14.05.2013 Views

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

Tesis itba kuna - Iidia.com.ar

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Asistente p<strong>ar</strong>a la realización de auditoría de sistemas en organismos públicos o privados<br />

– Backup: se establece una política de resgu<strong>ar</strong>do di<strong>ar</strong>io incremental y backup<br />

total en forma semanal. Se establece la realización de un backup semanal que<br />

se almacen<strong>ar</strong>á en un lug<strong>ar</strong> distinto al que se encuentra el servidor de la<br />

aplicación.<br />

4.5.4.CONSTRUCCIÓN DEL SISTEMA DE INFORMACIÓN<br />

Dada la gran cantidad de productos generados en este proceso y según las<br />

c<strong>ar</strong>acterísticas del proyecto, el entorno de construcción debe ser sometido a<br />

controles de seguridad que eviten filtraciones indeseables de datos relativos al<br />

sistema de información. Además se verifica el resultado de las pruebas de las<br />

funciones y mecanismos adicionales de seguridad.<br />

Se <strong>com</strong>pleta la definición de la Formación a Usu<strong>ar</strong>ios Finales (CSI 7) con un<br />

plan de formación específico en seguridad dirigido a los distintos usu<strong>ar</strong>ios del<br />

sistema y en el que se contemplan diferentes niveles de perfil.<br />

242<br />

Seguridad requerida en el proceso de construcción de Sistemas de<br />

Información<br />

Dado que ITAUDIT es un trabajo de des<strong>ar</strong>rollo p<strong>ar</strong>a una tesis, no requiere al<br />

momento de la construcción, estrictas medidas de seguridad, dado que es<br />

des<strong>ar</strong>rollado por una sola persona, (tesista)<br />

4.5.5.IMPLANTACIÓN Y ACEPTACIÓN DEL SISTEMA<br />

En este proceso se define de forma detallada la seguridad p<strong>ar</strong>a la<br />

implementación del sistema una vez construido, especificando tanto las<br />

actividades relacionadas con la seguridad intrínseca del propio sistema, <strong>com</strong>o<br />

las que velan por la seguridad del proceso. El equipo de seguridad tiene <strong>com</strong>o<br />

objetivo reforz<strong>ar</strong> los procedimientos de seguridad y control de acceso previstos<br />

en Métrica III en el proceso de Implantación y Aceptación del Sistema (IAS 3).<br />

Tiene especial importancia el asegur<strong>ar</strong> que se cubren los requisitos de<br />

seguridad, a través de las pruebas de implantación, <strong>com</strong>probando las funciones<br />

y mecanismos adicionales. Dichos requisitos se deberán tener en cuenta al<br />

establecer el acuerdo de nivel de servicio p<strong>ar</strong>a el sistema antes de su puesta<br />

en producción.<br />

Seguridad requerida en el proceso de implantación de Sistemas de<br />

Información<br />

Lic. Horacio Kuna Interfaz de Seguridad

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!