Escolar Documentos
Profissional Documentos
Cultura Documentos
tu segundo apellido.
7 Ingresa al Foro y participa respondiendo a los planteamientos y lnea
de discusin que publique tu Docente en lnea mediante el tema abierto
por l. Redacta en el cuadro de texto una breve resea de tu actividad no
mayor a cinco renglones y a continuacin adjunta tu archivo. Al finalizar
da clic en enviar para publicarlo y est accesible a tus compaeros y
docente en lnea.
8 Ingresa a la participacin de uno de tus compaeros como mnimo, y lee
detenidamente su actividad, analzala y realiza un comentario
mencionando las aportaciones a tu propia comprensin sobre el tema.
9 Espera y atiende la retroalimentacin correspondiente.
10 Revisa la Rbrica general de participacin en foros y las rbricas de la
actividad para que consideres los aspectos a evaluar.
*No olvides consultar los criterios de evaluacin de la unidad 1 para que los
consideres en el desarrollo de tu actividad.
ndice
Introduccin...............................................................................................................6
Activos del sistema informtico.................................................................................8
1.- Recursos hardware...........................................................................................8
2.- Recursos de software.......................................................................................8
3.- Elementos de comunicacin.............................................................................8
4.- Informacin........................................................................................................8
5.- Espacios fsicos.................................................................................................9
6.- Usuarios............................................................................................................9
7.- Imagen y prestigio de la organizacin..............................................................9
Anlisis de riesgo.......................................................................................................9
Triada de la seguridad informtica..........................................................................10
Conformidad.........................................................................................................10
Integridad..............................................................................................................11
Disponibilidad....................................................................................................11
Medias de seguridad................................................................................................11
Niveles de seguridad............................................................................................11
Beneficios aplicados a dichas medidas...............................................................12
Actividades del rea informtica..............................................................................12
1.- Anlisis y diseo de sistemas.........................................................................12
2.- Programacin..................................................................................................12
3.- Funcionamiento de sistemas..........................................................................13
4.- Codificacin de datos...................................................................................13
5.- Captura de datos.........................................................................................13
6.- Operacin de sistemas...................................................................................13
7.- Control de documentos fuente........................................................................13
8.- Control de documentacin de sistemas..........................................................13
9.- Control de inventarios y suministros informticos..........................................13
10.- Control de resultados....................................................................................13
11.- Mantenimiento de equipos............................................................................14
Introduccin
La integracin profesional Sinergia, es una asociacin civil compuesta por
10 miembros, cada uno enfocado en un rea.
Las instalaciones estn compuestas con un edificio de dos
niveles; mismo que conecta a todas las oficinas con sus
respetivas herramientas de trabajo y resguardo de informacin.
Se cuenta con acceso a internet, telfono con su nmero de
lnea para cada estacin, Switch para una coordinacin de acceso
a los ordenadores conectados, impresoras por cada oficina,
equipo de compuesto compuesto por monitor, CPU, mouse
inalmbrico, teclado inalmbrico, bocinas y webcam. El sistema
operativo manejado en todos los equipos es Windows 10.
Actualmente se encuentra ubicada en la cuidad de Ixtapan de la Sal, estado
de Mxico, que es la sede principal, y se cuenta con dos sucursales que realizan
las mis actividades, ubicadas en los municipios de Pilcaya y Tetitpac, ambos,
pertenecientes al estado de Guerrero.
Mencionado lo anterior, se expone un reporte detallado en base a la
seguridad de la organizacin.
Monitores
CPU
Mouses (inalmbricos)
Teclados (inalmbricos)
Impresoras
Copiadoras
Modem
Escneres
S.O Windows 10
Paquetera Microsoft Office 2010
Bases de datos MySQL
Editor de textos para HTML
IDE entorno JAVA
Antivirus
Navegador predeterminado Safari
Entorno de administracin de trabajo en lnea Sinergia en cada rea.
Anlisis de riesgo
Dado que la organizacin cuenta con un gran nmero de recursos, se
presenta a continuacin los riesgos de cada situacin presentada:
Nombre de la herramienta
Recursos hardware
Riesgos
Perdida de informacin mediante
algunos elementos de tipo hardware
que pueda almacenar informacin.
10
Recursos software
Elementos de comunicacin
informacin
Espacios fsicos
Usuarios
11
Conformidad: para que este proceso sea mucho ms efectivo se debe saber en
qu rea se enfocara el proyecto, para que de esta manera se distribuyan las
tareas a la reas que estarn al frente, ya que no en todos los casos se ocupan
diez rea, solo de tres a cinco. Por ejemplo, un pequeo emprendedor que desea
un negocio de mercera, necesitara de un contador, un administrador, un
decorador de interiores y un asesor comercial para su correcto funcionamiento.
Integridad: continuando con el ejemplo anterior de la mercera, una vez descrito
quien tendrn acceso a dicha informacin, se deben proteger todos los datos
ingresados a la base de datos virtual y manual, con el fin de tener integrar los
elementos proporcionados.
Disponibilidad: finalmente establecidas la medidas de seguridad antes
mencionados ahora las personas que tienen acceso (es decir, los jefes de cada
rea) a esta informacin pueden acceder al sistema de manera segura y en el
momento requerido, ya sea de manera virtual mediante el software ocupado o de
manera impresa.
Medias de seguridad
Las medias de seguridad establecidas en la organizacin se definen a
continuacin:
Niveles de seguridad
Nombre del nivel
Nivel D1
Nivel C1
Nivel C2
Nivel B1
Descripcin
Este es nivel ms bajo de
proteccin por no ofrece
proteccin a hardware y no
hay autentificacin de los
usuarios.
Se establece un sistema de
autentificacin de usuarios.
Ejemplo aplicado
Acceso a informacin
impresa de proyectos.
Ingreso
de
computadores
de
otras reas.
Se establece un sistema de Correos electrnicos
autentificacin ms riguroso entre el rea y el
y contralado.
cliente.
Se estableces nivel de Se puede ingresar a la
12
acceso
multinivel.
Nivel B2
Nivel B3
Nivel A
con
13
1.- Anlisis y diseo de sistemas: los encargados del rea de sistemas debern
establecer lo quien, cuando, como y porque un usuario deber ingresar al sistema
de bases de datos.
2.- Programacin: los encargados del rea de sistemas, debern ejecutar
correctamente el programa en fases de pruebas y posteriormente lanzarlo para la
creacin de los proyectos que realice la organizacin y dando un mantenimiento
constante para que no exista errores.
3.- Funcionamiento de sistemas: se deber alizar peridicamente estudios y
pruebas para determinar si el sistema est cumpliendo son su deber.
4.- Codificacin de datos: se debern establecer valores de datos para ingresar al
sistema, como lo son las contraseas de los encargados de las reas y los
diferentes roles y una vez ingresado se podr empezar a codificar datos de estos
para establecer niveles futuros.
5.- Captura de datos: una vez que un usuario ha ingresado su contrasea y puede
empezar a capturar los datos de los proyectos y de los clientes den la base.
6.- Operacin de sistemas: los sistemas debern responder de acuerdo a las
indicaciones proporcionadas por los programadores, as mimos cumplidas estas
opciones ser posible dar funcin a diversos aspecto para el cumplimiento de las
bases.
7.- Control de documentos fuente: estos son elaborados por los programadores en
donde establecern mediante alguna herramienta de control como Process
Dashboard, en donde se registraran desde el tiempo empleado en desarrollo de
cdigos, hasta el mantenimiento de dichos documentos.
8.- Control de documentacin de sistemas: estos de igual manera debern ser
ejecutados por el rea de sistema, y as mimos debern tener un control sobre as
actividades realzadas y cambios pero en el rea de sistemas en general.
14
15
Fuentes de consulta
UnAD Mxico (2016) Unidad 1. Principios bsicos de la seguridad informtica.
Rescatado de:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1B2/DS/08/DSEI/U1/Unidad_1_principios_basicos_de_la_seguridad_informatica.pdf