Maker

Solo disponible en BuenasTareas
  • Páginas : 2 (397 palabras )
  • Descarga(s) : 0
  • Publicado : 15 de septiembre de 2010
Leer documento completo
Vista previa del texto
Diseño físico: En el diseño físico se especifican las características de los componentes del sistema requeridos para poner en práctica el diseño lógico, aquí se responde la pregunta ¿con quéherramientas el sistema resolverá el problema o aprovechará la oportunidad?.

1.- Diseño de hardware
2.- Diseño de software (Sistemas, Aplicación y de Usuario Final)
3.- Diseño de bases de datos
4.-Diseño de telecomunicaciones
5.- Diseño de personal (entrevista)
7.- Diseño de procedimiento y controles
Diseño lógico: Es una descripción de los requisitos funcionales de un sistema; responde a laspreguntas ¿Qué y cómo hará el sistema para resolver los problemas o aprovechar las oportunidades?; considera lo siguiente:
1.- Diseño de salida (Formato, contenido, frecuencia y tipo)
2.- Diseño deentrada (Formato, contenido, frecuencia y tipo)
3.- Diseño de procesamiento (Tipos de cálculos y manipulaciones de datos)
4.- Diseño de archivo y base de datos
5.- Diseño de telecomunicaciones(Sistema cliente/servidor)
7.- Diseño de procedimiento (¿Qué hacer en caso de?)
8.- Diseño de controles y seguridad
9.- Diseño de personal y empleo (Puesto, perfil y sueldo)
¿Cuáles son los puntosdébiles de un sistema informático?
P1: El intruso al sistema utilizará el artilugio que haga más fácil su acceso y posterior ataque.
Existirá una diversidad de frentes desde los que puede producirse unataque, tanto internos como externos. Esto dificultará el análisis de riesgo ya que el delincuente aplicará la filosofía del ataque hacia el punto más débil: el equipo o las personas.
2do principio dela seguridad informática
PREGUNTA:
¿Cuánto tiempo deberá protegerse un dato?
P2: los datos confidenciales deben protegerse sólo hasta que ese secreto pierda su valor como tal.
Se habla, portanto, de la caducidad del sistema de protección: tiempo en el que debe mantenerse la confidencialidad o secreto del dato.
Esto nos llevará a la fortaleza del sistema de cifra.
3er principio de la...
tracking img