ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Altas Y Bajs


Enviado por   •  10 de Marzo de 2015  •  477 Palabras (2 Páginas)  •  232 Visitas

Página 1 de 2

PLANIFICACION DE REVISION DE POLITICAS DE ALTAS Y BAJAS, COPIAS DE RESPALDO Y RESTAURACION DE BASES DE DATOS.

Introducción:

La seguridad informática es una disciplina que se encarga de proteger la integridad y la privacidad de la información almacenada en un sistema informático.

En el contexto de la informática, un usuario es una persona que utiliza un sistema informático. Para que los usuarios puedan obtener seguridad, se solicita acceso al sistema, Para que uno pueda identificarse, requiere de una cuenta (cuenta de usuario), en la mayoría de los casos asociados a una contraseña, el proceso de identificación es conocido como identificación de usuario o acceso del usuario al sistema (del inglés: "log in").

Objetivo:

Revisión de políticas de altas y bajas a usuarios, copias de respaldo a bases de datos y restauración de la copia de bases de datos de los diferentes sistemas del Consejo Nacional de Áreas Protegida –COPAP-.

Alcance:

Delimitar el acceso a los sistemas con usuarios existentes dentro de la institución, tener la certeza que las copias de seguridad se pueden restablecer en cualquier momento.

Documento de referencia:

Debido a que se carece de un procedimiento o política de altas y bajas dentro de la institución, se realizará con referencia a las necesidades de la Institución.

Logística de la Evaluación:

Se desarrollara el análisis de brecha para la creación de la política de altas y baja, tomando en cuenta a los usuarios que estén activos dentro de la Institución, solicitando a la Dirección de Informática los listados de usuarios de alta en los sistemas propios de la Institución, un copia del Back up de seguridad de las bases de datos para su restauración en un ambiente de prueba y un listado de altas de personal a la Dirección de Recursos Humanos.

Funcionarios entrevistados:

Se entrevistaran usuarios de sistemas, para poder tener una muestra que todos tengan Usuario y contraseña.

Plan de actividades:

El análisis de Brecha, tendrá que desarrollarse de la siguiente manera:

 Solicitud de usuarios que estén de alta con fecha 5 de enero del 2015, solicitado a Recursos Humanos.

 Solicitud de usuario de alta en los sistemas que sean propios de CONAP, solicitado a Sistemas de Información.

...

Descargar como (para miembros actualizados)  txt (3.4 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com