Vous êtes sur la page 1sur 9

Mecanismos de control y seguridad

José Gregorio Ariza Romero

SENA

Análisis y Desarrollo de Sistemas de Información

1
Contenido
ColegInfo simple .............................................................................................................................3
Segmentación de procesos, perfiles y roles.....................................................................................4
Mecanismo de autenticación a implementar en el sistema ............................................................6
Cifrado de datos: tipo de algoritmos a implementar...................................................................9

2
ColegInfo simple

El proyecto busca simplificar el proceso de publicación de la información mínima


requerida de las instituciones educativas oficiales en una página web de acceso
público, impulsando el cumplimiento de la Ley de Transparencia y Acceso a la
Información.
Los establecimientos educativos hoy en día no cuentan con una herramienta de fácil
acceso que les permita plasmar la información relacionada con la ley de
transparencia de manera oportuna y ágil.

Por la densidad de la información se hace necesario contar con una herramienta


que sea dinámica y simplifique la tarea, razón por la cual se propone la creación de
un software que ayude a todas las entidades educativas en su ejecución y control.

3
Segmentación de procesos, perfiles y roles.

Las etapas de los procesos actuales están basadas en la Dirección, organización,


Planeación, ejecución y control. Las cuales están perfectamente correlacionas y
alineadas para optimizar al máximo los recursos y la eficiencia de los mismos.
Estas etapas han sido definidas según la necesidad de la empresa también en
cualquier momento pueden hacerse modificaciones según requerimientos futuros
de la empresa.
La metodología de desarrollo en este caso se daría de la siguiente manera:

control de
Diseño produccciòn
calidad.

soporte y
puesta en
mejora
marcha.
continuada.

Iniciando con la Fase de Planeación de la Implantación la empresa desarrollará una Matriz


de Responsabilidad Conjunta (ColegInfo Simple) que delinee los roles y las
responsabilidades (para Secretaría de Educación, colegios y terceros) requerido para la
implantación exitosa del proyecto. El formato ColegInfo Simple identificará claramente las
obligaciones de entrega de servicio (para Secretaría de Educación, la empresa y terceros con
relación a cada uno de los componentes pertinentes de sus servicios requeridos. ColegInfo

4
Simple es una herramienta desarrollada por la empresa con base en los procesos de Entrega
de Servicio y alineada a ITIL.

5
Mecanismo de autenticación a implementar en el sistema

(Autoridad Certificadora) Es una entidad de confianza del emisor y del


AC
receptor de una comunicación.

(AdvancedEncryptionStandard) Algoritmo de cifrado simétrico utilizado para


AES
el cifrado de los archivos NIST y LOG.

Archivo Conjunto ordenado y sistematizado de registros.

Archivo que sirve como repositorio de llaves privadas o públicas firmado por
Certificado una AC que identifica una clave pública con su propietario. Cada certificado
Digital está identificado de manera unívoca y tiene un período de validez
consignado en el propio certificado.

Cifrado Método criptográfico para garantizar la confidencialidad de la información.

Consiste en un método de seguridad que asocia la identidad de una


Firma Digital
persona al mensaje o documento.

Hash Número único generado a partir de una función matemática de no regreso y


se emplea para la generación de la firma digital de los archivos NIST y
LOG.

6
Programa de computación que se utiliza para la realización de tareas
específicas.

Reporte secuencial de los eventos ocurridos en el Componente de la


LOG
Solución Integral.

(National Intitute of Standards and Technology). Es un organismo de los


NIST Estados Unidos que trabaja con la industria para desarrollar y aplicar
tecnología, medidas y estándares.

(PublicKey CryptographyStandard #7). Formato que tienen los archivos


PKCS7
cifrados.

(PublicKey CryptographyStandard #12). Formato que tienen los certificados.


PKCS12

(PublicKey Infrastructure). Infraestructura empleada para el manejo de


PKI
certificados.

(Rivest, Shamir &Adleman). Es un algoritmo de cifrado asimétrico empleado


RSA
para generar la firma digital.

(SecureFile Transfer Protocol). Protocolo que garantiza el envío seguro de


FTPS
archivos al SNIP.

SHA
(SecureHash Algorithm), Es un algoritmo utilzado para generar un hash.

7
SNIP Sistema Nacional de Identificación Personal.

ACTIVIDAD ACTOR DESCRIPCIÓN


En caso de requerir el cifrado de una contraseña pasa
al flujo FA01Cifrado de contraseña

En caso de requerí habilitar el Repositorio Temporal


pasa al flujo FA04 Cifrado de Repositorio Temporal

En caso de requerir el cifrado de un archivo LOG o


MRT o un registro NIST o ACT pasa al flujo FA05Cifrado
de Archivo LOG y MRT y registros NIST Y ACT
1 Sistema

En caso de requerir el cifrado de Identificador de


Usuario y contraseña del servidor FTP pasa al flujo
FA06 Cifrado de Identificador de Usuario y contraseña
del servidor FTP

En caso de requerir el descifrado de Identificador de


Usuario y contraseña del servidor FTP pasa al
flujoFA07 Descifrado de Identificador de Usuario y
contraseña del servidor FTP

8
Cifrado de datos: tipo de algoritmos a implementar.

RN02 Algoritmo de cifrado simétrico


El algoritmo de cifrado simétrico es AES en modoCBC a 256 bits.

RN03 Algoritmo para firma digital


Los algoritmos para generar la firma digital son SHA 1 y RSA 1024.

RN04 Algoritmo para calcular el hash


El algoritmo para generar el hash es SHA 1.

RN05 Protección de datos


La información almacenada en el Componente de la Solución Integral deberá estar protegida para
garantizar su confidencialidad, integridad y autenticidad.

Vous aimerez peut-être aussi