Anda di halaman 1dari 6

Ingeniería en Desarrollo de Software

8to
Semestre

Materia: Seguridad de la informática


Profesor:

Alumno: Ricardo Vilchis Terrazas


Grupo: DSEI-1901-B2-001
Matricula: ES1611312179

Unidad I: Principios de la seguridad informática


Actividad 2: Importancia de la protección de los sistemas
de información (Fase II)

Fecha: 20/04/2019
Caso expuesto

Se desarrolló una tienda en línea en donde se venden productos deportivos, como son:
Jersey, shorts, pans, sudaderas, tenis, zapatos para futbol, gorras, camisetas, guantes,
balones, tines, calcetas, protectores, guantes, espinilleras, etc.

El sitio permite que los usuarios realicen compras en línea, solo las personas
encargadas podrán actualizar los precios de los productos, el sistema deberá estar en
línea las 24 horas del día.

De lo anterior, se identifican los siguientes activos a proteger:

- Hardware: Aquí el principal activo es el servidor en el cual se alojado el sitio web


y la base de datos
- Software: En este caso el mismo sistema o página web
- Información: la información de los productos como es la descripción, el
inventario, el precio, los costos, etc.
- Usuarios: Los usuarios de nuestro sitio deben de estar protegidos para que
puedan realizar sus compras de forma segura sin que sean víctimas de algún
fraude.
- Imagen y prestigio de la organización, sin duda este activo nos permite seguir
captando nuevos clientes y retener a los que ya nos conocen, ofreciéndoles
siempre un mejor servicio.

Principales Riesgos

- Los riegos asociados al hardware que es nuestro servidor, está en que alguien
pueda modificar la información de los productos, los precios o que en un caso
más extremo nos bloqueen el acceso.
- En el caso del software que inserten algún virus que dañe nuestro sistema.
- La información deber ser protegida para evitar ser modificada o borrada por
personas ajenas a la empresa.
- Para el caso de los usuarios, estos deberán de tener una protección para
garantizar que su información es manejada de forma correcta y que no serán
víctimas de alguna extorsión.
- Por otro lado, la imagen y el prestigio se dará si cubrimos de forma correcta los
puntos anteriores y si además el servicio y la experiencia del cliente es buena.
Actividades del área informática con riesgo, por orden de importancia

 Análisis y diseño de sistemas: Es la fase mas importante ya que aquí se


establecen las bases para desarrollar un buen sistema de software el cual
tenga, escalabilidad, facilidad de mantenimiento, usabilidad, fiabilidad,
estabilidad.
 Programación: En esta actividad se implementa el código que deberá
realizar las funciones para las que se diseño en el punto anterior, se deberá
realizar por personal con mayor capacidad y de confianza para evitar que se
introduzca código indebido y que los módulos no sean vulnerables.
 Codificación de datos: aquí se deben proteger los datos más sensibles
mediante alguna técnica de protección, como la encriptación.
 Funcionamiento de sistemas: Se deberán llevar a cabo diferentes pruebas
ya que son de suma importancia para poder detectar errores y poder
corregirlos antes de salir a producción
 Operación de sistemas: se deberá incluir a los usuarios desde la primera
actividad de análisis y diseño lo que permitirá que se familiaricen con el
sistema y cuando tengan que usarlo ya sea más fácil para ellos. Por otro
lado, se recomiendan capacitaciones previas a liberar el sistema a los
usuarios, también se recomienda poner ayudas en las secciones que sean
necesarias.
 Captura de datos: aquí debemos de realizar respaldos periódicos de la
información para que en caso de tener algún tipo de contingencia no
tengamos perdidas de información.
 Control de documentos fuente: La documentación es de suma importancia
por lo cual es necesario tener el control de los documentos que son de suma
importancia, como podrían ser facturas, documentación de configuración de
servidores, etc.
 Control de documentación de sistemas: Documentar el código para que
cualquier persona que no haya participado en el desarrollo del sistema pueda
realizar mantenimientos sin ningún problema. En estos documentos se
deben especificar las funcionalidades criticas que están relacionadas con
otros para que al modificarlos se les ponga mucha atención.
 Control de inventarios y suministros informáticos: como se trata de una
tienda en línea esta actividad es de suma importancia tener el control del
inventario de nuestros productos ya que de no ser así podríamos afectar la
reputación de la empresa.
 Mantenimiento de equipos: En este caso el mantenimiento seria a nuestro
servidor para evitar que tenga algún fallo en algún disco duro, una memoria,
etc. Para el caso del sitio también debemos dar mantenimiento para ir
evolucionando y no quedarnos estancados en un solo diseño o tecnologías
utilizadas.
 Control de resultados: para saber si nuestra tienda está siendo rentable,
será necesario realizar reportes que nos permitan hacer varios comparativos
entre los gastos y las ventas que hemos tenido.
Conclusión

Como hemos visto, es necesario identificar los activos informáticos con los que cuenta
nuestra organización y los riesgos a los que están expuestos y la forma en que los
podemos proteger ante los diferentes tipos de riesgos que existen ya sean físicos o
lógicos e incluso algunos riesgos naturales.
También vimos los tres pilares en lo que se basa la seguridad de la información de
cualquier sistema informático, mejor conocidos como triada de seguridad, estos pilares
son: la disponibilidad, confiabilidad e integridad.
Fuentes consultadas

http://blogs.acatlan.unam.mx/lasc/2015/11/19/el-triangulo-de-la-seguridad/

https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/08/DS
EI/recursos/recursos-
contenido/U1/U1_CONTENIDOS/Descargables/Material_de_apoyo/U1_Implicaciones_
de_la_seguridad_informAtica.pdf

https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/Bloque2/DS/08/DS
EI/recursos/recursos-
contenido/U1/U1_CONTENIDOS/Descargables/Material_de_apoyo/U1_Niveles_de_se
guridad_de_la_informAtica.pdf

Anda mungkin juga menyukai