Está en la página 1de 3

MECANISMO DE IDENTIDAD

1. REGISTRO DE INCIDENCIAS:
Por un lado, establecer un procedimiento de notificacin de
incidencias: que los usuarios sepan a quin recurrir cuando se
produce una incidencia y cmo deben actuar (en muchas
ocasiones los usuarios de equipos informticos tienden a buscar
soluciones propias que, ms que solucionar el problema, produce
una prdida de datos).
Y, por otro lado, a travs del Registro de las incidencias acaecidas
se persigue aprender a actuar frente a las mismas,
proporcionndonos una respuesta rpida y segura al problema.
Conocer cmo se actu y que incidencias se producen en nuestra
empresa nos permite adoptar mejores medidas para evitarlas o,
por lo menos, saber cmo actuar para que el dao sea menor.

2. IDENTIFICACION Y AUTENTICACION:
En la prctica esta medida de seguridad est adoptada por la
mayora de las empresas, principalmente debido a que los
sistemas operativos permiten la creacin de cuentas de usuario
personalizadas; aunque en ciertos casos las empresas optan por
implantar una identificacin y autenticacin por grupos de
usuarios (una nica cuenta que es utilizada por varios usuarios) en
vez de utilizar una identificacin y autenticacin de forma
inequvoca y personalizada que es ms recomendable a efectos de
seguridad, tanto para la empresa como para los usuarios.
La contrasea es uno de los medios existentes para validar la
identidad de un usuario en su acceso al sistema, aunque la
tecnologa nos permite actualmente que la identificacin y
autenticacin se produzca por otros datos biomtricos.

3. CONTROL DE ACCESO:

As, al establecer privilegios de acceso a los usuarios podemos


asegurar la confidencialidad y disponibilidad de la informacin;
pero, adems, podemos:

Que slo las personas autorizadas podrn acceder a ciertos


recursos (sistemas, equipos, programas, aplicaciones, bases
de datos, redes, etc) por sus funciones laborales.

Nos permiten identificar y auditar los accesos realizados,


estableciendo controles de seguridad internos.

Documentar los procedimientos de acceso a las diferentes


aplicaciones que tratan datos personales.

En definitiva, controlar los


accesos desde
vertientes: red, sistemas y aplicaciones.

diferentes

4. GESTION DE SOPORTE:
Para evitar este tipo de casos, debe establecerse por las empresas
procedimientos de gestin de soportes y normas de utilizacin
para todos los usuarios, en los que se establezcan directrices
mnimas bsicas como las siguientes:

Inventariado y almacenamiento de todos los soportes


informticos.

Modelo de autorizacin y registro de salida de soportes


informticos.

Conservacin y almacenamiento de soportes


/documentacin en armarios/archivadores.

Cada vez que un usuario accede a documentos y/o soportes


(informticos y/o en papel) que contengan datos de carcter
personal, una vez finalizado su uso deber devolverlo a su
armario/archivador.

papel

Inventariado y almacenamiento con acceso restringido a


documentos y soportes calificados como confidenciales.

5. COPIAS DE RESPALDO Y RECUPERACION:


Casi todas las empresas, independientemente de su tamao y
estructura informtica, cuentan actualmente con los medios
necesarios para poder realizar copias de seguridad de sus
documentos y archivos informticos (CDRW, DVDRW, dispositivos
de almacenamiento USB, etc...); por ello, lo que se ha de destacar
obligacin fijada por el Reglamento es:

Por una lado, la necesidad de realizar las copias de


seguridad con al menos una frecuencia semanal; aunque
esta frecuencia deber variar en funcin principalmente del
tipo de actividad y del volumen de datos y documentos
informticos generados entre copias de seguridad.

Por otro lado, la necesidad de contar con un procedimiento


de restauracin de datos, que garantice:

La reconstruccin del Sistema Operativo y su configuracin


(particiones, usuarios, file systems, etc...).

La reinstalacin de software base y programas necesarios


para la ejecucin de aplicaciones (entre ellos el software de
backup).

La reinstalacin de aplicaciones informticas necesarias para


el tratamiento de los datos.

Los archivos, documentos y bases de datos.

También podría gustarte