Sie sind auf Seite 1von 8

Desarrollo de Software

ACTIVIDADES DE LA ASIGNATURA:
Seguridad de la informática
DS-DSDI-1802-B2-001

Unidad 1. Principios de la seguridad informática

Actividad 2. Importancia de la protección de los sistemas de


información. Fase 2

HECTOR ALFONSO DELGADO MANTECON

Docente en Línea

Universidad Abierta y a Distancia de México

UNADM | DCEIT | DS | DSDI


Unidad 1. Principios de la seguridad informática

Índice

INSTRUCCIONES ........................................................................................................ 3

INTRODUCCIÓN. ......................................................................................................... 4

CASO DE ESTUDIO. .................................................................................................... 4

RIESGOS IDENTIFICADOS EN EL SISTEMA INFORMÁTICO ANALIZADO. .............. 4


Seguridad física. ........................................................................................................................ 4
Seguridad Lógica. ...................................................................................................................... 5

EXPLICA LA ACTIVIDAD PRIORITARIA RELACIONADA CON EL RIESGO DEL


SISTEMA INFORMÁTICO ANALIZADO ....................................................................... 5
•Análisis y diseño de sistemas .................................................................................................. 5
•Programación .......................................................................................................................... 5
•Funcionamiento de sistemas .................................................................................................. 5
•Codificación de datos .............................................................................................................. 5
•Captura de datos ..................................................................................................................... 5
•Operación de sistemas ............................................................................................................ 5
•Control de documentos fuente ............................................................................................... 5
•Control de documentación de sistemas.................................................................................. 5
•Control de inventarios y suministros informáticos ................................................................. 5
•Control de resultados .............................................................................................................. 6
•Mantenimiento de equipos ..................................................................................................... 6

COMPARATIVO ENTRE LOS RIESGOS IDENTIFICADOS EN TU SISTEMA


INFORMÁTICO Y EN EL DE UNO DE TUS COMPAÑEROS ....................................... 6

FUENTES DE CONSULTA ........................................................................................... 8

UNADM | DCEIT | DS | DSDI


Unidad 1. Principios de la seguridad informática

Instrucciones
1. Explica los principales riesgos identificados en el sistema informático analizado, así
como el recurso o activo más vulnerable en orden de importancia.
2. Explica la actividad prioritaria relacionada con el riesgo del sistema informático
analizado, numéralos en orden de importancia y justifica tu selección:

•Análisis y diseño de sistemas

•Programación

•Funcionamiento de sistemas

•Codificación de datos

•Captura de datos

•Operación de sistemas

•Control de documentos fuente

•Control de documentación de sistemas

•Control de inventarios y suministros informáticos

•Control de resultados

•Mantenimiento de equipos

Analiza los ejemplos expuestos por tus compañeros en la primera fase de la actividad 1 e
integra tus conclusiones respecto a un comparativo entre los riesgos identificados en tu
sistema informático y en el de uno de tus compañeros. Plantea posibles escenarios para su
atención y en caso de que se omita un plan de riesgos.

UNADM | DCEIT | DS | DSDI


Unidad 1. Principios de la seguridad informática

Introducción.
Se puede interpretar como Seguridad Informática al proceso de prevenir y detectar el uso
incorrecto o no autorizado de un sistema informático. La seguridad informática abarca una serie
de medidas de seguridad, tales como programas de software de antivirus, firewalls, y otras
medidas que dependen del usuario, tales como la activación de la desactivación de ciertas
funciones de software, como scripts de Java, ActiveX, cuidar del uso adecuado de la
computadora, los recursos de red o de Internet.

Caso de estudio.
Para esta actividad se analizará el sistema Arquos CRM por parte de Soluciones Nerus el cual
esta implementado en la Comisión de Agua Potable y alcantarillado del Estado de Quintana Roo,
este software comercial se constituye como una herramienta imprescindible para ordenar y
fortalecer los procesos de negocio que permiten la recaudación eficiente. El control del
mercado, la facturación, la medición, la recaudación, la atención al público y las operaciones
comerciales de campo quedan perfectamente cubiertas. Métodos de cálculo, modelos tarifarios,
fórmulas, validaciones y condiciones del servicio.

Riesgos identificados en el sistema informático analizado.


Seguridad física.
Tipo de riesgo Afectación Plan de contingencia

Desastres naturales Huracanes Inundaciones Construcción del site por encima


del nivel de calle
Incendio Daño por humedad
Reducción de ventanas
Daño en los equipos
Se cuenta con 2 extintores

Fallas eléctricas Equipos dañados por sobrecarga Se cuenta con instalación de tierra
física
Perdida de información por cortes
en el suministro Protección y respaldo de
suministro por medio de 6 equipos
UPS

Acceso no Manipulación mal intencionada del Acceso restringido a personal


autorizado servidor o de la información autorizado

UNADM | DCEIT | DS | DSDI


Unidad 1. Principios de la seguridad informática

Seguridad Lógica.
• Evitar el acceso a personas no autorizadas al sistema
• Cuentas de usuario limitadas en los equipos cliente
• Asignación de perfiles y roles de usuario
• Uso de Firewall y antivirus

Explica la actividad prioritaria relacionada con el riesgo del


sistema informático analizado
•Análisis y diseño de sistemas
Un buen levantamiento de requerimientos y un diseño robusto no garantizan la seguridad, pero
facilitan el trabajo de aplicar las normas y procedimientos de seguridad que se requieren, así
como crear un plan de contingencia

•Programación
La aplicación de estándares a la hora de programas y de ser posible aplicar los procesos de PSP
y TSP permitirán un código limpio de fácil mantenimiento, esto promueve que sea más seguro
el sistema.

•Funcionamiento de sistemas
Se debe de garantizar que el sistema tenga un funcionamiento optimo en base a diversas
pruebas de funcionamiento y de “estrés”.

•Codificación de datos
Emplear técnicas de encriptación para garantizar la confidencialidad de los datos.

•Captura de datos
La validación de los datos a ingresar al sistema debe de pasar por una serie de validaciones para
evitar que este reciba información o datos incongruentes que puedan generar alguna
problemática.

•Operación de sistemas
Correcta capacitación del personal que usara el sistema.

•Control de documentos fuente


No aplica

•Control de documentación de sistemas


Creación de un archivo documental en el cual se ingresan todos los cambios o adiciones que se
hacen al sistema, esto para una fácil consulta y comprensión por parte de futuros
administradores del sistema.

•Control de inventarios y suministros informáticos


Se lleva un control minucioso de los equipos y consumibles para evitar fuga de información o el
mal uso de los suministros.

UNADM | DCEIT | DS | DSDI


Unidad 1. Principios de la seguridad informática

•Control de resultados
Se garantiza que el sistema entrega los resultados solicitados en las diversas operaciones de
facturación y cálculo de tarifas.

•Mantenimiento de equipos
Establecer un plan de mantenimientos periódicos a los equipos teniendo como mínimo un lapso
de 6 meses entre cada mantenimiento.

Comparativo entre los riesgos identificados en tu sistema informático y en el de uno de tus


compañeros

Comparativo entre los riesgos identificados en tu sistema


informático y en el de uno de tus compañeros
HECTOR ALFONSO DELGADO MANTECON Cristóbal de Jesús Flores Iñiguez

Para esta actividad se analizará el sistema Arquos CRM El caso elegido es un sistema de gestión de servicios IT
por parte de Soluciones Nerus el cual esta implementado de la empresa en que laboro (Robert Bosch) llamado ITSP
en la Comisión de Agua Potable y alcantarillado del (Information technology service portal), es un portal en
Estado de Quintana Roo, este software comercial se línea donde los usuarios pueden ordenar servicios
constituye como una herramienta imprescindible para informáticos como instalar software en sus
ordenar y fortalecer los procesos de negocio que computadoras, pedir espacios web de colaboración,
permiten la recaudación eficiente. El control del pedir recursos de hardware, entre otros
mercado, la facturación, la medición, la recaudación, la
atención al público y las operaciones comerciales de
campo quedan perfectamente cubiertas. Métodos de
cálculo, modelos tarifarios, fórmulas, validaciones y
condiciones del servicio.

Asegurar la instalación de software legalmente Riesgos de recursos de hardware


adquirido: por lo general el software legal está libre de
troyanos o virus. • Riesgos por falta de mantenimiento

• Por desastres naturales


Suites antivirus: con las reglas de configuración y del
sistema adecuadamente definidos. • Ataques físicos por entidades externas
Hardware y software cortafuegos: los firewalls ayudan Riesgos de software
con el bloqueo de usuarios no autorizados que intentan
acceder a tu computadora o tu red. • Riesgos de seguridad por virus informáticos

Uso de contraseñas complejas y personales: las • Riesgos de seguridad por parte de usuarios
contraseñas deben constar de varios caracteres malintencionados
especiales, números y letras. Esto ayuda en gran medida
• Ataques DDOS, Inyección SQL y Cross side scripting
a que un hacker pueda romperla fácilmente, también
Riesgos de la información

UNADM | DCEIT | DS | DSDI


Unidad 1. Principios de la seguridad informática

con evitar que alguien más sepa la contraseña, incluso el • Riesgos de pérdidas de información
administrador de sistema.
• Riesgos por respaldos mal establecidos
Cuidado con la ingeniería social: a través de las redes
sociales los ciberdelincuentes pueden intentar obtener • Riesgos por falta de acceso a la información en el
datos e información que pueden utilizar para realizar momento que se necesita
ataques.

Criptografía, especialmente la encriptación: juega un


papel importante en mantener nuestra información
sensible, segura y secreta.

UNADM | DCEIT | DS | DSDI


Unidad 1. Principios de la seguridad informática

Fuentes de consulta

Universidad Abierta y a Distancia de México. (2018). Principios de la Seguridad Informática.


25/09/2018, de Universidad Abierta y a Distancia de México Sitio web:
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/recursos/recursos-
contenido/U1/U1_CONTENIDOS/Unidad_1_Principios_de_la_seguridad_informatica_2018.pdf

Universidad Internacional de Valencia. (2018). ¿Qué es la seguridad informática y cómo puede


ayudarme?. 25/09/2018, de Universidad Internacional de Valencia Sitio web:
https://www.universidadviu.com/la-seguridad-informatica-puede-ayudarme/

B-ONE INFORMATICA. (2014). La Triada CID Seguridad informática. 25/09/2018, de B-ONE


INFORMATICA Sitio web: http://b-one-informatica.blogspot.com/2016/02/la-triada-cid-
seguridad-informatica.html

UNADM | DCEIT | DS | DSDI