Declaración de privacidad

La preservación digital constituye una responsabilidad institucional y un compromiso de todo el personal técnico de la revista. Además del servicio de LOCKSS, se emplean otros procedimientos:

  • PKP PN Plugin activado en la plataforma OJS.
  • Almacenamiento de los recursos digitales en el espacio de la revista en la nube.
  • Evaluaciones en el uso de estrategias de preservación tales como el rejuvenecimiento de los datos, verificaciones de consistencia de datos; migración, emulación, preservación de la tecnología y arqueología digital.
  • Comprobaciones periódicas de la integridad de los archivos para evitar su corrupción.
  • Sistema de seguridad que incluye la existencia de firewalls (cortafuegos), detectores de intrusos y sistemas de copias de seguridad cruzados y automatizados que aseguran la conservación de la información ante desastres naturales o catástrofes informáticas.
  • Actualización constante de los sistemas operativos y las aplicaciones.
  • Control y políticas para la definición de usuarios administrativos del sistema y contraseñas
  • Uso de protocolos seguros (https).

La preservación digital constituye una responsabilidad institucional y un compromiso de todo el personal técnico de la revista. Además del servicio de LOCKSS, se emplean otros procedimientos:

  • PKP PN Plugin activado en la plataforma OJS.
  • Almacenamiento de los recursos digitales en el espacio de la revista en la nube.
  • Evaluaciones en el uso de estrategias de preservación tales como el rejuvenecimiento de los datos, verificaciones de consistencia de datos; migración, emulación, preservación de la tecnología y arqueología digital.
  • Comprobaciones periódicas de la integridad de los archivos para evitar su corrupción.
  • Sistema de seguridad que incluye la existencia de firewalls (cortafuegos), detectores de intrusos y sistemas de copias de seguridad cruzados y automatizados que aseguran la conservación de la información ante desastres naturales o catástrofes informáticas.
  • Actualización constante de los sistemas operativos y las aplicaciones.
  • Control y políticas para la definición de usuarios administrativos del sistema y contraseñas
  • Uso de protocolos seguros (https).