Documente Academic
Documente Profesional
Documente Cultură
Trabajo N°1
I (Primer caso)
T: Es muy fácil, de poder modificar cualquier tipo de dato que nos permita la
aplicación, si se tiene acceso a cualquier tipo de información que este ingresada
en nuestro sistema.
Recomendación: Sectorizar o solo permitir a ciertas personas tener acceso a
cierto tipo de información y solo a cierto tipo de personas a modificar cualquier tipo
de información del sistema. Según el rol que cumpla la persona en nuestra
aplicación, se le permitirá acceder a funciones relacionadas con su desempeño o
experiencia.
A)
El alcance de este plan guarda relación con la infraestructura informática, así
como los procedimientos relevantes asociados con la plataforma tecnológica. La
infraestructura informática está conformada por el hardware, software y elementos
complementarios que soportan la información o datos críticos para la función del
negocio. Los procedimientos relevantes a la infraestructura informática, son
aquellas tareas que el personal realiza frecuentemente al interactuar con la
plataforma informática (entrada de datos, generación de reportes, consultas, etc.).
B)
En el tema de recuperación, el plan a seguir, es tratar de que todos los datos que
mantenga el sector de venta y estén almacenados en una base de datos, estos se
puedan almacenar en un servidor externo y que en el disco duro que se guarden,
se encripte, para que así en el caso que esta se trate de robar, no pueda ser
cifrada o no haya un robo de datos. El ingreso, tiene que ser a través de un login o
utilizando alguna llave simétrica para así disminuir las probabilidades de intrusos.
Los recursos asociados a este plan, se tiene que instruir e implementar un tipo de
seguridad al sistema, que las claves o algún tipo de ingreso, esta no pase por el
texto plano y que sea encriptada, para así no poder acceder fácilmente. También,
a las personas, que son el eslabón más débil, se les ha de tener instruir contra
ataques sociales, en el caso de que traten de obtener de ellos algún tipo de
información. También se va a tener que implementar servidores externos , que
guarden todo tipo de información diariamente, para llevar un registro actualizado y
así, en el peor de los casos no se pierda ningún tipo de información. También se
tiene que llevar un tipo de bitácora y cámaras, para ver cualquier tipo de cambio o
ingreso de información.
c) Después de aplicar la contingencia, hay que evaluar cada uno de los procesos y
criterios aplicados, para ver como actuaron o como se desarrollaron frente a esta
situación de riesgos determinadas anteriormente.
Garantizar la continuidad de las operaciones de los elementos considerados
Críticos que componen los Sistemas de Información.
Definir acciones y procedimientos a ejecutar en caso de fallas de los
Elementos que componen un Sistema de Información.