
- 212 páginas
- Spanish
- ePUB (apto para móviles)
- Disponible en iOS y Android
eBook - ePub
Auditorías y continuidad de negocio. IFCT0510
Descripción del libro
Libro especializado que se ajusta al desarrollo de la cualificación profesional y adquisición de certificados de profesionalidad. Manual imprescindible para la formación y la capacitación, que se basa en los principios de la cualificación y dinamización del conocimiento, como premisas para la mejora de la empleabilidad y eficacia para el desempeño del trabajo.
Preguntas frecuentes
Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
Por el momento, todos los libros ePub adaptables a dispositivos móviles se pueden descargar a través de la aplicación. La mayor parte de nuestros PDF también se puede descargar y ya estamos trabajando para que el resto también sea descargable. Obtén más información aquí.
Perlego ofrece dos planes: Esencial y Avanzado
- Esencial es ideal para estudiantes y profesionales que disfrutan explorando una amplia variedad de materias. Accede a la Biblioteca Esencial con más de 800.000 títulos de confianza y best-sellers en negocios, crecimiento personal y humanidades. Incluye lectura ilimitada y voz estándar de lectura en voz alta.
- Avanzado: Perfecto para estudiantes avanzados e investigadores que necesitan acceso completo e ilimitado. Desbloquea más de 1,4 millones de libros en cientos de materias, incluidos títulos académicos y especializados. El plan Avanzado también incluye funciones avanzadas como Premium Read Aloud y Research Assistant.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la app de Perlego tanto en dispositivos iOS como Android para leer en cualquier momento, en cualquier lugar, incluso sin conexión. Perfecto para desplazamientos o cuando estás en movimiento.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Ten en cuenta que no podemos dar soporte a dispositivos con iOS 13 o Android 7 o versiones anteriores. Aprende más sobre el uso de la app.
Sí, puedes acceder a Auditorías y continuidad de negocio. IFCT0510 de Joaquín Pintos Fernández en formato PDF o ePUB, así como a otros libros populares de Negocios y empresa y Inteligencia empresarial. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.
Información
Capítulo 1
Copias de respaldo
1. Introducción
La tecnología no está libre de fallos o errores, y las copias de seguridad, backups o copias de respaldo se utilizan como medida preventiva contra la pérdida de datos por desastres que puedan ocurrir. Es muy importante clasificar correctamente la información según su importancia para poder optimizar los recursos disponibles para su protección.
Existen varios tipos de copia y es necesario conocerlos para aprovechar sus ventajas. Dependiendo de la importancia y la cantidad de datos modificados se puede decidir qué método o combinación de ellos utilizar. Para esta tarea existen herramientas hardware y software, algunas incluidas en los sistemas operativos y otras específicas. Hay que concienciar sobre la necesidad de realizar copias de seguridad y confeccionar un plan de copias si se valora el trabajo o la información almacenada en un ordenador. Al igual que es importante deshacerse de forma segura de los datos que ya no son necesarios.
Realizar las copias no es suficiente. También hay que tener todo el proceso bien documentado, verificar que las copias se han realizado correctamente y realizar simulacros de caída del sistema completo para asegurar realmente que se está preparado contra cualquier desastre.
2. Tipificar los datos según sus necesidades de copia
Lo más valioso de cualquier negocio son sus datos. Si se estropea el monitor de un equipo, o falla el lector de DVD, o se rompe el procesador se soluciona simplemente sustituyendo la pieza estropeada por otra. Pero si lo que falla es el disco duro el daño puede ser irreversible si no se puede recuperar la información que contiene. Esta es la razón principal por la que es necesario tener una copia de seguridad de la información importante.
Todos los datos que se crean o se mantienen almacenados deben identificarse y organizarse para que cuando se necesite trabajar con ellos se sepa dónde encontrarlos y que la recuperación se pueda realizar de forma eficiente. Clasificar los datos también permite saber qué datos son los más importantes, cómo tratarlos, si son datos de carácter personal, dónde almacenarlos, la cantidad de datos, si deben ser eliminados o por el contrario no pueden serlo.

Sabía que...
El mayor riesgo de pérdida de información son los fallos de los sistemas, errores humanos o robos.
Hay que salvaguardar todos los datos importantes para la empresa pero dando prioridad a los archivos que son muy difíciles o imposibles de volver a obtener.
2.1. Clasificación de la información
Una clasificación correcta de la información ayuda a evitar la pérdida de datos. Es muy importante conocer lo críticos que son los datos que se manejan y establecer una correcta clasificación. Se pueden clasificar según su importancia, posibilidades de recuperación o confidencialidad.
Clasificar la información aporta una serie de beneficios, los más importantes son:
- Demuestra un compromiso para proteger la información.
- Permite identificar la información que es más sensible y la que es más importante.
- Permite garantizar la confidencialidad, integridad y disponibilidad de la información que se utiliza, se genera o almacena.

Sabía que...
No existe una única forma de clasificar los datos: se puede utilizar un criterio determinado o varios simultáneamente.
Existen muchos criterios de clasificación, pero atendiendo a criterios de confidencialidad la información se pueden clasificar como:
- No clasificada. A esta información puede acceder todo el mundo.
- Sensible, pero no clasificada. Es información secreta pero de poca importancia.
- Confidencial. Es una información de uso exclusivo para el fin proporcionado.
- Secreta. Información que es de uso exclusivo de la empresa.

Recuerde
Ante la duda de si un archivo es importante o no, mejor incluirlo en la copia de seguridad.
Entre los criterios de clasificación, algunos de los más utilizados son:
- Valor. Consiste en asignarle un valor a cada tipo de información relacionado con la importancia de esos datos para la empresa.
- Temporalidad. En casos en que la información va perdiendo valor con el paso del tiempo.
- Vida útil. En casos donde la información antigua queda obsoleta al ser reemplazada por la nueva información.
- De carácter personal. Por ley, toda la información personal debe ser clasificada.

Recuerde
La decisión final sobre qué datos incluir en una copia de seguridad se toma en función de lo críticos que son y su valor para la empresa.
2.2. Clasificación de roles
Todas las personas que trabajan con información deben asumir su responsabilidad al manejar y tener acceso a los datos. Se puede establecer una clasificación de los roles de las personas que trabajan con información y asignarles una serie de responsabilidades.
Las responsabilidades que debe asumir el dueño de la información son:
- Es el primero que tiene que determinar el nivel de clasificación de los datos.
- De forma periódica debe revisar la clasificación asignada y modificarla en caso de que sea necesario.
- Delegar la responsabilidad de protección a la persona que custodia la información.
Entre las responsabilidades de las personas que custodian la información se pueden destacar:
- Ejecución de procedimientos de respaldo de la información y verificación.
- Ejecución de procesos de recuperación de la información en caso de ser necesario.
- Mantenimiento de registros conformes a la clasificación de la información.
- Impedir que personas no autorizadas accedan a la información.

Importante
Desde el primero que crea los datos hasta el último que accede a ellos todos tienen su parte de responsabilidad sobre la información que manejan.
Los usuarios de los datos también tienen responsabilidades a la hora de trabajar con los datos. Las responsabilidades de los usuarios son:
- Deben seguir los procesos de operación definidos por la empresa.
- Deben preservar la seguridad de la información durante la realización de su trabajo.
- Deben utilizar los recursos de la empresa exclusivamente para los propósitos de la misma.

Recuerde
Los datos deben estar a salvo, es una necesidad.

Actividades
1. Piense en la información que guarda en su ordenador y qué pasaría si desapareciera mañana. ¿Cuál sería la información más valiosa para usted? ¿Por qué?
2. Reflexione sobre si la información que contiene su ordenador es igual de importante para usted que para cualquier otra persona. Razone su respuesta.
3. Realice una clasificación de la información contenida en su ordenador.

Aplicación práctica
Usted ha sido contratado en una nueva empresa y se le asigna un ordenador para que trabaje. El equipo ya había sido usado por un empleado anterior y le piden que antes de empezar a trabajar recopile y clasifique la información que encuentre en el equipo que sea de interés para la empresa.
Los datos encontrados son:
- Correos personales y correos de clientes.
- Fotos personales del antiguo empleado.
- Archivos de música y videos no relacionados con la empresa.
- A...
Índice
- Portada
- Título
- Copyright
- Presentación del manual
- Índice
- Capítulo 1 Copias de respaldo
- Capítulo 2 Legislación vigente
- Capítulo 3 Alternativas a las copias
- Capítulo 4 Planes de auditoría
- Bibliografía