Академический Документы
Профессиональный Документы
Культура Документы
Perdida de datos
El Plan de Contingencia en la perdida de datos, implica un anlisis de los posibles
riesgos a cuales pueden estar expuestos nuestros equipos de cmputo y sistemas de
informacin. Corresponde aplicar a la Asociacin gape de El Salvador, aplicar
medidas de seguridad para proteger y estar preparados para afrontar
contingencias y desastres de diversos tipos. El alcance de este plan guarda
relacin con la infraestructura informtica, as como los procedimientos relevantes
asociados con la plataforma tecnolgica
.
La infraestructura informtica est conformada por el hardware, software y
elementos complementarios que soportan la informacin o datos crticos para la
funcin del negocio.
Los procedimientos relevantes a la infraestructura informtica, son aquellas tareas
que el personal realiza frecuentemente al interactuar con la plataforma informtica
(entrada de datos, generacin de reportes, consultas, etc.).
Anlisis de Riesgos:
Se tienen en cuenta dos factores:
Robo: poco probable, se cuenta con vigilancia las 24 horas del dia.
Cada temporal del o los servidor/es por falla mecnica: poco probable.
a.
b.
c.
En su infraestructura:
Contar con el agente extintor adecuado a cada rea segn el tipo de fuego
y riesgo garantizando su vigencia.
Seguridad fsica:
Seguridad lgica:
Identificacin y autenticacin
Los sistemas de informacin (y software de base) dispondrn de mecanismos de
identificacin y autenticacin que prevengan los accesos no autorizados basados
en la existencia de un identificador relacionado de usuario y contrasea, o
mediante la utilizacin de certificado digital o algn otro mecanismo de proteccin
suficientemente probado, dado el estado de la tecnologa en cada momento y las
caractersticas de la informacin a proteger.
En el caso de sistemas de identificacin basados en usuario y contrasea,
la creacin de un nuevo usuario se realizar atendiendo al procedimiento
establecido y previa autorizacin del responsable competente. La
asignacin de contrasea inicial ser aleatoria y, en cualquier caso, preexpirada. Los sistemas permitirn asociar perodos de validez a los
identificadores de usuario de forma que fuera de ese rango de fechas el
sistema prevenga la autenticacin a travs de dicho identificador. Criterios
generales de seguridad del sistema.
Control de acceso
Perfiles y roles. El acceso al sistema estar basado, habitualmente, en perfiles y
roles. Estos mecanismos determinarn, en base a las necesidades autorizadas de
los usuarios, dos aspectos fundamentales: