Vous êtes sur la page 1sur 7

UNIVERSIDAD ABIERTA Y A DISTANCIA

DE MXICO
Materia: Seguridad de la informtica
Grupo: DS-DSEI-1602-B2-001
Profesora: Ricardo Rodrguez Nieves
Alumna: Guadalupe Flores Alanis
Actividad: 1 fase 2
Fecha: 11/Octubre/2016

Actividad 1. Importancia de la proteccin de los sistemas de informacin. Fase 2


Instrucciones
En esta actividad compartirs los resultados de la revisin de la seguridad en un
sistema informtico que identificaste en la primera fase de la actividad 1. Tu Docente en
lnea te har llegar las instrucciones necesarias. Una vez que cuentes con ellas, sigue
estos pasos:
1

Explica los principales riesgos identificados en el sistema informtico analizado,


as como el recurso o activo ms vulnerable en orden de importancia.

Explica la actividad prioritaria relacionada con el riesgo del sistema informtico


analizado, numralos en orden de importancia y justifica tu seleccin:

Anlisis y diseo de sistemas

Programacin

Funcionamiento de sistemas

Codificacin de datos

Captura de datos

Operacin de sistemas

Control de documentos fuente

Control de documentacin de sistemas

Control de inventarios y suministros informticos

Control de resultados

Mantenimiento de equipos

Analiza los ejemplos expuestos por tus compaeros en la primera fase de la


actividad 1 e integra tus conclusiones respecto a un comparativo entre los
riesgos identificados en tu sistema informtico y en el de uno de tus
compaeros. Plantea posibles escenarios para su atencin y en caso de que se
omita un plan de riesgos.

Selecciona un caso de seguridad de la informtica de tu inters.

Integra el desarrollo de tu actividad en un documento con cartula y los datos de


identificacin completos, posteriormente guarda tu actividad con el nombre
DIRE_U1_A1_F2_XXYZ. Sustituye las XX por las dos primeras letras de tu
primer nombre, la Y por tu primer apellido y la Z por tu segundo apellido.

Participa en el Foro con base en la lnea de discusin que publique tu Docente


mediante el tema abierto por l. Redacta en el cuadro de texto una breve resea
de tu actividad no mayor a cinco renglones y a continuacin adjunta tu archivo.
Al finalizar da clic en enviar para publicarlo y est accesible a tus compaeros y
docente en lnea.

*No olvides consultar la Rbrica de participacin en foros para que la consideres en el


desarrollo de tu actividad.

El caso a analizar se presenta a continuacin:


La integracin profesional Sinergia, es una asociacin civil compuesta por 10
miembros, cada uno enfocado en un rea.
Las instalaciones estn compuestas con un edificio de dos
niveles; mismo que conecta a todas las oficinas con sus
respetivas herramientas de trabajo y resguardo de informacin.
Se cuenta con acceso a internet, telfono con su nmero de lnea
para cada estacin, Switch para una coordinacin de acceso a los
ordenadores conectados, impresoras por cada oficina, equipo de
compuesto por monitor, CPU, mouse inalmbrico, teclado
inalmbrico, bocinas y webcam. El sistema operativo manejado en
todos los equipos es Windows 10.
Actualmente se encuentra ubicada en la cuidad de Ixtapan de la Sal, estado de
Mxico, que es la sede principal, y se cuenta con dos sucursales que realizan las
mis actividades, ubicadas en los municipios de Pilcaya y Tetitpac, ambos,
pertenecientes al estado de Guerrero.

Mencionado lo anterior, se expone la postura frente a los riegos en el sistema, esto


en base al cuadro comparativo ejecutado en la primera fase.
Dado que la organizacin cuenta con un gran nmero de recursos, se presenta a
continuacin los riesgos de cada situacin presentada:
Nombre de la herramienta
Recursos hardware

Recursos software

Riesgos
Perdida de informacin mediante
algunos elementos de tipo hardware
que pueda almacenar informacin.
Estropeamiento del elemento en
cuestin.
Falta de mantenimiento.
Perdida de informacin.
Exposicin a virus informticos.
Falta de resguardo de informacin
(copias de seguridad, duplicado de
archivos importantes).
Falta de mantenimiento.
Mala ejecucin de estos.

Elementos de comunicacin

informacin
Espacios fsicos

Usuarios

Imagen y prestigio de la organizacin

Error de conexin.
Falta de elementos para su conexin a
los diferentes equipo de cmputo.
Falta de copias de seguridad.
Exposicin en la nube sin proteccin.
Falta de mantenimiento.
Incumplimiento por sanidad.
Incumplimiento por impuestos.
Datos falsos.
Incumpliendo en el contrato.
Atrasos
(impuestos,
material
de
construccin, herramientas, permisos,
etc.).
Realizacin de eventos con personal o
instituciones con fines destructivos.
Obras inconclusas.

En cuanto la vulnerabilidad, debemos tomar en cuenta algo importante. Segn la


Real
Academia
Espaola,
dice
la
definicin
de
vulnerable:
Que puede ser herido o recibir lesin, fsica o moralmente
Es decir para nuestro caso, y tomando como base cada uno de los recursos
activos mencionados anteriormente, quien puede ser vulnerable en todos los
sentidos son los usuarios. En este caso, son los clientes quienes han puesto
disposicin, tiempo, confianza y seguridad en las manos de la empresa.
Siempre se debe tener como principal objetivo la satisfaccin del cliente, en
base a esto es posible elevar la imagen y el prestigio de la organizacin que
ser nuestra portada diferente a los dems, y nos dar un voto de confianza
para variedad de proyectos. Hay que recordar que la confianza solo se gana
una vez.
Continuando con el punto nmero dos de esta actividad daremos paso a
mencionar el orden por importancia de las actividades relacionadas al sistema
informtico.
1.
2.
3.
4.
5.
6.

Anlisis y diseo de sistemas


Funcionamiento de sistemas
Programacin
Operacin de sistemas
Codificacin de datos
Captura de datos

7. Control de documentacin de sistemas


8. Control de documentos fuente
9. Control de inventarios y suministros informticos
10. Control de resultados
11. Mantenimiento de equipos
La razn por la que como prioridad se encuentra el anlisis y diseo del
sistema es ms que obvia, si no sabes que vamos a hacer, no tenemos como
guiarnos, haca que fin se quiere llegar con este, nuestro sistema no servir.
Debemos tener presente que es lo que quiere lograr con este.
Posteriormente el funcionamiento, cules sern las operaciones para este
funcione, establecer roles, definir acciones.
La programacin al igual que el ciclo de vida, se realizara teniendo ya
elaboradas las dos actividades anteriores, no podemos programar, si no
sabemos qu har el sistema.
La operacin del sistema ser una evolucin o tipo pruebas de la programacin,
tiene sentido.
Los controles de datos, van de mano, se deben hacer pruebas de que funcione
correctamente ingresado cualquier dato.
Finalmente, y como el ciclo de vida, el mantenimiento, siempre ser la ltima
fase y ser la que ms deber ejecutarse.
Siguiendo con e punto nmero tres, y despus de haber analizado los portes de
mis compaeros en la primera fase, llegue a la siguiente conclusin de manera
general:
Independientemente de seguir instrucciones, la calidad no es cantidad, y esto
se vio en bastantes trabajos. Un reporte implica exponer anlisis, resultados,
cosa, que bastantes no cumplieron como objetivo primordial. Por lo que la
calidad no se puede notar. Llenar trabajaos con informacin de otras fuentes y
no mencionar las conclusiones a las que llegaste en base a dicha informacin
no es un buen reporte. Dejando a un lado la composicin, y haciendo hincapi
en la seguridad de los sistemas, todos llegamos a la conclusin en que los
sistemas deben proveer de satisfaccin para las personas a quienes estn
dirigidas y proporcionar las mejores medidas para la informacin que ingrese
de los mismos.
El caso del que pude analizar con ms detalle fue del compaero Alejandro
Prez Lpez, en que mencionaba tener especial cuidado en la eleccin del

caso y la manera en la que lo exponemos. La informacin proporcionada si no


es real, debe ser lo ms realista posible, ser claros y constantes en la
elaboracin del reporte, citar notas y dar un punto de opinin, por lo que
tambin al analizar casos de la mayora de los compaeros si me di cuenta de
este problema.

Fuentes de consulta:
Real Academia Espaola, (2016) Vulnerabilidad. Rescatado de:
http://dle.rae.es/?id=c5dW2by
UnAD Mxico (2016) Unidad 1. Principios bsicos de la seguridad informtica.
Rescatado de:

https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1B2/DS/08/DSEI/U1/Unidad_1_principios_basicos_de_la_seguridad_informatica.pdf

Vous aimerez peut-être aussi