Beruflich Dokumente
Kultur Dokumente
Instrucciones
En esta actividad compartirs los resultados de la revisin de la seguridad en un
sistema informtico que identificaste en la primera fase de la actividad 1. Tu Docente en
lnea te har llegar las instrucciones necesarias. Una vez que cuentes con ellas, sigue
estos pasos:
1. Explica los principales riesgos identificados en el sistema informtico analizado,
as como el recurso o activo ms vulnerable en orden de importancia.
2. Explica la actividad prioritaria relacionada con el riesgo del sistema informtico
analizado, numralos en orden de importancia y justifica tu seleccin:
Anlisis y diseo de sistemas
Programacin
Funcionamiento de sistemas
Codificacin de datos
Captura de datos
Operacin de sistemas
Control de documentos fuente
Control de documentacin de sistemas
Control de inventarios y suministros informticos
Control de resultados
Mantenimiento de equipos
3. Analiza los ejemplos expuestos por tus compaeros en la primera fase de la
actividad 1 e integra tus conclusiones respecto a un comparativo entre los
riesgos identificados en tu sistema informtico y en el de uno de tus
compaeros. Plantea posibles escenarios para su atencin y en caso de que se
omita un plan de riesgos.
4. Selecciona un caso de seguridad de la informtica de tu inters.
5. Integra el desarrollo de tu actividad en un documento con cartula y los datos de
identificacin completos, posteriormente guarda tu actividad con el nombre
DIRE_U1_A1_F2_XXYZ. Sustituye las XX por las dos primeras letras de tu
primer nombre, la Y por tu primer apellido y la Z por tu segundo apellido.
6. Participa en el Foro con base en la lnea de discusin que publique tu Docente
mediante el tema abierto por l. Redacta en el cuadro de texto una breve resea
de tu actividad no mayor a cinco renglones y a continuacin adjunta tu archivo.
Al finalizar da clic en enviar para publicarlo y est accesible a tus compaeros y
docente en lnea.
*No olvides consultar la Rbrica de participacin en foros para que la consideres en el
desarrollo de tu actividad.
Conclusiones de la actividad 1
Los activos:
Recursos de hardware:
Recursos de software:
La pgina WEB se realiz con lenguaje HTML5, JAVA, Php, CSS y la base de
datos est en el servidor Apache de PhpMyAdmin.
Se utiliz el Host 260Mb gratuito para el levantamiento del portal de prueba solo
para hacer las mejoras al portal, posteriormente se busca que el portal se anexe a
una de las direcciones IP de los servidores de CFE.
Los riesgos
El anlisis de riesgos y amenazas es un componente clave en la seguridad de la
informacin. Su propsito fundamental es identificar los activos involucrados en una
organizacin, sus metodologas y procesos para estimar el riesgo asociado, desde el
punto de vista de la administracin de la misma (Cuenca, 2012).
Analizando mi proyecto me doy cuenta que no cuento con instalaciones adecuadas lo cual
potencializa las amenazas y riesgos del proyecto.
Es un punto que no me haba tomado el tiempo de analizar y gracias a esta actividad
pude darme cuenta de los riesgos a los que me encuentro.
Nivel de seguridad
Considero por lo que le en la unidad que mi proyecto cuenta con un nivel c1 esto porque
tiene algunas medidas de seguridad, pero me doy cuenta que es un sistema muy
vulnerable ante software malicioso.
Nivel C1. Existe cierto nivel de proteccin para el hardware, ya que ste no puede
comprometerse fcilmente, aunque sea posible. Los usuarios se identifican ante el
sistema con usuarios y contraseas para permitir el acceso a los archivos y a la
administracin del sistema.
Beneficios
Los beneficios de contar con estas medidas de seguridad y polticas de seguridad es que
les brindan a nuestros clientes una mejor proteccin de sus datos personales, muchas
veces empresas ajenas a la nuestra para sus propios fines pedan informacin de
nuestros clientes y se las brindbamos, pero todo esto ha ido cambiando con el paso del
tiempo para contar con nivel de seguridad optimo y acorde los tiempos que estamos
viviendo.
El portal ya funciona al 80% falta enlazar la base de datos de mi trabajo que esto ser lo
ltimo que hare ya que se requiere un permiso del departamento de sistemas para poder
aprobar esto, no habr tanto problema porque se especifica que es un proyecto que est
en fase experimental y no tendr acceso el personal sino exclusivamente el administrador
de la pgina.
La pgina de registro valida por medio del nombre de usuario y correo electrnico si existe
otro usuario registrado en la base de datos. El cdigo es el siguiente:
//Validar que el nombre de usuario no exista en la BD
$sql = "SELECT id_usuario
FROM ejecutivos
WHERE tx_username =
'".trim($str_username)."';";
$rs_sql =
mysql_query($sql);
$log .= $sql."<br>";
//Si ya existe el usuario en la
BD...
if ( $fila =
mysql_fetch_object($rs_sql) )
{
$mensajesAll = "<li>El
nombre de usuario
<b>".
$str_username."</b> ya fue
registrado
por otra persona. Por
favor, escriba otro.</li>";
$username_duplicado = true;
}
Conclusin
El sistema que analice hoy cuenta con medidas seguridad muy primarias y bsicas pero
que no dejan al sistema muy expuesto y cabe mencionar que sirve como de enlace de
sistemas ms robustos y complejos. Espero sus comentarios, saludos.
Ingeniera en Desarrollo de software|Seguridad de la informtica