Está en la página 1de 2

1. ¿Cuáles son los elementos claves en un plan de continuidad de las operaciones?

 Identifica y ordena las amenazas


 Realiza un análisis del impacto en la empresa
 Crea un plan de respuesta y recuperación
 Prueba el plan y refina el análisis

2. De ejemplo de dos estrategias, una a corto y otra a largo plazo, que debe incluir
el plan de continuidad del negocio en el caso de que acontecimiento impacte las
instalaciones de procesamiento de los sistemas de información críticos.

Para el corto plazo se puede necesitar una instalación del procesamiento alterno para
satisfacer las necesidades operativas Inmediatas, como en el caso de un desastre
natural mayor

En el largo plazo para recuperación ante desastres, se debe considerar una nueva
instalación permanente, equipada para proveer la continuidad del servicio de
procesamiento de los sistemas de información de manera regular.

3. ¿Cuál es la razón por la cual a cada Logon ID le corresponde un conjunto de


reglas de acceso?

Para evitar accesos indebidos y no correspondientes a nuestro sistema.

4. ¿Cuáles características debe poseer una contraseña?

Números
Letras mayúsculas
Símbolos
Espacios en blancos

5. ¿Cuál usted considera sería el mejor método para el cambio de contraseñas, y


por qué?

El mejor método para cambiar una contraseña seria por el mismo sistema en cuentas
de usuario, porque así se evita el tener que usar otro método para poder cambiarlas
en caso de pérdidas o olvido de la misma.
6. Explique la razón por la que se recomienda que la longitud de la contraseña no
sea ni tan corta ni tan extensa

se recomienda que una contraseña tenga entre 8 y 12 caracteres se pueden poner


más, pero hay que valorar siempre lo fácil que sea de recordar y de teclear.

7. ¿Por cual razón se dice que no todos los sistemas de control de acceso
biométrico son igualmente efectivos y fáciles de usar?

Uno de los beneficios que otorga la tecnología biométrica es que hace que no sea
necesario llevar una tarjeta o llave para acceder a un edificio ya se benefician del
uso de este tipo de verificaciones ya que solo se puede acceder con la huella del
propietario o usuario registrado.

8. ¿Qué entiendes con relación a que el control de acceso debe basarse sobre el
menor privilegio?

El principio de menor privilegio limita los recursos y aplicaciones de accesibilidad


por el usuario por ejemplo: el acceso a los registros financieros a las 3:00 pm
cuando ya este acceso cierra a las 12:00 pm.