09.05.2013 Views

Tema 2

Tema 2

Tema 2

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Seguridad y Control (I)<br />

Especificar la política de Seguridad y Control para el nuevo<br />

sistema.<br />

Definir exactamente los puntos de control que deben<br />

establecerse para garantizar los requisitos de seguridad<br />

establecidos.<br />

Planificación de la seguridad lógica en tres niveles:<br />

Protección de acceso, establece las posibilidades del acceso a la<br />

información en función de los procesos y sus futuros usuarios.<br />

En casos extremos de necesidad de protección, pueden<br />

emplearse técnicas de encriptación de datos.<br />

Continuidad integral, que indicará los procedimientos<br />

adecuados para asegurar una recuperación de los datos<br />

involucrados en una operación de actualización en caso de<br />

terminación anormal.<br />

Integridad de datos.<br />

157

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!