Sei sulla pagina 1di 9

SEGURIDAD EN LOS DATOS

Haga clic para modificar el estilo de subttulo del patrn

5/20/12

INTRODUCCIN
Los aspectos asociados al componente lgico del sistema: programas y datos. Para ello, se distingue entre las medidas para restringir y controlar el acceso a dichos recursos, los procedimientos para asegurar la fiabilidad del software (tanto operativo como de gestin) y los criterios a considerar para garantizar la integridad de la 5/20/12 informacin.

CONTROL DE ACCESO

Sistemas de identificacin, asignacin y cambio de derechos de acceso, control de accesos, restriccin de terminales, desconexin de la sesin, limitacin de reintento.

5/20/12

SW DE BASE

Control de cambios y versiones, control de uso de programas de utilidad, control de uso de recursos y medicin de 'performance'.

5/20/12

DATOS

La informacin que se procesa y se obtiene son la parte ms importante de todo el sistema informtico y su razn de ser. Un sistema informtico existe como tal desde el Momento en que es capaz de tratar y suministrar informacin. Sin sta, se reducira a un conjunto de elementos lgicos sin ninguna utilidad. 5/20/12

SW DE APLICACION
Todo lo relativo a las aplicaciones de gestin, sean producto de desarrollo interno de la empresa o bien sean paquetes estndar adquiridos en el mercado. Desarrollo de software.

Metodologa: existe, se aplica, es satisfactoria.


5/20/12

Documentacin:

existe,

esta

Adquisicin de software estndar.

Metodologa, pruebas, condiciones, garantas, contratos, capacitacin, licencias, derechos, soporte tcnico.

5/20/12

Planeacin de BD

Debe realizarse una estimacin previa del volumen necesario para el almacenamiento de datos. El nmero de usuarios que acceder a la informacin. Procedimientos para restringir acceso no autorizado a los datos. el

5/20/12

CREACION DE BD

En la fase de creacin, deben desarrollarse los procedimientos de seguridad, confidencialidad e integridad. Construccin de los procedimientos de copia y restauracin de datos. Construccin de los procedimientos de restriccin y control de acceso. Existen dos enfoques para este tipo 5/20/12 procedimientos: de

Potrebbero piacerti anche