Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTERNO
INFORMATICO
GRUPO:
ABDHALÁ QUISPE, JOSEP YBRAHÍN
5.2
GARANTIZAR
LA EFICIENCIA
Y EFICACIA EN
EL ANÁLISIS Y
DISEÑO DEL
SISTEMA
5.3
SUB ELEMENTO
1
La entrada de datos sea acorde con las
necesidades de captura del propio sistema y esto
generará buenos resultados en el proceso.
SUB ELEMENTO
2
Se debe tener la confianza de que todos los datos
ingresados al sistema sean procesados de igual
manera sin que sufran ninguna alteración.
SUB ELEMENTO
3 Se debe evaluar la veracidad de los datos que se
introducen al sistema.
Seguridad Física: Seguridad y Salvaguarda del Control de accesos Físicos del Personal al Área de Cómputo:
Sistema, prevención de riesgos y protección de Control y revisión de acceso al personal al entrar y salir del área
recursos físicos Informáticos tangibles de la de sistemas
Control de acceso al sistema a la bases de datos, a los programas
Empresa.
y a la información: Permite el uso del sistema, de archivos e
Seguridad Lógica: Seguridad del bien Intangible en
información al Personal Autorizado
Aplicación del sistema Operativo y Lenguaje del Uso de niveles de privilegio para acceso, palabras claves y
Software control de usuarios: Manejable mediante un Software especial
Seguridad Bases de Datos: Protección de las limitaciones y privilegios de los usuarios en el uso del sistema
Información manejable en el Área de sistemas de la y con uso de contraseñas autorizadas.
Empresa y que alteren su manejo. Monitoreo de acceso de usuarios, información y programas de
Seguridad en la Operación: Seguridad, Protección y uso: La Administración realiza el monitoreo del sistema
control al acceso y aprovechamiento del personal verificando el uso de toda información que está permitida al
Informático y de los Usuarios usuario.
Seguridad del Personal de Informática: Protección y
Existencia de manuales e instructivos, así como difusión y
Seguridad al personal de Contacto directo con el
vigilancia del cumplimiento de los reglamentos del sistema:
sistema.
Seguimiento de Manuales e instructivos con el fin de controlar el
Seguridad de las Telecomunicaciones: Protección y uso de los sistemas, programas y archivos.
Seguridad a los niveles de acceso y envío de Identificación de los riesgos y amenazas para el sistema, con el
transmisión de información de la Empresa. fin de adoptar las medidas preventivas necesarias: Identificar
Seguridad en las Redes: Seguridad y control posibles riesgos y contingencias preventivas a presentarse en el
Contingencial adecuada al sistema de Redes de área de sistematización
cómputo así salvaguardar toda información y Elaboración de planes de contingencia, simulacros y bitácoras
programas del sistema. de seguimientos: Incluye los simulacros contingentes, los
reportes de actuaciones y seguimiento de actividades relacionadas
en el área de sistemas
Controles para la Seguridad Física del Área Controles para la Seguridad Lógica
de Sistemas de los Sistemas