Você está na página 1de 15

1

UNIVERSIDAD ABIERTA Y A DISTANCIA


DE MXICO
Materia: Seguridad de la informtica
Grupo: DS-DSEI-1602-B2-001
Profesora: Ricardo Rodrguez Nieves
Alumna: Guadalupe Flores Alanis
Actividad: 1
Fecha: 10/Octubre/2016

Actividad 1. Importancia de la proteccin de los sistemas de informacin.


Fase 1
Instrucciones
En esta actividad identificars los recursos o activos involucrados en un caso de
sistema informtico que deba protegerse, para evaluar los riesgos asociados a
ste e identificar las medidas de seguridad pertinentes. Tu Docente en lnea te
har llegar las instrucciones necesarias. Una vez que cuentes con ellas, sigue
estos pasos:
1 Identifica los activos con los que cuenta el sistema informtico que se
proteger.
2 Analiza los riesgos asociados a cada situacin presentada.
3 Ejemplifica con base en un caso la trada de la seguridad informtica.
4 Menciona el tipo de medida de seguridad para la proteccin de los
activos, exponiendo:
a. Nivel de seguridad que se requiere
b. Beneficios al aplicar las medidas de seguridad
5 Ejemplifica, con base en un caso, las actividades del rea informtica en
relacin con la seguridad de un sistema informtico:
Anlisis y diseo de sistemas
Programacin
Funcionamiento de sistemas
Codificacin de datos
Captura de datos
Operacin de sistemas
Control de documentos fuente
Control de documentacin de sistemas
Control de inventarios y suministros informticos
Control de resultados
Mantenimiento de equipos
6 Integra el desarrollo de tu actividad en un documento con cartula y los
datos de identificacin completos, posteriormente guarda tu actividad con
el nombre DSEI_U1_A1_F1_XXYZ. Sustituye las XX por las dos
primeras letras de tu primer nombre, la Y por tu primer apellido y la Z por

tu segundo apellido.
7 Ingresa al Foro y participa respondiendo a los planteamientos y lnea
de discusin que publique tu Docente en lnea mediante el tema abierto
por l. Redacta en el cuadro de texto una breve resea de tu actividad no
mayor a cinco renglones y a continuacin adjunta tu archivo. Al finalizar
da clic en enviar para publicarlo y est accesible a tus compaeros y
docente en lnea.
8 Ingresa a la participacin de uno de tus compaeros como mnimo, y lee
detenidamente su actividad, analzala y realiza un comentario
mencionando las aportaciones a tu propia comprensin sobre el tema.
9 Espera y atiende la retroalimentacin correspondiente.
10 Revisa la Rbrica general de participacin en foros y las rbricas de la
actividad para que consideres los aspectos a evaluar.
*No olvides consultar los criterios de evaluacin de la unidad 1 para que los
consideres en el desarrollo de tu actividad.

Integracin profesional Sinergia A.C.

ndice
Introduccin...............................................................................................................6
Activos del sistema informtico.................................................................................8
1.- Recursos hardware...........................................................................................8
2.- Recursos de software.......................................................................................8
3.- Elementos de comunicacin.............................................................................8
4.- Informacin........................................................................................................8
5.- Espacios fsicos.................................................................................................9
6.- Usuarios............................................................................................................9
7.- Imagen y prestigio de la organizacin..............................................................9
Anlisis de riesgo.......................................................................................................9
Triada de la seguridad informtica..........................................................................10
Conformidad.........................................................................................................10
Integridad..............................................................................................................11
Disponibilidad....................................................................................................11
Medias de seguridad................................................................................................11
Niveles de seguridad............................................................................................11
Beneficios aplicados a dichas medidas...............................................................12
Actividades del rea informtica..............................................................................12
1.- Anlisis y diseo de sistemas.........................................................................12
2.- Programacin..................................................................................................12
3.- Funcionamiento de sistemas..........................................................................13
4.- Codificacin de datos...................................................................................13
5.- Captura de datos.........................................................................................13
6.- Operacin de sistemas...................................................................................13
7.- Control de documentos fuente........................................................................13
8.- Control de documentacin de sistemas..........................................................13
9.- Control de inventarios y suministros informticos..........................................13
10.- Control de resultados....................................................................................13
11.- Mantenimiento de equipos............................................................................14

Introduccin
La integracin profesional Sinergia, es una asociacin civil compuesta por
10 miembros, cada uno enfocado en un rea.
Las instalaciones estn compuestas con un edificio de dos
niveles; mismo que conecta a todas las oficinas con sus
respetivas herramientas de trabajo y resguardo de informacin.
Se cuenta con acceso a internet, telfono con su nmero de
lnea para cada estacin, Switch para una coordinacin de acceso
a los ordenadores conectados, impresoras por cada oficina,
equipo de compuesto compuesto por monitor, CPU, mouse
inalmbrico, teclado inalmbrico, bocinas y webcam. El sistema
operativo manejado en todos los equipos es Windows 10.
Actualmente se encuentra ubicada en la cuidad de Ixtapan de la Sal, estado
de Mxico, que es la sede principal, y se cuenta con dos sucursales que realizan
las mis actividades, ubicadas en los municipios de Pilcaya y Tetitpac, ambos,
pertenecientes al estado de Guerrero.
Mencionado lo anterior, se expone un reporte detallado en base a la
seguridad de la organizacin.

Integracin profesional Sinergia A.C.

Reporte de proteccin de sistemas de


informacin

Activos del sistema informtico


Los recursos se clasifican de las siguientes maneras:
1.- Recursos hardware: de entre los mencionados a manera general en la
descripcin del caso, se establece una lista con los elementos que cuenta la
organizacin en cuestin.

Monitores
CPU
Mouses (inalmbricos)
Teclados (inalmbricos)
Impresoras
Copiadoras
Modem
Escneres

2.- Recursos de software: este apartado no se mencion ms que el S.O en


cuestin, por lo que se mencionan los elementos:

S.O Windows 10
Paquetera Microsoft Office 2010
Bases de datos MySQL
Editor de textos para HTML
IDE entorno JAVA
Antivirus
Navegador predeterminado Safari
Entorno de administracin de trabajo en lnea Sinergia en cada rea.

3.- Elementos de comunicacin


Red de telefona en cada oficina
Switchs
Router
4.- Informacin

Informas de actividades impresos y almacenados en la bases de datos


de cada rea
Directorio telefnico de empresas y clientes
Reportes detallados de cada proyecto
Cuentas por pagar
Firmas de clientes con respetivas contratos
5.- Espacios fsicos
Edifico de dos plantas. Ubicacin en Ixtapan de la sal, Mxico (SEDE)
Pilcaya, Guerrero, sucursal en el estado vecino (Local)
Tetipac, Guerrero, sucursal en el estado vecino (Local)
6.- Usuarios

Pequeos y medianos negocios


Pequeos emprendedores
Instituciones sin fin lucrativo
Grupos de ayuda en los diferentes municipios

7.- Imagen y prestigio de la organizacin: Sinergia actualmente cuenta con tres


municipios en donde se realizan actividades independientes al gobierno. Estas son
realizadas por jvenes en su mayora, por lo que la innovacin y creatividad del
equipo de trabajo tiene un impacto positivo de manera general para los clientes.
Adems de brindar apoyo en proyectos de emprendedores se realiza actividades
de caridad para las personas menos beneficiadas y apoyo en proyectos para
instituciones sin fines de lucro.

Anlisis de riesgo
Dado que la organizacin cuenta con un gran nmero de recursos, se
presenta a continuacin los riesgos de cada situacin presentada:
Nombre de la herramienta
Recursos hardware

Riesgos
Perdida de informacin mediante
algunos elementos de tipo hardware
que pueda almacenar informacin.

10

Recursos software

Elementos de comunicacin

informacin
Espacios fsicos

Usuarios

Imagen y prestigio de la organizacin

Estropeamiento del elemento en


cuestin.
Falta de mantenimiento
Perdida de informacin
Exposicin a virus informticos
Falta de resguardo de informacin
(copias de seguridad, duplicado de
archivos importantes)
Falta de mantenimiento
Mala ejecucin de estos
Error de conexin
Falta de elementos para su conexin a
los diferentes equipo de computo
Falta de copias de seguridad
Exposicin en la nube sin proteccin
Falta de mantenimiento
Incumplimiento por sanidad
Incumplimiento por impuestos
Datos falsos
Incumpliendo en el contrato
Atrasos
(impuestos,
material
de
construccin, herramientas, permisos,
etc.)
Realizacin de eventos con personal o
instituciones con fines destructivos
Obras inconclusas

Triada de la seguridad informtica


En nuestro caso, se ha mostrado la forma general del proceso de
proyectos. Es momentos de mostrar como este tiene un impacto en tres aspectos
de seguridad informtica, ya que la asociacin tiene en medida constante
informacin de clientes, proveedores y dems elementos para realizar lo proyecto.
Estos son:

11

Conformidad: para que este proceso sea mucho ms efectivo se debe saber en
qu rea se enfocara el proyecto, para que de esta manera se distribuyan las
tareas a la reas que estarn al frente, ya que no en todos los casos se ocupan
diez rea, solo de tres a cinco. Por ejemplo, un pequeo emprendedor que desea
un negocio de mercera, necesitara de un contador, un administrador, un
decorador de interiores y un asesor comercial para su correcto funcionamiento.
Integridad: continuando con el ejemplo anterior de la mercera, una vez descrito
quien tendrn acceso a dicha informacin, se deben proteger todos los datos
ingresados a la base de datos virtual y manual, con el fin de tener integrar los
elementos proporcionados.
Disponibilidad: finalmente establecidas la medidas de seguridad antes
mencionados ahora las personas que tienen acceso (es decir, los jefes de cada
rea) a esta informacin pueden acceder al sistema de manera segura y en el
momento requerido, ya sea de manera virtual mediante el software ocupado o de
manera impresa.

Medias de seguridad
Las medias de seguridad establecidas en la organizacin se definen a
continuacin:
Niveles de seguridad
Nombre del nivel
Nivel D1

Nivel C1

Nivel C2

Nivel B1

Descripcin
Este es nivel ms bajo de
proteccin por no ofrece
proteccin a hardware y no
hay autentificacin de los
usuarios.
Se establece un sistema de
autentificacin de usuarios.

Ejemplo aplicado
Acceso a informacin
impresa de proyectos.

Ingreso
de
computadores
de
otras reas.
Se establece un sistema de Correos electrnicos
autentificacin ms riguroso entre el rea y el
y contralado.
cliente.
Se estableces nivel de Se puede ingresar a la

12

acceso
multinivel.

Nivel B2

Nivel B3

Nivel A

con

soporte base de datos por


nivel de interaccin
con el cliente, sea jefe,
directos o asesor.
Requiere el nombre de Se establecen os nivel
proteccin
estructurada. de seguridad y quien
Requiere que los objetos puede ingresar de
estn etiquetados, ya que acuerdo con su nivel
los dispositivos pueden estar de interaccin con el
asignados a varios niveles cliente mediante la
de seguridad.
ejecucin del cdigo.
Refuerza los dominios con la Ingreso de los jefes de
instalacin de hardware y reas a la base datos
requiere que el equipo de de los clientes y
cmputo del usuario est proyectos.
conectado
al
sistema
mediante una ruta de acceso
confiable.
Incluye
una
distribucin Ejecucin e sistema
confiable en lo que el por los expertos en
software y el hardware estn sistemas.
protegidos
durante
su
traslado
para
evitar
violaciones de los sistemas
de seguridad.

Beneficios aplicados a dichas medidas


Niveles de seguridad limitados para ciertas funciones, no todos cumplen
con las mismas, por lo que el establecimiento de estas medidas son un
beneficio para la organizacin y el papel de cada integrante del proyecto.
Control de informacin de manera virtual
La autentificacin de roles permite que al acceso sea establecido de una
manera mucho mas eficaz.

Actividades del rea informtica

13

1.- Anlisis y diseo de sistemas: los encargados del rea de sistemas debern
establecer lo quien, cuando, como y porque un usuario deber ingresar al sistema
de bases de datos.
2.- Programacin: los encargados del rea de sistemas, debern ejecutar
correctamente el programa en fases de pruebas y posteriormente lanzarlo para la
creacin de los proyectos que realice la organizacin y dando un mantenimiento
constante para que no exista errores.
3.- Funcionamiento de sistemas: se deber alizar peridicamente estudios y
pruebas para determinar si el sistema est cumpliendo son su deber.
4.- Codificacin de datos: se debern establecer valores de datos para ingresar al
sistema, como lo son las contraseas de los encargados de las reas y los
diferentes roles y una vez ingresado se podr empezar a codificar datos de estos
para establecer niveles futuros.
5.- Captura de datos: una vez que un usuario ha ingresado su contrasea y puede
empezar a capturar los datos de los proyectos y de los clientes den la base.
6.- Operacin de sistemas: los sistemas debern responder de acuerdo a las
indicaciones proporcionadas por los programadores, as mimos cumplidas estas
opciones ser posible dar funcin a diversos aspecto para el cumplimiento de las
bases.
7.- Control de documentos fuente: estos son elaborados por los programadores en
donde establecern mediante alguna herramienta de control como Process
Dashboard, en donde se registraran desde el tiempo empleado en desarrollo de
cdigos, hasta el mantenimiento de dichos documentos.
8.- Control de documentacin de sistemas: estos de igual manera debern ser
ejecutados por el rea de sistema, y as mimos debern tener un control sobre as
actividades realzadas y cambios pero en el rea de sistemas en general.

14

9.- Control de inventarios y suministros informticos: estos debern realizarse de


manera continua con el fin de mantener las instalaciones con los elementos
necesarios y que no lleguen a estropearse, ya que pueden producir retrasos.
10.- Control de resultados: de igual manera, los resultados son visible al final de
cada proyecto por lo que estos deben de igual manera, ingresarse en el sistema.
11.- Mantenimiento de equipos: se bebe mantener en un buen estado y
actualizado siempre el equipo de cmputo y dems herramientas en todas la
reas, con el de producir en el tiempo esperado, sin retrasos y sin complicaciones.
Una buen manteniendo permite cumplir con el propsito de la organizacin.

15

Fuentes de consulta
UnAD Mxico (2016) Unidad 1. Principios bsicos de la seguridad informtica.
Rescatado de:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1B2/DS/08/DSEI/U1/Unidad_1_principios_basicos_de_la_seguridad_informatica.pdf

Você também pode gostar