(s) duro(s) como en
el procesador central.
b) Falla en el hardware de Red:
- Falla en los Switches.
- Falla en el cableado de la Red.
c) Falla en el Router. d) Falla en el FireWall.
Incendios
2.5. Expectativa Anual de Daños
Para las pérdidas de información, se deben tomar las medidas precautorias necesarias para
que el tiempo de recuperación y puesta en marcha sea menor o igual al necesario para la
reposición del equipamiento que lo soporta.
3. Medidas Preventivas
3.1. Control de Accesos
Se debe definir medidas efectivas para controlar los diferentes accesos a los activos
computacionales:
a) Acceso físico de personas no autorizadas. b) Acceso a la Red de PC's y Servidor.
c) Acceso restringuido a las librerías, programas, y datos.
3.2. Respaldos
En el punto Nro. 5 se describirá el alcance de esta importante medida preventiva.
5. Plan de Respaldo
El Plan de Respaldo trata de cómo se llevan a cabo las acciones críticas entre la pérdida de
un servicio o recurso, y su recuperación o reestablecimiento. Todos los nuevos diseños de
Sistemas, Proyectos o ambientes, tendrán sus propios Planes de Respaldo.
Respaldo de datos Vitales
Identificar las áreas para realizar respaldos:
a) Sistemas en Red.
b) Sistemas no conectados a Red. c) Sitio WEB.
6. Plan de Recuperación
Objetivos del Plan de Recuperación
Los objetivos del plan de Recuperación son:
1) Determinación de las políticas y procedimientos para respaldar las aplicaciones y datos.
2) Planificar la reactivación dentro de las 12 horas de producido un desastre, todo el sistema
de procesamiento y sus funciones asociadas.
3) Permanente mantenimiento y supervisión de los sistemas y aplicaciones.
4) Establecimiento de una disciplina de acciones a realizar para garantizar una rápida y
oportuna respuesta frente a un desastre.
Alcance del Plan de Recuperación
El objetivo es restablecer en el menor tiempo posible el nivel de operación normal del
centro de procesamiento de la información, basándose en los planes de emergencia y de
respaldo a los niveles del Centro de Cómputos y de los demás niveles.
La responsabilidad sobre el Plan de Recuperación es de la Administración, la cual debe
considerar la combinación de todo su personal, equipos, datos, sistemas, comunicaciones y
suministros.
Activacion del Plan
Decisión
Queda a juicio del Gerente de Administración y Finanzas determinar la activación del Plan
de Desastres, y además indicar el lugar alternativo de ejecución del Respaldo y/o operación
de emergencia, basándose en las recomendaciones indicadas por éste.
Duración estimada
Los supervisores de cada area determinarán la duración estimada de la interrupción del
servicio, siendo un factor clave que podrá sugerir continuar el procesamiento en el lugar
afectado o proceder al traslado del procesamiento a un lugar alternativo.
Responsabilidades
* Orden de Ejecución del Plan : Gerencia de Admin. & Finanzas.
* Supervisión General de Plan : Empresa en convenio para Recuperación.
* Supervisión del Plan de Rec. : Supervisor(es) de Área(s).
* Abastecimiento (HW, SW) : Asistente de Administración.
* Tareas de Recuperación : Personal de tareas afines.
Aplicación del Plan
Se aplicará el plan siempre que se prevea una pérdida de servicio por un período mayor de
48 horas, en los casos que no sea un fin de mes, y un período mayor a 24 horas durante los
fines de mes (durante los cierres contables).
Consideraciones Adicionales
1. Plan debe ser probado una vez al año
Frente a la contingencia, se notifica al Gte. de Administración y Finanzas, quien evalúa en
terreno el desastre, y estima tiempo de paro de operacionesmientras se reestablecen las
operaciones.
Si el tiempo estimado es mayor a 48 horas de iterrupción de operaciones en cualquier día
salvo el fin de mes, en cuyo caso el tiempo estimado es mayor a 24 horas, entonces convoca
al comité de Recurperación, compuesto por:
* Supervisor de Plataforma : Empresa en convenio para Recuperación.
* Supervisión del Plan de Rec. : Supervisor(es) de Área(s).
* Abastecimiento (HW, SW) : Asistente de Administración.
* Tareas de Recuperación : Personal de tareas afines.
El comité determinará el lugar donde se instalará el sistema alternativo (red y servidor
alquilado), pudiendo ser en las mismas premisas de E_X si las condiciones lo permiten, o
en las premisas de la empresa con convenio recíproco de "Plan de Contingencia", si se
contara con ella.
Cada supervisor de área, tomará nota de las condiciones de la nueva plataforma operativa
(sus capacidades y limitaciones, tanto en funcionalidad como en velocidad), e informará a
su personal para operar de acuerdo a estas restricciones, durante el tiempo que se vuelve a
reestabler el nivel de operaciones normales, tal como se experimenta durante el simulacro
anual.
El Gte. de Administración y Finanzas activará el contrato de Recuperación con la empresa
respectiva, y dará instrucción a la Asistente de Administración para que emita una OC
abierta para cubrir el arriendo o compra de HW o SW requerido para la instalación
temporal de Servidor/red, así como para el Servidor/Red en proceso de restauración.
Cada Gerente o Jefe con personal a cargo que esté involucrado en las tareas normales de la
operación de E_X, designará según lo instruya el Gerente de Administración y Finanzas al
personal necesario, a tareas afines.
2. Todos los miembros del comité de recuperación deben estar informados y
entrenados, así como poseer una copia del Plan de Contingencia.
3. Una copia del plan debería mantenerse almacenado off-site, junto con los
respaldos.
4. Iniciación del Plan
- Gerencia de Administración y Finanzas debería ser notificada
- Gerencia de Administración y Finazas contactará los equipos de recuperación
- Cuartel General de Recuperación in-site a definir
- Cuartel General de Recuperación Off-site a definir
Autor:
Samuel Marinao
Preparado por Hernán Moraga Müller (E-Consulting Ltda.)
1. Presentación
2. Resumen
3. Formulación del problema
4. Marco teórico
5. Plan de recuperación del desastre y respaldo de la información
6. Bibliografía
Presentación
El Plan de Contingencia Informático (o Plan de Contingencia Institucional) implica
un análisis de los posibles riesgos a cuales pueden estar expuestos nuestros equipos de
cómputo y sistemas de información. Corresponde aplicar al Centro
de Informática y Telecomunicaciones, aplicar medidas de seguridad para proteger y estar
preparados para afrontar contingencias y desastres de diversos tipos. El alcance de este
plan guarda relación con la infraestructura informática, así como
los procedimientos relevantes asociados con la plataforma tecnológica. La infraestructura
informática está conformada por el hardware, software y elementos complementarios que
soportan la información o datos críticos para la función del negocio. Los procedimientos
relevantes a la infraestructura informática, son aquellas tareas que el personal realiza
frecuentemente al interactuar con la plataforma informática (entrada de datos, generación
de reportes, consultas, etc.).
El Plan de Contingencia está orientado a establecer un adecuado sistema de
seguridad física y lógica en previsión de desastres, de tal manera de establecer medidas
destinadas a salvaguardar la información contra los daños producidos por hechos naturales
o por el hombre. La información como uno de los activos más importantes de la
Organización, es el fundamento más importante de este Plan de Contingencia. Al existir
siempre la posibilidad de desastre, pese a todas nuestras medidas de seguridad, es
necesario que El Plan de Contingencia Informático incluya el Plan de Recuperación de
Desastres con el único objetivo de restaurar el Servicio Informático en forma rápida,
eficiente, con el menor costo y perdidas posibles.
El Centro de Procesamiento de Datos o área de Informática, de la Universidad Nacional de
Piura, es el Centro de Informática y Telecomunicaciones (CIT). El presente estudio brinda
las pautas del Plan de Contingencias Informático y Seguridad de Información 2009 en la
Universidad Nacional de Piura.
Resumen
La protección de la información vital ante la posible pérdida, destrucción, robo y otras
amenazas de una empresa, es abarcar la preparación e implementación de un completo
Plan de Contingencia Informático. El plan de Contingencia indica las acciones que deben
tomarse inmediatamente tras el desastre. Un primer aspecto importante del plan es
la organización de la contingencia, en el que se detallan los nombres de los responsables de
la contingencia y sus responsabilidades. El segundo aspecto crítico de un Plan de
Contingencia es la preparación de un Plan de Backup, elemento primordial y necesario para
la recuperación. El tercer aspecto es la preparación de un Plan de Recuperación. La
empresa debe establecer su capacidad real para recuperar información contable crítica en
un periodo de tiempo aceptable.
Otro aspecto importante del plan de recuperación identificar el equipo de recuperación, los
nombres, números de teléfono, asignaciones específicas, necesidades de formación y otra
información esencial, para cada miembro del equipo que participa en el Plan de
recuperación.
La base del Plan de Contingencia y su posterior recuperación, es establecer prioridades
claras sobre qué tipo de procesos son los más esenciales. Es necesario por tanto la
identificación previa de cuales de los procesos son críticos y cuáles son
los recursos necesarios para garantizar el funcionamiento de las aplicaciones de gestión.
El Plan de Recuperación del Desastre (PRD) provee de mecanismos de recuperación para
los registros vitales, sistemas alternativos de telecomunicaciones, evacuación de personal,
fuente alternativa de provisión de servicios, etc. Además debe ser comprobado de forma
periódica para detectar y eliminar problemas. La manera más efectiva de comprobar si un
PRD funciona correctamente, es programar simulaciones de desastres. Los resultados
obtenidos deben ser cuidadosamente revisados, y son la clave para identificar posibles
defectos en el Plan de Contingencia.
El plan de contingencia informático, debe contemplar los planes de emergencia, backup,
recuperación, comprobación mediante simulaciones y mantenimiento del mismo. Un plan
de contingencia adecuado debe ayudar a las empresas a recobrar rápidamente el control y
capacidades para procesar la información y restablecer la marcha normal del negocio.
¿Cuál es el grado de preparación de las empresas para estos desastres?. Los desastres han
demostrado que la capacidad de recuperarse ante ellos es crucial para la supervivencia de
una empresa. La Dirección General debe comprender los principales riesgos para la
empresa y las posibles consecuencias de un desastre. Un Plan de contingencia adecuado
identifica las necesidades de todos los departamentos e involucra a TODO el personal de
todas las áreas de la compañía.
CAPITULO I:
Marco teórico
SEGURIDAD DE LA INFORMACIÓN
Es importante considerar la seguridad informática tanto desde el punto de vista físico como
desde el lógico. La seguridad física se refiere a la seguridad de los componentes mismo de
un equipo informático (HARDWARE), a la seguridad lógica se refiere a la seguridad de la
información y los programas de almacenamiento en un equipo o una red de datos.
La Seguridad de información y por consiguiente de los equipos informáticos, es un tema
que llega a afectar la imagen institucional de las empresas, incluso la vida privada de
personas. Es obvio el interés creciente que día a días se evidencia sobre este aspecto de la
nueva sociedad informática. Ladrones, manipuladores, saboteadores, espías, etc. reconocen
que el centro de cómputo de una institución es su nervio central, que normalmente tiene
información confidencial y a menudo es vulnerable a cualquier ataque.
La Seguridad de información tiene tres directivas básicas que actúan sobre la Protección de
Datos, las cuales ejercen control de:
La lectura
Consiste en negar el acceso a los datos a aquellas personas que no tengan derecho a ellos, al
cual también se le puede llamar protección de la privacidad, si se trata de datos personales y
mantenimiento de la seguridad en el caso de datos institucionales.
La escritura
Es garantizar el acceso a todos los datos importantes a las personas que ejercen
adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad que se les ha
confiado.
El empleo de esa información
Es Secreto de logra cuando no existe acceso a todos los datos sin autorización. La
privacidad se logra cuando los datos que puedan obtenerse no permiten el enlace a
individuos específicos o no se pueden utilizar para imputar hechos acerca de ellos.
Por otro lado, es importante definir los dispositivos de seguridad durante el diseño del
sistema y no después. Los diseñadores de sistemas deben entender que las medidas de
seguridad han llegado a se criterios de diseño tan importantes como otras posibilidades
funcionales, así como el incremento de costos que significa agregar funciones, después de
desarrollado un Sistema de Información.
Sistema de Red de Computadoras en la UNP
La Red de la UNP cuenta con Tecnologías de la información (TI) en lo referente a: sistemas
de comunicación, sistemas de información, conectividad y servicios Informáticos que se
brinda de forma interna y externa a las diferentes Oficinas, Facultades, Dependencias. Se
resume que la Administración de Red esta dividido en dos rubros:
1) Conectividad: se encargada de la conexión alámbrica e inalámbrica de los equipos de
comunicación y
2) Manejo de servidores: se encarga de alojar todos los servicios y sistemas de
comunicación e información. Los servicios de Red implementados en la Universidad
Nacional de Piura son, implementados en sus servidores son los siguientes:
Servidor de Correo Electrónico
Servidor de seguridad
Servidor de seguridad - base de datos
Servidor de telefonía IP.
Servidor de Políticas de Grupo – Controlador de dominio
Sistema de Información en la UNP
El Sistema de Información, incluye la totalidad del Software de Aplicación, Software
en Desarrollo, conjunto de Documentos Electrónicos, Bases de Datos e Información
Histórica registrada en medios magnéticos e impresos en
papeles, Documentación y Bibliografía.
CAPITULO III. PLAN DE REDUCCIÓN DE RIESGOS
El presente documento implica la realización de un análisis de todas las posibles causas a
los cuales puede estar expuestos nuestros equipos de conectados a la RED de la UNP, así
como la información contenida en cada medio de almacenamiento. Se realizara un análisis
de riesgo y el Plan de Operaciones tanto para reducir la posibilidad de ocurrencia como
para reconstruir el Sistema de Información y/o Sistema de Red de Computadoras en caso
de desastres.
El presente Plan incluye la formación de equipos de trabajo durante las actividades de
establecimiento del Plan de Acción, tanto para la etapa preventiva, correctiva y de
recuperación. El Plan de Reducción de Riesgos es equivalente a un Plan de Seguridad, en la
que se considera todos los riesgos conocidos, para lo cual se hará un Análisis de riesgos.
3.1. Análisis de Riesgos
El presente realiza un análisis de todos los elementos de riesgos a los cuales está expuesto el
conjunto de equipos informáticos y la información procesada, y que deben ser protegidos.
Bienes susceptibles de un daño
Se puede identificar los siguientes bienes afectos a riesgos:
a) Personal
b) Hardware
c) Software y utilitarios
d) Datos e información
e) Documentación
f) Suministro de energía eléctrica
g) Suministro de telecomunicaciones
Daños
Los posibles daños pueden referirse a:
a) Imposibilidad de acceso a los recursos debido a problemas físicos en las instalaciones,
naturales o humanas.
b) Imposibilidad de acceso a los recursos informáticos, sean estos por cambios
involuntarios o intencionales, tales como cambios de claves de acceso, eliminación o
borrado físico/lógico de información clave, proceso de información no deseado.
c) Divulgación de información a instancias fuera de la institución y que afecte
su patrimonio estratégico, sea mediante Robo o Infidencia.
Fuentes de daño
Las posibles fuentes de daño que pueden causar la no operación normal de la compañía
son:
Acceso no autorizado
Ruptura de las claves de acceso a los sistema computacionales Desastres Naturales:
a) Movimientos telúricos
b) Inundaciones
c) Fallas en los equipos de soporte (causadas por el ambiente, la red de energía eléctrica, no
acondicionamiento atmosférico necesario)
Fallas de Personal Clave: por los siguientes inconvenientes:
a) Enfermedad
b) Accidentes
c) Renuncias
d) Abandono de sus puestos de trabajo
e) Otros.
Fallas de Hardware: a) Falla en los Servidores (Hw) b) Falla en el hardware de Red
(Switches, cableado de la Red, Router, FireWall)
3.2. Análisis en las fallas en la Seguridad
En este se abarca el estudio del hardware, software, la ubicación física de la estación su
utilización, con el objeto de identificar los posibles resquicios en la seguridad que pudieran
suponer un peligro.
Las fallas en la seguridad de la información y por consiguiente de los equipos informáticos,
es una cuestión que llega a afectar, incluso, a la vida privada de la persona, de ahí que
resulte obvio el interés creciente sobre este aspecto. La seguridad de la información tiene
dos aspectos importantes como:
Negar el acceso a los datos a aquellas personas que no tengan derecho a ellos.
Garantizar el acceso a todos los datos importantes a las personas que ejercen
adecuadamente su privilegio de acceso, las cuales tienen la responsabilidad de proteger
los datos que se les ha confiado.
Por ejemplo, en el uso del Servicio Virtual Público de Red (VPN), implica una vía de acceso
a la Red Central de UNP, la seguridad en este servicio es la validación de la clave de acceso.
3.3. Protecciones actuales
Se realizan las siguientes acciones:
Se hace copias de los archivos que son vitales para la institución.
Al robo común se cierran las puertas de entrada y ventanas
Al vandalismo, se cierra la puerta de entrada.
A la falla de los equipos, se realiza el mantenimiento de forma regular.
Al daño por virus, todo el software que llega se analiza en un sistema utilizando
software antivirus.
A las equivocaciones, los empleados tienen buena formación. Cuando se requiere
personal temporal se intenta conseguir a empleados debidamente preparados.
A terremotos, no es posible proteger la instalación frente a estos fenómenos. El presente
Plan de contingencias da pautas al respecto.
Al acceso no autorizado, se cierra la puerta de entrada. Varias computadoras disponen
de llave de bloqueo del teclado.
Al robo de datos, se cierra la puerta principal y gavetas de escritorios. Varias
computadoras disponen de llave de bloqueo del teclado.
CAPITULO IV:
Bibliografía
Manual de Operación y Funciones del Centro de Informática y telecomunicaciones.
Guía Sistemas de Información. INEI
Seguridad Informática: Básico ( Alvaro Gómez Vieites )
Seguridad de la Información (J.L.Artero) S.A 2008.
www.protejete.wordpress.com (Conceptos básicos).
Autor:
Morales García Besel Omar
Salazar Benavides Edwin Javier
DOCENTE:
LIZANA PUELLES YOLANDA