Você está na página 1de 6

CONTENIDO

INTRODUCCIÓN .............................................................................................. 2

1. MECANISMOS DE CONTROL PARA EL SISTEMA DE INFORMACIÓN. .... 3

1.1 Segmentación de procesos ........................................................................ 3

1.2 Perfiles ........................................................................................................ 3

1.3 Roles........................................................................................................... 3

1.4 Mecanismo de autenticación a implementar en el sistema. ........................ 4

1.5 Cifrado de datos: tipo de algoritmos a implementar. ................................... 4

1.6 Procedimientos adicionales de Seguridad a implementar .......................... 4


INTRODUCCIÓN

El presente informe tiene como finalidad definir y diseñar los mecanismos de


seguridad y control del sistema de información del proyecto de formación.
1. MECANISMOS DE CONTROL PARA EL SISTEMA DE INFORMACIÓN.

1.1 Segmentación de procesos

1.2 Perfiles

Gerente
- Generar informes para la toma de decisiones.
Coordinador
- Realizar la asignación de las actividades del personal de producción.
- Enviar orden de compra al proveedor.
Supervisor
- Registrar novedades en el proceso de producción.
- Registra las actividades asignadas a los operarios.
Operario
- Notificación de actividades asignadas.
Cliente
- Registrarse en el sistema.
- Registrar pedidos.
- Consultar estado actual del producto.

Proveedores
- Consultar órdenes de compra de materia prima.
- Consultar el estado de la entrega de materia prima.

1.3 Roles
- Gerente: Persona encargada de dirigir, gestionar o administrar la
organización.
- Coordinador: Encargado de asignación de actividades al personal de
producción, solicitar cotizaciones, elaborar órdenes de compra, enviar
orden de compra al proveedor y dar seguimiento.
- Supervisor: Supervisa y coordina las actividades de los operarios de
producción.
- Clientes: Persona que adquiere un producto.
- Proveedores : Ente que provee o abastece a la organización de lo
necesario.
- Operario: Encargado de la fabricación del producto.

1.4 Mecanismo de autenticación a implementar en el sistema.

Autenticación basada en Passwords


Las contraseñas de los usuarios deberán cumplir con los siguientes requisitos:
- Debe incluir números.
- Utilizar una combinación de letras mayúsculas y minúsculas.
- Uso de al menos un carácter especial. Ejemplos: puntos, asteriscos, guiones,
etc.
- Tener una longitud mayor o igual a 8 caracteres.

1.5 Cifrado de datos: tipo de algoritmos a implementar.

El Advanced Encryption Standard, abreviado AES, se usa con el fin de cifrar datos
y de protegerlos contra cualquier acceso ilícito. El método criptográfico emplea
para este objetivo una clave de longitud variada y se denomina según la longitud
de clave usada AES-128, AES-192 o AES-256.

1.6 Procedimientos adicionales de Seguridad a implementar

- Controlar la navegación de los usuarios, hora de inicio y finalización de


secciones.
- Se deben cambiar las contraseñas regularmente. La caducidad de la
contraseña es 6 meses.
CONCLUSIÓN
BIBLIOGRAFÍA

Mojica, P. (2018). Informe de Análisis del Sistema de Información.


Mojica, P. (2018). Informe de especificación de requerimientos.
Mojica, P. (2018). Lista de requerimientos funcionales y no funcionales del Proyecto.

Você também pode gostar