Professional Documents
Culture Documents
José B. ADS T3
José B. ADS T3
Alumno:
José Barrios, C.I.: 28.492.212
Porlamar, junio de 2023
1. Acceso a información confidencial y a la seguridad de los datos: El
acceso al sistema informático debe restringirse para que solo aquellos que
estén autorizados y requieran acceso para sus labores habituales puedan
entrar en él. Además, se deben implementar medidas de seguridad
extensas para garantizar la protección de los datos contra amenazas
internas y externas, tales como virus y otros males informáticos comunes.
2. Control del software y hardware: Se debe realizar un seguimiento del
software y del hardware utilizado por la organización. Igualmente, se deben
realizar pruebas recurrentes con el fin de garantizar la confiabilidad y la
efectividad.
3. Continuidad del servicio: La continuidad del servicio es crucial para las
organizaciones que dependen de sistemas informáticos. Por lo tanto, se
debería desarrollar una estrategia de recuperación de desastres para
garantizar que el sistema informático pueda ser restaurado rápidamente en
caso de un incidente.
4. Gestión de cambios: Todos los cambios realizados en el sistema
informático deben ser registrados y aprobados por personal autorizado.
Esto ayuda a evitar errores y garantiza que todos los cambios sean
documentados y controlados.
5. Auditoría y evaluación: Las auditorías y evaluaciones periódicas ayudan a
identificar vulnerabilidades y áreas de mejora en el sistema informático.
Este proceso también ayuda a garantizar que las políticas y procedimientos
establecidos sean seguidos correctamente.