Académique Documents
Professionnel Documents
Culture Documents
1. INTRODUCCIN
2. ALCANCE
3. OBJETIVOS
4. FINALIDAD
a. ANLISIS DE RIESGOS
Factor de Riesgo:
Bajo
Medio
Alto
Niveles de Acceso
a. Privacidad
Se define como el derecho que tienen los individuos y organizaciones
para determinar, ellos mismos, a quin, cundo y qu informacin
referente a ellos sern difundidos o transmitidos a otros.
b. Seguridad
Se refiere a las medidas tomadas con la finalidad de preservar los
datos o informacin que en forma no autorizada, sea accidental o
intencionalmente, puedan ser modificados, destruidos o simplemente
divulgados.
En el caso de los datos de una organizacin, la privacidad y la
seguridad guardan estrecha relacin, aunque la diferencia entre
ambas radica en que la primera se refiere a la distribucin autorizada
de informacin, mientras que la segunda, al acceso no autorizado de
los datos.
El acceso a los datos queda restringido mediante el uso de palabras
claves, de forma que los usuarios no autorizados no puedan ver o
actualizar la informacin de una base de datos o a subconjuntos de
ellos.
c. Integridad
Se refiere a que los valores de los datos se mantengan tal como
fueron puestos intencionalmente en un sistema. Las tcnicas de
integridad sirven para prevenir que existan valores errados en los
datos provocados por el software de la base de datos, por fallas de
Programas, del sistema, hardware o errores humanos.
El concepto de integridad abarca la precisin y la fiabilidad de los
datos, as como la discrecin que se debe tener con ellos.
d. Datos
Los datos son hechos y cifras que al ser procesados constituyen una
informacin, sin embargo, muchas veces datos e informacin se
utilizan como sinnimos.
En su forma ms amplia los datos pueden ser cualquier forma de
informacin: campos de datos, registros, archivos y bases de datos,
texto (coleccin de palabras), hojas de clculo (datos en forma
PLAN DE CONTINGENCIA INFORMTICO MUNICIPALIDAD DISTRITAL DE SAMEGUA
e. Base de Datos
Una base de datos es un conjunto de datos organizados, entre los
cuales existe una correlacin y que adems, estn almacenados con
criterios independientes de los programas que los utilizan.
Tambin puede definirse, como un conjunto de archivos
interrelacionados que es creado y manejado por un Sistema de
Gestin o de Administracin de Base de Datos (Data Base
Management System - DBMS).
f. Acceso
Es la recuperacin o grabacin de datos que han sido almacenados
en un sistema de computacin. Cuando se consulta a una base de
datos, los datos son primeramente recuperados hacia la computadora
y luego transmitidos a la pantalla del terminal.
g. Ataque
Trmino general usado para cualquier accin o evento que intente
interferir con el funcionamiento adecuado de un sistema informtico,
o intento de obtener de modo no autorizado la informacin confiada
a una computadora.
h. Ataque Activo
Accin iniciada por una persona que amenaza con interferir el
funcionamiento adecuado de una computadora, o hace que se
difunda de modo no autorizado informacin confiada a una
computadora personal. Ejemplo: El borrado intencional de archivos,
la copia no autorizada de datos o la introduccin de un virus diseado
para interferir el funcionamiento de la computadora.
i. Ataque Pasivo
Intento de obtener informacin o recursos de una computadora
personal sin interferir con su funcionamiento, como espionaje
electrnico, telefnico o la intercepcin de una red. Todo esto puede
PLAN DE CONTINGENCIA INFORMTICO MUNICIPALIDAD DISTRITAL DE SAMEGUA
j. Amenaza
Cualquier cosa que pueda interferir con el funcionamiento adecuado
de una computadora personal, o causar la difusin no autorizada de
informacin confiada a una computadora. Ejemplo: Fallas de
suministro elctrico, virus, saboteadores o usuarios descuidados.
k. Incidente
Cuando se produce un ataque o se materializa una amenaza,
tenemos un incidente, como por ejemplo las fallas de suministro
elctrico o un intento de borrado de un archivo protegido
l. Golpe (Breach)
Es una violacin con xito de las medidas de seguridad, como el robo
de informacin, el borrado de archivos de datos valiosos, el robo de
equipos, PC, etc.
7. MEDIDAS PREVENTIVAS
A) Plan de Accin
a. Plan de Emergencia
- Durante el da.
- Durante la Noche o madrugada.
b. Formacin de Equipos
c. Entrenamientos
a. Evaluacin de Daos.
PLAN DE CONTINGENCIA INFORMTICO MUNICIPALIDAD DISTRITAL DE SAMEGUA
c. Ejecucin de Actividades.
d. Evaluacin de Resultados.
SEGURIDAD EN REDES
A. PROBLEMAS BSICOS
EL ANFITRIN PROMISCUO
AUTENTICACIN
AUTORIZACIN
CONTABILIDAD
B. COMPONENTES DE SEGURIDAD
Nivel de administracin
Aquellos que disean, mantienen o ponen en marcha la red. Este
debe estar constituido slo por el administrador o por un pequeo
grupo de personal de soporte y administracin.
Usuarios fiables
Aquellos usuarios que cumplen las normas y cuyo trabajo se puedan
beneficiar de una mayor libertad de acceso a la red.
Usuarios vulnerables
Aquellos que muestran falta de competencia, son excesivamente
curiosos o beligerantes, o los que por alguna razn no se puede
confiar.
Tolerancia a Fallas (TF) en una red significa que si ocurre una falla en uno
de sus componentes, esta continuar funcionando, y se logra aplicando
un conjunto de disposiciones que se explicarn posteriormente y deben
ser aplicados a cada uno de los componentes de la red.
Las redes son Flexibles a Fallas, cuando al ocurrir alguna, esta deja de
funcionar, pero al sustituir el componente afectado se restaura el servicio
en un corto tiempo.
IMPLEMENTACIN
Para este caso se tiene que tener preparado los planes de contingencia para
poder aplicarlos. Puede tambin tratarse esta etapa como una prueba
controlada.
Caso de Inundacin
c. Dado el caso de que se obvi una conexin que est al ras del
piso, sta debe ser modificada su ubicacin o en su defecto
anular su conexin.
Caso de Virus
Para servidor:
MEDIDAS DE PRECAUCION
Los vigilantes deben estar ubicados de tal manera que no sea fcil el
ingreso de una persona extraa. En caso que ingresara algn extrao al
centro de Cmputo, que no pase desapercibido y que no le sea fcil a
dicha persona llevarse un archivo.
Para los backups slo se deben utilizar Tape backups nuevos o en buen
estado.
Evitar que el equipo sea colocado en una zona donde se acumule calor, ya
que el calor puede dilatar algunas piezas ms que otras, o secar los
lubricantes. Con ello se modifican la alineacin entre el disco y los
cabezales de lectura-escritura, pudindose destruir la informacin.
Cpu. Mantener la parte posterior del cpu liberado en por lo menos 10cm.
Para asegurar as una ventilacin mnima adecuada.
CUADRO DE RESPONSABILIDADES
FUNCIONARIOS
PLAN DE CONTINGENCIA INFORMTICO MUNICIPALIDAD DISTRITAL DE SAMEGUA
Sub Gerencia de Planeamiento y Abog. Carlos Luque Vizcardo (e) sgdurbano munisamegua.gob.pe
Control Urbano
Soporte Tcnico:
02 personales tcnicos.
CONCLUSIONES
RECOMENDACIONES