Essays.club - Ensayos gratis, notas de cursos, notas de libros, tareas, monografías y trabajos de investigación
Buscar

TALLER DE SEGURIDAD FISICA Y LOGICA.

Enviado por   •  9 de Febrero de 2018  •  1.026 Palabras (5 Páginas)  •  479 Visitas

Página 1 de 5

...

la protección de los datos

Compactación

Encriptación

Existencia

Aseguran la disponibilidad de los datos

Bitácora de estados

Mantenimiento de activos

Protección de Activos

Destrucción o corrupción[->5] de información o del hardware

Extintores

Passwords

Efectividad

Aseguran el logro de los objetivos

Encuestas de satisfacción

Medición de niveles de servicio

Eficiencia

Aseguran el uso óptimo de los recursos

Programas monitores

Análisis costo-beneficio

Controles automáticos o lógicos

Periodicidad de cambio[->6] de claves de acceso

Los cambios de las claves de acceso a los programas se deben realizar periódicamente. Normalmente los usuarios se acostumbran a conservar la misma clave que le asignaron inicialmente.

El no cambiar las claves periódicamente aumenta la posibilidad de que personas no autorizadas conozcan y utilicen claves de usuarios del sistema de computación[->7].

Por lo tanto se recomienda cambiar claves por lo menos trimestralmente.

Combinación de alfanuméricos en claves de acceso

No es conveniente que la clave este compuesta por códigos de empleados, ya que una persona[->8] no autorizada a través de pruebas[->9] simples o de deducciones puede dar con dicha clave.

Para redefinir claves es necesario considerar los tipos de claves que existen:

Individuales

Pertenecen a un solo usuario, por tanto es individual y personal. Esta clave permite al momento de efectuar las transacciones registrar a los responsables de cualquier cambio.

Confidenciales

De forma

confidencial los usuarios deberán ser instruidos formalmente respecto al uso de las claves.

No significativas

Las claves no deben corresponder a números secuenciales ni a nombres o fechas.

Verificación de datos de entrada

Incluir rutinas que verifiquen la compatibilidad de los datos mas no su exactitud o precisión; tal es el caso de la validación del tipo de datos que contienen los campos o verificar si se encuentran dentro de un rango.

Conteo de registros

Consiste en crear campos de memoria[->10] para ir acumulando cada registro[->11] que se ingresa y verificar con los totales ya registrados.

Totales de Control

Se realiza mediante la creación de totales de linea, columnas, cantidad de formularios[->12], cifras de control[->13], etc. , y automáticamente verificar con un campo en el cual se van acumulando los registros, separando solo aquellos formularios o registros con diferencias.

Verficación de limites

Consiste en la verificación automática de tablas, códigos, limites mínimos y máximos o bajo determinadas condiciones dadas previamente.

Verificación de secuencias

En ciertos procesos los registros deben observar cierta secuencia numerica o alfabetica, ascendente o descendente, esta verificacion debe hacerse mediante rutinas independientes del programa[->14] en si.

Dígito autoerificador

Consiste en incluir un dígito adicional a una codificación[->15], el mismo que es resultado de la aplicación de un algoritmo[->16] o formula, conocido como MODULOS, que detecta la corrección o no del código[->17].

Tal es el caso por ejemplo del decimo dígito de la cédula de identidad[->18], calculado con el modulo 10 o el ultimo dígito del RUC calculado con el módulo 11.

...

Descargar como  txt (7.1 Kb)   pdf (49.9 Kb)   docx (14.6 Kb)  
Leer 4 páginas más »
Disponible sólo en Essays.club