Anda di halaman 1dari 6

División de Ciencias Exactas, Ingeniería y Tecnología

Carrera: Ingeniería en Desarrollo de Software

Alumno: Oscar Daniel Guerrero Contreras

Asignatura: Seguridad informática

Docente:
Importancia de la protección de los sistemas de la información
Caso de estudio
Área de sistemas de Samsung electrónic`s
El caso de estudio está basado en la institución en la cual laboro actualmente que lejos
de ser la forma como se opera a detalle se puede dar una idea de la importancia que
tiene la seguridad de la información y cuáles son los conceptos básicos que debemos
considerar en base a mi propia experiencia laboral.
Activos con los que cuenta el sistema
Recursos de hardware
Procesador (unidad central de procesamiento)
Servidores (locales, regionales, estatales)
Computadoras (consolas maestras y perfiles de invitado para los que no tienen los
permisos necesarios)
Periféricos

Riesgos: Daños que se puedan generar en los dispositivos que impacten al servicio en
horarios de operación masiva.
Recursos de Software
Base de datos (tablas en SQL, SQL server, entre otras)
Aplicaciones en la plataforma (Medios de pago, contabilidad, finanzas, inventarios,
auditoria, mantenimiento, seguridad de la información.)
Riesgos: Perdida de información y daños irreparables en las BD.
Elementos de comunicación
Protocolos de comunicación
Base de datos (routers, acces points.)

Riesgos: Falla de comunicación en los diferentes puntos de servicio ya sea local o


foráneo.

Información
Toda la información que se genera diariamente es de suma importancia ya que son
movimientos cada uno de los técnicos que realizan diferentes reparaciones, así como
también información administrativa y financiera, como también del área de auditorías por
lo que diario se generan respaldos (duplicado en los discos de las BD, copias en tiempo
real).
Riesgos: Restauraciones en el caso de que lleguen a fallar las duplicaciones de las cintas
de las BD.
Usuarios
Base de datos del sistema SSIM (perfiles, accesos, Inventarios, permisos)

Riesgos: Usuarios de terceros restringidos que penetren la seguridad del sistema, dando
acceso a los diversos datos.

Triangulación de la seguridad
Confidencialidad
Brindar a nuestros usuarios la mayor seguridad en sus datos almacenados en nuestros
sistemas.
Integridad
Evitar perder o filtrar la información de nuestros usuarios.

Disponibilidad
En la plataforma se cuenta con un sistema de asistencia 7/24 ya que a toda hora hay
dudas por parte de los usuarios acerca de sus diferentes dispositivos así como también el
cómo van es estatus de la reparación de sus unidades.

Nivel de seguridad que se requiere


Diseño verificado o de nivel A

Beneficios al aplicar las medidas de seguridad


Debido al tipo de información que se maneja de los diferentes usuarios y sobre todo que
esta se encuentra fuertemente respaldada por el aviso de privacidad, es importante
contar con el nivel de seguridad optimo el cual como se dijo anteriormente debe de ser de
NIVEL A, esto quiere decir que cuenta con una distribución confiable en la que tanto el
software como el hardware estarán protegidos.
Actividades del área informática en relación con la seguridad de un sistema
informático

Análisis y diseño de sistemas


Al tener o diseñar una buena planeación de los sistemas esta nos ayudara a evitar
posibles amenazas ya que los ataques informáticos se encuentran a la orden del día y
son principalmente el objetivo los diseños que fueron creados sin los más mínimos
requerimientos de la seguridad informática y carecen de las pruebas de software.
Programación
Su programación deberá estar gestionada y los mantenimientos deberán considerarse en
hacerse semanalmente con fin de evitar que cada vez los programas y sistemas se
vuelvan obsoletos y vulnerables.
Funcionamiento de sistemas
Las pruebas de funcionalidad se deberán regir tal y como se marcan en los estándares
de la ISO9000 esto para que se cumpla de acuerdo con lo planeado y haciendo especial
hincapié en la seguridad de nuestro sistema.
Codificación de datos
Sabemos que en la actualidad se cuentan con los algoritmos más seguros que utilizan
protocolos criptográficos, los cuales nos brindan una autentificación segura, así como
también, integridad y privacidad de la información.
Captura de datos
El acceso a estos se encuentra protegido mediante ficheros que pueden ser de modo
temporal y se pueden sustituir fácilmente, con esto se puede garantizar que la
información que se captura solo sea temporal y esta no afecte la matriz central.
Operación de sistemas
La operación a las diferentes aplicaciones y plataformas nos debe garantizar fluidez en
cualquier tipo de consultas y de esto depende que se cuente con un mantenimiento
preventivo, esto nos ayudara a detectar fallas que podrían afectar el tiempo de respuesta.
Control de documentos
Las librerías son de carácter de suma importancia ya que en estas encontramos
información clave, así como compilaciones que permiten que otros programas los llamen
para si correcta función.
Control de documentación de sistemas
La información que se genera diariamente de todos las reparaciones realizadas, así como
el avance de estatus de estos, forman parte del control que se debe tener para saber
quién realiza modificaciones (piezas usadas, ingeniero asignado, equipo en garantía,
equipo fuera de garantía, cotizaciones, etc.) de los procedimientos diarios.
Control de inventarios
Cada uno de los dispositivos, periféricos y controladores forman parte del módulo
de inventario, ya que tenerlos actualizados podremos saber si son aptos para
soportar la cantidad de información que se generando diariamente, ya que diario
se realizan distintos tipos de movimientos y se generan registros, los cuales
requieren de más medios de almacenamiento.

Mantenimiento de equipos
Los equipos siempre deben de estar vigentes con todos sus softwares utilizados,
es decir que el soporte nunca debe faltar por parte de cada una de las
maquinadas asignadas a las distintas áreas, ya que en caso de alguna falla estos
podrían afectar gravemente la operación, y al no contar con las piezas necesarias
para poder cambiarlas nos quitara tiempo y podría afectar de manera critica en las
diferentes áreas.

Conclusiones
La seguridad de la información forma parte de las buenas prácticas que se llevan
en cualquier organización, anteriormente podíamos determinar que era importante
de acuerdo con el nivel de impacto que se tenía, pero hoy en día no se ha
conocido una sola organización que omita esta práctica ya que forma parte de su
operación diaria.

Fuentes de consulta
Unidad 1 Principios de la seguridad informática. (2018). SEGURIDAD DE LA
INFORMATICA. Consultado el 19 de abril del 2019 de:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/08/D
SEI/recursos/recurso s-
contenido/U1/U1_CONTENIDOS/Unidad_1_Principios_de_la_seguridad_inform
atica_2018.pdf