Estrategias:
- Respaldar la información de forma segura, contínua y remota.
- Mantenimiento de los datos
- Utilizar software no muy complicado, y facilitar manuales en caso de ser necesario
- Controlar las redes involucradas para evitar ser víctimas de piratas virtuales
- Contar con un plan en caso de fallar el sistema
Metodología o buenas prácticas a seguir:
- Contar con un plan creado desde el inicio de la creación del sistema
- Seleccionar a las personas capacitadas o que conozcan el plan de seguridad del sistema
- Vigilar el sistema mensualmente y entregar un reporte sobre el comportamiento del mismo
- Codificar la información a manera que el usuario externo no pueda cambiar información pertinente o metadatos de los documentos que se trabajan en el sistema
- Crear contraseñas que solo las posean las personas encargadas de modificar los documentos
- Crear alertas cuando un documento entra o sale, o cuando se modifica un documento
- El sistema debería crear copias de seguridad a manera de que no se pierda documentación
- Cuando un usuario externo vaya a hacer uso de un documento, se le informa sobre los datos faltantes para poder completar el documento
- Permitir al usuario trabajar o visualizar un documento pero no modificar los campos que no le corresponden
- Capacitar o reunir a los usuarios para manifestar abiertamente sobre problemas que se han presentado de forma que se puedan modificar y mejorar el flujo documental
Roles del sistema:
Los roles de sistema controlan a qué secciones del panel del administrador pueden acceder los distintos tipos de usuarios. La mayoría de usuarios tiene el rol de sistema Ninguno, lo que significa que no tienen acceso al panel del administrador.
Puede usar los roles de sistema para asignar subconjuntos de privilegios administrativos a otros usuarios. De este modo podrá delegar tareas administrativas rutinarias a otros usuarios. Por ejemplo, puede otorgar a un profesor acceso a las páginas de administración de usuarios. En ellas, el profesor podrá crear usuarios, editar perfiles de usuario o modificar la inscripción de un usuario en los cursos.
Solo un usuario con privilegios de administrador totales puede asignar privilegios a roles del sistema.
Si su institución dispone de licencia para la implicación comunitaria, puede asignar varios roles del sistema secundarios a una misma cuenta de usuario. Varios roles de sistema otorgan al usuario la suma de sus privilegios. Esto permite crear roles de sistema basados en tareas en lugar de crear un rol de sistema para cada conjunto posible de privilegios.
Las definiciones de roles proporcionan las reglas que el servidor de informes utiliza para aplicar la seguridad.
Recuperado de https://goo.gl/xh1sRG
¿cómo se diseñan?
Debe crear definiciones de roles independientes para las tareas de elemento y de sistema. Los roles pueden incluir tareas de nivel de elemento o tareas de nivel de sistema, pero no ambas. La creación de una definición de rol consiste en proporcionar un nombre y elegir un conjunto de tareas para la definición. Para crear una definición de rol, debe poseer el permiso correspondiente. La tarea "Establecer la seguridad de elementos individuales" proporciona estos permisos. De manera predeterminada, los administradores y usuarios asignados al rol predefinido Administrador de contenido pueden realizar esta tarea.
El rol debe tener un nombre único. Asimismo, para ser válido, debe contener al menos una tarea.
Una vez creada la definición de roles, puede usarla seleccionándola en una asignación de roles.
Propuesta de roles para este sistema
ADMINISTRADOR: Archivista
Tarea: gestionar todo el sistema, modificar todos los datos.
USUARIO INTERNO DIRECTO:Secretaria
Tarea: modificar algunos documentos, pero solicitando permiso a la archivista en caso de que requiera modificar campos que no le competen.
USUARIO INTERNO: Mensajero
Tarea: ingresar datos.
USUARIO EXTERNO: Cliente
Tarea: ingresar datos.
Métodos de aseguramiento:
- Adquisición del software pensado para su adaptación al tipo de producto a adquirir.
- Importancia de la calidad del sistema es influenciada por la calidad del proceso usado.
- Necesidad de resolución del problema y satisfacción del usuario
La aplicación de una metodología que incorpore actividades de revisión, validación y verificación sobre las actividades realizadas contribuye a un producto de calidad, teniendo en cuenta el cumplimiento del presupuesto, calendario y estándares de calidad definidos anteriormente.
METODOLOGÍA
Aseguramiento-planificación-control de la calidad
Recuperado de https://goo.gl/A3Qd8S
No hay comentarios:
Publicar un comentario