Seguridad Informatica

Páginas: 4 (922 palabras) Publicado: 26 de julio de 2011
Objetivo:
• Conocer la Metodología de implantación de controles de seguridad.

Procedimiento:
Realiza lo que se pide a continuación:
Lee con atención el CASO de la organización “Forta-CAR”.Al concluir tu lectura, realiza la siguiente actividad:
La alta dirección de esta empresa te ha contratado como asesor de seguridad de información. Debido a tu amplia experiencia, te solicita que lemenciones en forma preliminar según tu experiencia en materia de seguridad:
• Identificar 5 controles a implementar para el nuevo sistema.
• Hacer un plan de trabajo para la implementación de loscontroles identificados en el punto 1 utilizando los pasos presentados en esta sesión.

Resultados:
1. Identificar 5 controles a implementar para el nuevo sistema.
Dado que la empresa “Forta-CAR”llevara a cabo el desarrollo de un nuevo sistema ERP tendrá que implementar diversos controles para asegurar la información de los clientes y de las agencias con las que cuenta.
• Control derespaldos de Información. Aseguran que los archivos de datos no sean objeto de accesos no autorizado, cambio o destrucción mientras están en uso o almacenados en el servidor. Este control es de altaimportancia debido a que la información que maneja debe ser considerada de vital importancia para el buen funcionamiento de la empresa.

La información en el nuevo sistema debe estar disponible un 99% espor ello que realizar un adecuado respaldo es muy importante ya que si llega a ocurrir un desastre en el ERP los servicios se pueden restablecer en un corto lapso de tiempo, además de que el establecery mantener una seguridad eficaz para esta información es vital para la empresa.
• Control de acceso lógico a la información. Monitorean el uso del software del sistema y previenen el acceso noautorizado a programas de software, software del sistema y programas de computadora. Esta área de control es importante porque desempeña funciones de control global para los programas que procesan...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • SEGURIDAD INFORMATICA
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad Informatica
  • Seguridad informatica
  • Seguridad Informática
  • Seguridad informatica
  • Seguridad informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS