Documente Academic
Documente Profesional
Documente Cultură
DOCENTE:
Instrucciones:
1.- Identifica los activos con los que cuenta el sistema informático que se protegerá.
4.- Menciona el tipo de medida de seguridad para la protección de los activos, exponiendo:
5.- Ejemplifica, las actividades del área informática en relación con la seguridad de un sistema
informático y explica en qué consisten:
Desarrollo:
Para esta actividad he decidido analizar Microsoft Dynamics 365, el cual es un CRM que el
gobierno del Estado de México utiliza en muchos de sus procesos de recaudación y servicios
por Internet.
Los activos con los que cuenta este sistema son los siguientes:
Hardware Software
• Servidores HP ProLian DL360 • Windows Server 2016
Gen-9 para almacenar la apli- • SQL Server 2016
cación. • Dynamics 365
• Servidores HP ProLian DL380
Gen-9 para la administración
de las bases de datos.
• Equipos de escritorio (PC) que
los usuarios utilizan como
clientes.
• Impresoras Laser Jet M606
Además, existen otros recursos para general la comunicación entre los diferentes dispositivos,
como son:
• Router’s
• Switche’s
• Cuarto de comunicaciones (SITE)
• Etc.
En el caso de los usuarios, estos están divididos en tres grandes grupos, los cuales son:
Usuarios
Administrador Gerente Usuario
Este tipo de usuario puede: Este tipo de usuario solo Este usuario solo puede:
• Iniciar tareas. puede:
• Cancelar tareas. • Iniciar tareas
• Finalizar tareas. • Iniciar tareas
• Generar informes • Finalizar tareas
• Re asignar tareas. • Generar informes
Riesgos asociados a cada situación presentada:
Los ataques más utilizados en contra de un sistema informático son los troyanos, los gusa-
nos y la suplantación, pero en mi experiencia la mayoría de los riesgos son propiciados por el
mal uso que los usuarios dan a la información o a los sistemas que la recolectan.
Para minimizar los riesgos se han considerado tareas o procesos como los que se describen
a continuación:
El principal objetivo de la seguridad informática es asegurar que todos los agentes de un sis-
tema de información de la organización sean usados únicamente para el fin con el que fueron
creados.
Lo que hace la seguridad informática es buscar los riesgos que tienen que ver con la informá-
tica, como amenazas y vulnerabilidades del sistema de información que se quiere proteger, en
lo que recaen los tres principios de la seguridad que son: la confidencialidad, la integridad y la
disponibilidad. Existen cinco elementos básicos de la seguridad en materia informática, sólo
con los tres antes mencionados se arma el triángulo de la seguridad.
Confidencialidad: el acceso al sistema está limitado a usuarios autorizados, es decir, evita que
la información clasificada pueda ser revelada intencionalmente o no a alguien que no tiene
acceso a ello. La pérdida de información se puede dar por un mal uso del control acceso a
usuarios.
Integridad: La información sólo puede ser borrada o modificada por usuarios autorizados. La
integridad asegura que no se realizan modificaciones no autorizadas de datos por personal o
procesos no autorizados.
Ejemplifica, con base en un caso, las actividades del área informática en relación con la
seguridad de un sistema informático:
Raul Mejia. (2018). ¿QUÉ ES LA TRIADA DE SEGURIDAD O CIA TRIAD? Y POR QUÉ
DEBERÍA INTERESARTE. 30 de septiembre de 2019, de Smartekh Sitio web:
https://blog.smartekh.com/que-es-la-triada-de-seguridad-o-cia-triad-y-por-que-deberia-
interesarte