Вы находитесь на странице: 1из 10

DISEÑO DE MECANISMOS DE CONTROL Y SEGURIDAD

Oliver Ferney Parra Gutiérrez

ANALISIS Y DESDARROLLO DE SISTEMAS DE INFORMACION


SENA
Regional Antioquía
2018
DISEÑO DE MECANISMOS DE CONTROL Y SEGURIDAD

OLIVER FERNEY PARRA GUTIERREZ

Modulo fase 3
Diseño De Mecanismos De Control Y Seguridad

Tutora
DIANA MARIA DE JESUS RICO MEZA

ANALISIS Y DESDARROLLO DE SISTEMAS DE INFORMACION


SENA
Regional Antioquía
2018
INTRODUCCION

En SAFETY TECHNOLOGY S.A. Es importante establecer la seguridad y


controles de los sistemas de información, nuestros y los que construyamos para
nuestros clientes. En el módulo hemos vistos las diferentes características del
Diseño de mecanismos de control y seguridad, el cual trataremos de abordar en el
siguiente trabajo, pues entendemos que Hoy en día no existe un mecanismo que
logre implementar todos los servicios de seguridad, es por ello que se debe hacer
un análisis de lo que se quiere proteger y de qué se quiere proteger para saber
qué mecanismos se utilizarán para poder lograr el objetivo deseado, y elegir los
que resulten más convenientes para la persona u organización que desea la
protección.
DISEÑO DE MECANISMOS DE CONTROL Y SEGURIDAD

Nuestra Empresa que vende paquetes de seguridad informática a empresas de


seguridad, paro lo cual haremos uso de mecanismos de seguridad y control en el
diseño de programas para nuestros clientes
Al hacer uso de los mecanismos de seguridad lo que se busca es, detectar,
prevenir y recuperarse de algún ataque que se efectúe en contra del activo a
proteger.
En nuestra empresa para proteger la información y el activo, vamos a implementar
un proceso de seguridad que consiste en que según el rol cada integrante tendrá
acceso solo a una parte del sistema, para el acceso se solicitara un usuario y
contraseña y se implementaran procedimientos adicionales de seguridad como la
implementación de huella digital y pregunta de seguridad para desbloquear el
sistema.
1. Segmentación

1.1 Segmentación de los roles

La estructura de la empresa está diseñada para que se ejerzan los siguientes


roles. Gerente, secretario, Almacenista o bodeguero, vendedor viajero, vendedor
de oficina.
1 Gerente
1 secretario
1 almacenista
1 vendedor de oficina
1 vendedor viajero.

1.2 Segmentación de los procesos

Los procesos que están dentro de software de seguridad Son


1. Registro de pedidos
2. Elaboración de cotizaciones
3. Ingresos de inventario
4. Salidas de inventario por compra
5. Salidas de inventario por desecho
6. Registro de compra
7. Registros de venta
8. Registro de productos en inventario online
9. Registro de empleados
10. Registro de clientes
11. Registro de proveedores
12. Registros de cuentas bancarias

1.3 Segmento de perfiles

En nuestra empresa definimos dos tipos de perfiles que nos interesan, el de


nuestros empleados para hacer seguimiento y contactar también para incentivar y
motivar y el de nuestros clientes para programar visitas de atención personalizada
y elaborar estrategias de marketing. Para ello definimos que los siguientes datos
eran los importantes para el perfil.

Perfil de cliente:
Nombres y apellidos
Documento de identidad
Dirección y teléfono
Estado civil
N° hijos
EPS
Riesgos laborales
Fecha de ingreso a la empresa
Otros números y dirección de contacto
Hoja de vida
Perfil de Empleados
Nombre empresa
NIT
Nombre representante legal (persona natural)
Documento de identidad
Dirección
Números de contacto
Emails
Tipo de segmento (que tipo de producto se le ofrece)

2. Los mecanismos de autenticación

Este término se refiere a la verificación que se realiza a la identidad del usuario;


este proceso generalmente se lleva a cabo cuando se ingresa al sistema, a la red
o a cualquier base de datos.
En cuanto a los mecanismos de autenticación en la empresa decidimos que en el
sistema utilizaríamos un usuario y una contraseña.
Y también establecimos unos mensajes de error y de advertencia que no den
información sobre los procesos de seguridad ni de la empresa.
Usuario: el usuario será el número de identificación de cada empleado mas la
letra que designa su cargo así:
Gerente (G)
Secretario (s)
Almacenista (a)
Vendedor de oficina (V)
Vendedor viajero (V)
Ejemplo: el usuario del gerente seria 1118555692G, del secretario 79683966S
Contraseña: la contraseña estará compuesta de 6 a 9 caracteres que podrán ser
números y letras en minúscula. La contraseña tendrá una caducidad de seis
meses periodo en el cual tendrá que cambiarse.
Ejemplo: Sara241279
Así el empleado para ingresar al sistema tendrá que registrar su usuario y luego la
contraseña, dependiendo de la letra que designa el rol tendrá acceso a lo
concerniente de su cargo, así:
Acceso Gerente:
Registro de pedidos
Elaboración de cotizaciones
Ingresos de inventario
Salidas de inventario por compra
Salidas de inventario por desecho
Registro de compra
Registros de venta
Registro de empleados
Registro de clientes
Registro de proveedores
Registros de cuentas bancarias
Acceso Secretario
Registro de pedidos
Elaboración de cotizaciones
Ingresos de inventario
Salidas de inventario por compra
Salidas de inventario por desecho
Registro de compra
Registros de venta

Acceso Almacenista
Registro de pedidos
Elaboración de cotizaciones
Ingresos de inventario
Salidas de inventario por compra
Salidas de inventario por desecho
Acceso Vendedores
Registro de pedidos
Elaboración de cotizaciones
Ingresos de inventario

El control de Acceso: Todos los sistemas que no sean de libre acceso deberán
contar con control de acceso basado en roles. La autorización deberá realizarse
sobre el mismo sujeto que se autentica o también podrá requerirse mayor
información que permita obtener la autorización con granularidad más fina, lo que
implica que se adquieren muchos recursos para administrar el bloqueo, pero se
asegura la consistencia de los datos.
Mensajes de error: para determinar los ingresos fallidos se implementaran los
siguientes mensajes de error:
“Digitación incorrecta de usuario”
“Digitación incorrecta de contraseña”
“Documento ya registrado en sistema”

Mensajes de advertencia: mediante estos se dará aviso de estar haciendo


ingreso incorrecto y de posible bloqueo del sistema.
“Si usted no está autorizado absténgase de ingresar al sistema”
“Después de tres (3) intentos fallidos se bloqueara el ingreso”
Es importante resaltar que después de tres (3) l ingresos fallidos al sistema se
bloqueara el ingreso del usuario.
Se ha pensado en instalar una pregunta de seguridad para la recuperación dela
contraseña. Como
Fecha de matrimonio
Nombre Tío favorito
Nombre de programa de televisión favorito
Nombre de profesor favorito

3. cifrado de datos: Algoritmo

Los Controles Criptográficos son los algoritmos más adecuados para el


aseguramiento de la información de la base de datos del software de seguridad,
puesto que SAFETY, busca exclusividad de cierta información como los datos
privados de los clientes y sus seriales de ingreso, registros contables etc…
El algoritmo permite técnicas criptográficas para la protección de la información
por medio de un análisis de riesgo.
4. Los procedimientos adicionales de seguridad

Dentro del sistema se implementara un sistema adicional de seguridad que


consiste en la huella digital.
Para este se contara con la huella digital de dos de los empleados de más alto
rango de la empresa, los cuales son el Gerente y el Secretario a los cuales se les
escaneara su huella digital, para procedimientos de desbloqueo del sistema

CONCLUSIONES

El trabajo se realizó cumpliendo el objetivo de brindar al sistema de información de


la empresa los mecanismos de control y seguridad, cada rol tuvo su nivel de
acceso a la información del sistema y cada empleado también tendrá su usuario y
su contraseña para acceder a la información que requiere su cargo, además se
implementó un procedimiento adicional de seguridad con la huella digital.
BIBLIOGRAFÍA

DISEÑAR LOS MECANISMOS DE SEGURIDAD Y CONTROL


https://senaintro.blackboard.com/bbcswebdav/institution/semillas/217219_1_VIRT
UAL/OAAPs/OAAP6/recursos/oa_mecanismos_de_seguridad/oc.pdf

Вам также может понравиться