Vous êtes sur la page 1sur 10

Desarrollo de Software

8º Semestre

AL12524075 Guillermo Duran García

Programa de la asignatura:
Seguridad de la informática

Unidad 1.
Principios de la seguridad informática

Actividad 1

Clave:
15144844

Universidad Abierta y a Distancia de México


Unidad 1 Principios de la seguridad informática

Actividad 1. Importancia de la protección de los sistemas de información. Fase 1


Instrucciones

En esta actividad identificarás los recursos o activos involucrados en un caso de sistema


informático que deba protegerse, para evaluar los riesgos asociados a éste e identificar
las medidas de seguridad pertinentes. Selecciona un caso de seguridad informática a tu
alcance, puede ser del lugar donde laboras u otro que investigues en fuentes a tu
alcance. Una vez que cuentes con el caso, sigue estos pasos:

1. Identifica los activos con los que cuenta el sistema informático que se protegerá.
2. Analiza los riesgos asociados a cada situación presentada.
3. Ejemplifica la tríada de la seguridad informática.
4. Menciona el tipo de medida de seguridad para la protección de los activos,
exponiendo:
a. Nivel de seguridad que se requiere
b. Beneficios al aplicar las medidas de seguridad
5. Ejemplifica, las actividades del área informática en relación con la seguridad de
un sistema informático y explica en qué consisten:
 Análisis y diseño de sistemas
 Programación
 Funcionamiento de sistemas
 Codificación de datos
 Captura de datos
 Operación de sistemas
 Control de documentos fuente
 Control de documentación de sistemas
 Control de inventarios y suministros informáticos

UNADM | DCEIT | DS | DSEI 2


Unidad 1 Principios de la seguridad informática

 Control de resultados
 Mantenimiento de equipos

6. Integra el desarrollo de tu actividad en un documento con carátula y los datos


de identificación completos, posteriormente guarda tu actividad con el nombre
DSEI_U1_A1_XXYZ. Sustituye las XX por las dos primeras letras de tu primer
nombre, la Y por tu primer apellido y la Z por tu segundo apellido.
7. Ingresa al Foro y participa. Redacta en el cuadro de texto una breve reseña de
tu actividad no mayor a cinco renglones y a continuación adjunta tu archivo. Al
finalizar da clic en enviar para publicarlo y esté accesible a tus compañeros y
docente en línea.
8. Ingresa a la participación de uno de tus compañeros como mínimo, y lee
detenidamente su actividad, analízala y realiza un comentario mencionando las
aportaciones a tu propia comprensión sobre el tema.

UNADM | DCEIT | DS | DSEI 3


Unidad 1 Principios de la seguridad informática

DESARROLLO

1. Identifica los activos con los que cuenta el sistema informático que se protegerá.

Los recursos o activos involucrados en el sistema informático que se protegerá son las de
el sitio en donde realizo mi proyecto terminal II de la UnADM, ya que cuenta con un equipo
de cómputo y conexión a internet.

La oficina en donde se encuentra el sistema cuenta con:

Mobiliario de oficina, en el rubro tecnológico tiene PC de escritorio, impresora, software


instalado, y un sistema para el manejo y administración del personal adscrito a la OSN. En
dicho sistema de información se realiza el manejo y administración de los datos del personal
adscrito a la institución, a través de la actualización de los datos cuando hay algún cambio
en ellos.

Los datos almacenados para su gestión en la base de datos contemplan:

Usuarios del sistema


Personal adscrito a la OSN

Tipos de activos

Físico: Mobiliario, Hardware.

Software: Sistema operativo, software de aplicación, software del sistema, herramientas


de desarrollo.

Información: Archivos, bases de datos, información del sistema, manual de usuario,


información sensible del personal.

Servicios: teléfono, energía eléctrica, agua.

Personas: usuarios.

UNADM | DCEIT | DS | DSEI 4


Unidad 1 Principios de la seguridad informática

2. Analiza los riesgos asociados a cada situación presentada.

RIESGOS DE SEGURIDAD

Entre los principales se encuentran:

Robo de información para uso malintencionado.


Fugas de información, extracción o pérdida de información valiosa y/o privada.
Introducción de programas maliciosos.
Daño físico a instalaciones, equipos, programas, etc. debido a:

Desastres naturales: Temblores, incendios, inundaciones.


Amenazas ocasionadas por el hombre: Mal uso del sistema, negligencia.
Disturbios deliberados: Manifestaciones, riñas, etc.

3. Ejemplifica con base en un caso la tríada de la seguridad informática.

Confidencialidad: Solo podrán ingresar al sistema los usuarios autorizados, los cuales una
vez autentificados, podrán hacer uso de la información almacenada.

Integridad: Para mantener la integridad de la información no está permitido salvo previa


autorización la eliminación de la misma, afín de evitar incongruencias en la base de datos
o en la manipulación de la información, realización periódica de respaldos de la información,
uso de software antivirus y certificados de seguridad.

Disponibilidad: Se tiene acceso inmediato a la información, en la eventualidad de que no se


tenga acceso a la terminal de escritorio, hay la posibilidad de acceder por medio de
dispositivos móviles ya que existe un servidor de respaldo.

4. Menciona el tipo de medida de seguridad para la protección de los activos,


exponiendo:

a. Nivel de seguridad que se requiere

NIVELES DE SEGURIDAD
La información almacenada en el sistema de información requiere que se implementen los
siguientes niveles de seguridad:

Tercer nivel: Seguridad física: Controles de acceso y seguridad de equipos.

Administración de la seguridad en las organizaciones: políticas de operación.

UNADM | DCEIT | DS | DSEI 5


Unidad 1 Principios de la seguridad informática

Quinto nivel: Seguridad en software: controles lógicos.

física: controles de acceso y seguridad de equipos.

b. Beneficios al aplicar las medidas de seguridad

BENEFICIOS DE CONTAR CON MEDIDAS DE SEGURIDAD

Se pueden mencionar muchos beneficios que se obtienen al contar con medidas de


seguridad, pero los más importantes son:

Asegurar la integridad y privacidad de la información de un sistema informático y


sus usuarios.
Proteger la información y los equipos de los usuarios por medio de barreras de
seguridad.
Evitar daños y problemas que pueden ocasionar intrusos.

UNADM | DCEIT | DS | DSEI 6


Unidad 1 Principios de la seguridad informática

5. Ejemplifica, con base en un caso, las actividades del área informática en relación
con la seguridad de un sistema informático:

ANÁLISIS Y DISEÑO DE SISTEMAS

Especificación clara de los fines para los que fue creado el sistema, con el apoyo de los
usuarios quienes deberán colaborar con información veraz y completa acerca de lo que se
requiere de dicho sistema. Contar con personal de confianza a fin de evitar que la
información confidencial sea divulgada. Tomar en consideración todas las posibilidades de
error que puedan existir durante el proceso de procesamiento de la información afín de
evitar pérdidas de tiempo, así como económicas.

Programación

Contar con un equipo profesional en el desarrollo de software.

Funcionamiento de sistemas

Realizar pruebas con datos reales afín de detectar fallas en el sistema afín de detectar
posibles fallos no previstos en la etapa de análisis.

Codificación de datos

Desarrollar una función que sea capaz de interpretar los datos de manera correcta y en
caso de introducir datos ilegibles no permitir la codificación.

Captura de datos

Contar con un sistema de verificación de datos, así como la realización de respaldos de


datos capturados.

Operación de sistemas

Contar con mensajes claros y explícitos de lo que el usuario tiene que realizar para evitar
errores.

Control de documentos fuente

Contar con un control adecuado del registro de dichos documentos afín de evitar
afectaciones e inconsistencias.

Control de documentación de sistemas

Contar con la documentación necesaria referente a los sistemas afín de evitar


contratiempos.

UNADM | DCEIT | DS | DSEI 7


Unidad 1 Principios de la seguridad informática

Control de inventarios y suministros informáticos

Llevar a cabo un control de existencias de los suministros informáticos en tiempo y forma


afín de evitar contratiempos e inconsistencias.

Control de resultados

Cotejar los resultados que reporten los sistemas entre el usuario y el responsable del
sistema para poder detectar si son congruentes con lo que esperaban.

Mantenimiento de equipos

Contar con un mantenimiento preventivo de manera periódica afín de evitar la alteración de


la información.

UNADM | DCEIT | DS | DSEI 8


Unidad 1 Principios de la seguridad informática

CONCLUSIONES

El propósito de la seguridad informática es la protección de la información y de los sistemas


de información, incluyendo su acceso, uso, divulgación, interrupción o destrucción no
autorizada, razón por la cual es de suma importancia que como futuros ingenieros en
desarrollo de software tengamos el conocimiento de cómo implementar las medidas
necesarias para proteger dicha información ya que en nuestra futura práctica profesional
seguramente tendremos que implementarlas afín de salvaguardar la información que
maneje los sistemas que desarrollaremos con lo que se pueden evitar pérdidas de tiempo
y dinero a nuestros futuros clientes, así como evitar los problemas legales en los que
podemos estar involucrados si se hace mal uso de la información.

UNADM | DCEIT | DS | DSEI 9


Unidad 1 Principios de la seguridad informática

BIBLIOGRAFÍA

Unidad 1. Principios de la seguridad informática. Material digital de la Universidad Abierta


y a Distancia de México. Recuperado el 1 de octubre de 2016 de:

https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U1/Unidad_1_principios_basicos_de_la_seguridad_informatica.pdf

La seguridad informática, características, ventajas y desventajas | Digital Knowledge


Sharing. (n.d.). Recuperado el 6 de Octubre de:
http://grupo4herramientasinformatica.blogspot.mx/2016/03/la-seguridad-informatica.html

Implicaciones de la seguridad informática (n.d.) Material digital de la Universidad Abierta y


a Distancia de México. Recuperado el 6 de Octubre de 2016 de:

https://unadmexico.blackboard.com/bbcswebdav/institution/DCEIT/2016_S1-
B2/DS/08/DSEI/U1/Descargables/Material_de_apoyo/U1_implicaciones_de_la_seguridad
_informatica.pdf

UNADM | DCEIT | DS | DSEI 10

Vous aimerez peut-être aussi