Descargar (12Mb) - Universidad de El Salvador
Descargar (12Mb) - Universidad de El Salvador
Descargar (12Mb) - Universidad de El Salvador
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Capítulo II.<br />
Sistema Informático para la gestión <strong>de</strong> eventos <strong>de</strong> los Teatros Nacionales <strong>de</strong> <strong>El</strong> <strong>Salvador</strong><br />
<br />
<br />
Manual <strong>de</strong> instalación: <strong>de</strong>talla las configuraciones que <strong>de</strong>be llevar el sistema para su<br />
funcionamiento.<br />
Plan <strong>de</strong> implementación: <strong>de</strong>talla los pasos a seguir, <strong>de</strong>s<strong>de</strong> el recurso humano a utilizar, los<br />
elementos a utilizar, hasta el plan <strong>de</strong> capacitación.<br />
Todos los documentos <strong>de</strong>ben estar i<strong>de</strong>ntificados con el nombre y logo <strong>de</strong> la institución, la fecha <strong>de</strong><br />
elaboración <strong>de</strong>l documento y el título que <strong>de</strong>scriba el contenido en el documento.<br />
<strong>El</strong> contenido mínimo que <strong>de</strong>ben tener son:<br />
Portada.<br />
Índice.<br />
Introducción.<br />
Objetivos.<br />
Cuerpo <strong>de</strong>l documento.<br />
Glosario.<br />
2.5. ESTÁNDARES DE SEGURIDAD<br />
Cuando se <strong>de</strong>sarrollan sistemas informáticos se <strong>de</strong>be tomar en consi<strong>de</strong>ración el nivel <strong>de</strong> seguridad<br />
requerido. Como la seguridad física y lógica.<br />
e.1) Seguridad física<br />
Las medidas <strong>de</strong> seguridad recomendadas a utilizar para protección al acceso directo <strong>de</strong>l hardware son las<br />
siguientes:<br />
Acceso directo: se recomienda que el servidor y periféricos directos al equipo se mantengan en<br />
cuartos con acceso limitado.<br />
Medio ambiente: la temperatura don<strong>de</strong> se encuentre el servidor <strong>de</strong>be contrarrestar temperaturas<br />
altas, bajas y control <strong>de</strong> humedad en el aire.<br />
<strong>El</strong>éctricas: instalar sistemas reguladores <strong>de</strong> voltaje y UPS, sistemas <strong>de</strong> alarmas y vigilancia,<br />
mantener alejado objetos magnéticos, realizar pruebas periódicas <strong>de</strong> niveles <strong>de</strong> voltajes.<br />
Mantenimiento: el cableado <strong>de</strong>be ser certificado con medidas <strong>de</strong> seguridad, los componente y<br />
cables <strong>de</strong>ben estar <strong>de</strong>bidamente etiquetados, se <strong>de</strong>ben actualizar los componentes <strong>de</strong> preferencia<br />
cada dieciocho meses y se recomienda tener una provisión <strong>de</strong> los componentes.<br />
e.2) Seguridad lógica<br />
La seguridad lógica se implementará por medio <strong>de</strong> software, utilizando las herramientas <strong>de</strong> <strong>de</strong>sarrollo como<br />
es PHP, MySQL, javascript y restricciones <strong>de</strong> acceso por IP, a continuación se <strong>de</strong>scribe la implementación<br />
<strong>de</strong> seguridad en el sistema informático:<br />
Acceso al sistema: todos los usuarios al sistema que administren información <strong>de</strong>ben poseer una<br />
cuenta <strong>de</strong> acceso única al sistema informático.<br />
Privilegios <strong>de</strong> usuarios: a cada usuario se le asignará las acciones que pue<strong>de</strong> realizar en el sistema<br />
informático, es <strong>de</strong>cir si pue<strong>de</strong> agregar, modificar, consultar o eliminar información <strong>de</strong>l sistema.<br />
Roles: <strong>de</strong>ntro <strong>de</strong>l sistema informático el acceso a todas las funcionalida<strong>de</strong>s estarán restringidas,<br />
algunas restricciones se realizará por medio <strong>de</strong> módulos y otras <strong>de</strong>pendiendo las transacciones<br />
internas <strong>de</strong>l módulo.<br />
IP: el sistema <strong>de</strong>be proporcionar restricciones <strong>de</strong> acceso por IP en la red.<br />
82