Académique Documents
Professionnel Documents
Culture Documents
8º Semestre
Programa de la asignatura:
Seguridad de la informática
Unidad 1.
Principios de la seguridad informática
Actividad 1
Clave:
15144844
1. Identifica los activos con los que cuenta el sistema informático que se protegerá.
2. Analiza los riesgos asociados a cada situación presentada.
3. Ejemplifica la tríada de la seguridad informática.
4. Menciona el tipo de medida de seguridad para la protección de los activos,
exponiendo:
a. Nivel de seguridad que se requiere
b. Beneficios al aplicar las medidas de seguridad
5. Ejemplifica, las actividades del área informática en relación con la seguridad de
un sistema informático y explica en qué consisten:
Análisis y diseño de sistemas
Programación
Funcionamiento de sistemas
Codificación de datos
Captura de datos
Operación de sistemas
Control de documentos fuente
Control de documentación de sistemas
Control de inventarios y suministros informáticos
Control de resultados
Mantenimiento de equipos
DESARROLLO
1. Identifica los activos con los que cuenta el sistema informático que se protegerá.
Los recursos o activos involucrados en el sistema informático que se protegerá son las de
el sitio en donde realizo mi proyecto terminal II de la UnADM, ya que cuenta con un equipo
de cómputo y conexión a internet.
Tipos de activos
Personas: usuarios.
RIESGOS DE SEGURIDAD
Confidencialidad: Solo podrán ingresar al sistema los usuarios autorizados, los cuales una
vez autentificados, podrán hacer uso de la información almacenada.
NIVELES DE SEGURIDAD
La información almacenada en el sistema de información requiere que se implementen los
siguientes niveles de seguridad:
5. Ejemplifica, con base en un caso, las actividades del área informática en relación
con la seguridad de un sistema informático:
Especificación clara de los fines para los que fue creado el sistema, con el apoyo de los
usuarios quienes deberán colaborar con información veraz y completa acerca de lo que se
requiere de dicho sistema. Contar con personal de confianza a fin de evitar que la
información confidencial sea divulgada. Tomar en consideración todas las posibilidades de
error que puedan existir durante el proceso de procesamiento de la información afín de
evitar pérdidas de tiempo, así como económicas.
Programación
Funcionamiento de sistemas
Realizar pruebas con datos reales afín de detectar fallas en el sistema afín de detectar
posibles fallos no previstos en la etapa de análisis.
Codificación de datos
Desarrollar una función que sea capaz de interpretar los datos de manera correcta y en
caso de introducir datos ilegibles no permitir la codificación.
Captura de datos
Operación de sistemas
Contar con mensajes claros y explícitos de lo que el usuario tiene que realizar para evitar
errores.
Contar con un control adecuado del registro de dichos documentos afín de evitar
afectaciones e inconsistencias.
Control de resultados
Cotejar los resultados que reporten los sistemas entre el usuario y el responsable del
sistema para poder detectar si son congruentes con lo que esperaban.
Mantenimiento de equipos
CONCLUSIONES
BIBLIOGRAFÍA
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U1/Unidad_1_principios_basicos_de_la_seguridad_informatica.pdf
https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U1/Descargables/Material_de_apoyo/U1_implicaciones_de_la_seguridad
_informatica.pdf