Anda di halaman 1dari 5

San Pedro Tlaltizapn, Municipio de Tianguistenco, Estado de Mxico.

19 de Mayo de 2014.


POLTICA DE SEGURIDAD PARA
UNA APLICACIN DE SOFTWARE
DE PUNTO DE VENTA Y CONTROL
DE INVENTARIOS VA WEB
(Primer Propuesta)

ELABORADO POR:
JUAN JESS TLLEZ RAMREZ

UNIDAD DE APRENDIZAJE:
SEGURIDAD INFORMTICA
UNIVERSIDAD AUTNOMA DEL ESTADO DE MXICO
UNIDAD ACADMICA PROFESIONAL TIANGUISTENCO
1

NDICE
1. INTRODUCCIN. ........................................................................................ 2
2. PLANTEAMIENTO DEL PROBLEMA. ............................................................ 2
2.1. RIESGOS. .......................................................................................... 3
2.2. IMPACTO.......................................................................................... 3
2.3. AMENAZAS Y VULNERABILIDADES. .................................................. 3
2.4. PROBABILIDAD DE IMPACTO. ........................................................... 4
3. OBJETIVO GENERAL. .................................................................................. 4
4. OBJETIVOS ESPECFICOS. ........................................................................... 4
5. PLAN DE SEGURIDAD. ................................................................................ 4
5.1. DISEO. ........................................................................................... 4
5.2. ANLISIS DE RIESGO. ........................................................................ 4
REFERENCIAS BIBLIOGRFICAS. ....................................................................... 4


2

1. INTRODUCCIN.
En la actualidad, es comn hablar de problemticas referidas a la seguridad
dentro de los sistemas informticos, siendo estos reflejados por medio de
vulnerabilidades a ataques, intrusiones, fallos o denegacin de servicios, las
cuales provienen de errores en el desarrollo, intervencin humana en un modo
malicioso, incidentes involuntarios e incluso de fenmenos de la naturaleza;
provocando prdidas inimaginables de recursos para el propietario del sistema
o el encargado del desarrollo de este mismo.
Debido a esta notable cantidad de peligros en los sistemas, surge la necesidad
de una disciplina que se encargue del anlisis, deteccin, cobertura y soporte
en caso de presentar una de estas vulnerabilidades para evitar que sta tenga
un impacto negativo de cualquier dimensin en nuestro sistema, o en un caso
dado, reparar los daos que esta haya provocado; de ah el origen de la
Seguridad Informtica y las distintas polticas que esta propone para asegurar
el mximo desempeo de un sistema informtico.
Dentro del mbito de las aplicaciones de software ms conocidas se
encuentran los sistemas de inventario y punto de venta; considerndoseles de
esta forma debido a la cantidad de sitios y poblacin que los utiliza alrededor
del mundo, y as mismo, debido a la eficacia, eficiencia, rapidez y operacin de
datos en tiempo real que estos deben realizar para cumplir su objetivo
principal; cumpliendo con los principios de integridad, disponibilidad y
confidencialidad indispensables en su funcionamiento.
En este escrito se propone una poltica de seguridad para una aplicacin de
software de punto de venta e inventarios, por medio de una serie de reglas o
lineamientos que buscan colaborar a desarrollar y mantener en un estado
seguro a nuestra aplicacin antes mencionada.
2. PLANTEAMIENTO DEL PROBLEMA.
En nuestros das, la mayor parte de los sistemas, (siendo o no de software),
estn expuestos a cualquier cantidad de fallos debido a problemticas de
seguridad causadas con o sin la intervencin humana. Cmo minimizar los
riesgos que se corren a causa de la presencia de estas vulnerabilidades por
medio de la generacin de polticas basadas en los principios de la Seguridad
3

Informtica? Cmo pueden ser aplicadas tales polticas de seguridad a una
aplicacin de software para punto de venta y manejo de inventarios?

2.1. RIESGOS.
2.2. IMPACTO.
2.3. AMENAZAS Y VULNERABILIDADES.
Instalaciones y dispositivos vulnerables a un dao fsico en caso de un
desastre natural.
Acceso de cualquier personal autorizado o no a las instalaciones donde
se encuentran los servidores de datos, as como a la informacin que la
empresa maneja.
Sustraccin no autorizada de informacin impresa, digitalizada y en
otros formatos por parte de cualquier empleado.
Dao de equipo por consumo de alimentos y bebidas por parte de los
empleados de la empresa.
Sistemas de autentificacin de usuario simple y muy susceptible a una
posible violacin por medio de identificaciones falsas, o el uso
inapropiado de usuarios y contraseas.
Fallas en la capacitacin del usuario en el manejo del sistema.
Sobreflujo de informacin que causa fallas en la disponibilidad del
sistema.
Copias ilegales del cdigo con que el que se desarroll el sistema.
Uso inapropiado de los datos personales de los empleados de la
empresa.
Fallas en los respaldos de informacin en distintos medios.
Sistemas de usuario y contrasea muy deducibles y fciles de violar.
Vulnerabilidad a virus y software malintencionado a causa de la
conexin de dispositivos de almacenamiento extrable e informacin
extrada de los portales de descarga no confiables.
4

2.4. PROBABILIDAD DE IMPACTO.
3. OBJETIVO GENERAL.
Crear una poltica de seguridad para una aplicacin de software para punto de
venta y manejo de inventarios, que dote a esta de integridad, confidencialidad,
robustez y disponibilidad en sus mbitos lgicos y fsicos.
4. OBJETIVOS ESPECFICOS.
Generar un conjunto de reglas o lineamientos que garanticen la
seguridad fsica de los dispositivos evitando as posibles que pudieran
afectar la estructura fsica de estos mismos.
Llevar a cabo la creacin de mdulos de seguridad dentro de la
codificacin de la aplicacin de software que colaboren a la proteccin
del sistema contra intrusiones, operaciones y/o modificaciones por
parte de usuarios no autorizados.
Crear un conjunto de medidas de seguridad para la proteccin,
encriptacin y respaldo de la informacin que se opera en la empresa.
Generar un conjunto de medidas para evitar la reproduccin, borrado o
alteracin no autorizada de los datos internos de la empresa.
Dotar a la aplicacin de proteccin contra virus, spyware o cualquier tipo
de software malintencionado.
Proteger la red de trabajo por medio de la generacin y aplicacin de
medidas de seguridad evitando as fallos o la denegacin del servicio.
5. PLAN DE SEGURIDAD.
5.1. DISEO.
5.2. ANLISIS DE RIESGO.
REFERENCIAS BIBLIOGRFICAS.

Anda mungkin juga menyukai