CASO DE ESTUDIO .Rol Administrador
Enviado por David1631 • 12 de Noviembre de 2014 • 2.110 Palabras (9 Páginas) • 286 Visitas
CASO DE ESTUDIO
En una organización, cuentan con un aplicativo Online donde se maneja información o dato sensible de una población determinada, según la ley 1581 de 2012, promueve la protección de este tipo de datos.
Dicha Aplicación presenta ciertos indicios que es vulnerable frente a la Confidencialidad de la Información, como lo establece ISO 27001.
Este Sistema de Información Cuenta con 2 tipos de Roles de Ingreso:
.Rol Administrador: modifica, inserta y elimina datos.
. Rol Operador: Consulta, Imprime Informes.
Esta organización en los últimos meses está aplicando la Política BYOD para todos los empleados contratistas que cuentan para el presente año (68).
Actualmente no existe una Política para establecer contraseñas de ingreso para la Aplicación web, si no que cada funcionario genera un Password abierto, sin ningún tipo de caducidad ni de restricciones para la creación.
ACTIVIDAD:
Con base al caso anterior realice las siguientes actividades:
1. Investigue en qué consiste la Información sensible de un usuario.
2. Averigüe en qué consiste la Confidencialidad de la Información
3. El caso anterior revela una vulnerabilidad en la: CALIDAD DEL DISEÑO, CALIDAD DE PRODUCCION, CALIDAD DE SATISFACCION ¿PORQUE?
4. Cuáles son las Ventajas y desventajas de Implementar BYOD
5. Aplique el ciclo PHVA con 3 acciones para cada una de las etapas, donde se pueda controlar y fortalecer EL PROCESO DE ASIGNACION DE PASSWORD.
6. Investigue que es un indicio.
7. Redacte 3 Políticas de Seguridad Informáticas donde se aplique al PROCESO DE ASIGNACION DE PASSWORD.
Las políticas deben responder las siguientes preguntas (Porque, Para Que, De Quien, Para Quien, Como, Cuando, de Donde)
EJEMPLO DE REDACCION DE UNA POLITICA.
“Todos los usuarios de la Plataforma tecnológica, que laboren dentro y/o fuera de las instalaciones físicas de la Organización, para garantizar un estándar en la creación de Usuarios y contraseñas, deberán dirigirse al director del área de Sistemas, por medio de una solicitud vía web, según formulario; al momento de contratación del personal nuevo, renovación del contrato, cambio de rol o actividad o cuando caduque la contraseña, ya que dicho cargo es el único autorizado y responsable para la creación de usuarios y contraseñas de los aplicativos que maneja la organización.”8. Redacte 3 Políticas de Seguridad Informáticas donde se aplique al PROCESO DE
IMPLEMENTACION DE BYOD (Porque, Para Que, De Quien, Para Quien, Como, Cuando, Donde)
9. Investigue una aplicación o página web donde se pueda conocer que tan vulnerable o fuerte puede ser una contraseña.
10. Que es un token de Seguridad o de autenticación.
11. Cree usted que el Problema que se presenta en el Caso Anterior de Confidencialidad es consecuencia de una vulnerabilidad en la Autenticación? Si o No y por qué? Que otro factor podría llegar a afectar la confidencialidad de una Aplicación Software?
DESARROLLO
1.
Información Sensible es una plataforma de financiación colectiva para reportajes informativos y otros trabajos periodísticos. Dentro de la plataforma, el usuario puede financiar desde pequeños reportajes hasta la elaboración, por ejemplo, de un libro o una exposición fotográfica itinerante que tengan un presupuesto mucho mayor.
En suma, Información Sensible cuenta con una redacción estable para el mantenimiento de la plataforma y la cobertura de las informaciones más actuales, que se financia también por aportaciones colectivas.
La información, junto a los procesos y sistemas que hacen uso de ella, son activos muy importantes de una organización. La confidencialidad, integridad y disponibilidad de información sensible pueden llegar a ser esenciales para mantener los niveles de competitividad, rentabilidad, conformidad legal e imagen empresarial necesarios para lograr los objetivos de la organización y asegurar beneficios económicos.
2.
La confidencialidad es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información.
Cada individuo tiene derecho a proteger su información personal. Cuando decide compartir dicha información en un estudio de investigación, el médico y personal del estudio debe asegurarle al individuo que su información personal continuará siendo confidencial y sólo será accesible a los pocos individuos que se encuentran directamente involucrados en el estudio.
Característica principal:
La información no se pone a disposición ni se revela a individuos, entidades o procesos no autorizados.
3.
En mi opinión en el caso anterior se puede ver que la vulnerabilidad se encuentra en la Calidad en el diseño, ya que como se puede ver en sus características esta violando estas normas comunes en el proceso de la calidad, es decir que al momento de que se pueda violar las políticas se seguridad se ve que falto calidad cuando se diseño el sistema en cuanto a la Seguridad como ya lo mencionaba, es decir, que a falta de seguridad más se incurre en la violación del uso de los datos.
4.
Una de las tendencias que las nuevas tecnologías han generado espontáneamente en relación al trabajo es la llamada BYOD (‘bring your own device’ o trae tu propio dispositivo). Se trata de que los empleados utilicen para el trabajo los terminales que usan cotidianamente y a los que, por tanto, están acostumbrados, derivando de ello una mayor productividad. A continuación hablamos de las ventajas y los riesgos.
Ventajas:
Hoy en día se está dando la confluencia de varias tecnologías que están creciendo enormemente, trayendo consigo el cambio de hábitos en los usuarios. El cloud computing hace posible que el acceso a la información y la realización de tareas se puedan llevar a cabo desde cualquier sitio con conexión a Internet. Al mismo tiempo, los dispositivos móviles se están expandiendo y sus capacidades aumentando, pudiendo ser utilizados para procesos complejos.
Desventajas:
El BYOD pretende aprovechar estas oportunidades para mejorar el rendimiento de los trabajadores y, como consecuencia, la eficacia de los procesos empresariales. Pero la filosofía de esta tendencia no se queda sólo en algo tan concreto como el dispositivo personal. Hay quien prefiere hablar de BYOT (bring your own technology) o incluso BYOB (bring your own behaviour), con lo que se va más allá, al englobar a las aplicaciones y aludir al comportamiento.
5.
...