Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Diseñar Los Mecanismos de Seguridad y Control

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 3

DISEÑAR LOS MECANISMOS DE

SEGURIDAD Y CONTROL.

Segmentación de procesos, roles.


Diseño de autorización: Administrador, tendrá el permiso de controlar todo el
software sin excepción alguno, Estándar, tendrá el permiso de visualizar y elegir
cosas específicas del software.
Perfiles: Vendedor, Usuarios.

Mecanismo de autenticación a implementar en el Sistema.


Diseño de autenticación: Administrador, tendrá su identificación y
contraseña personalizada para ingresar al sistema. Usuario, tendrá que
validar su identificación en la interfaz al ingresar.
Diseño de los mensajes de error y advertencia: Usuario y/o contraseña
incorrecta para el administrador al equivocarse, ya si no se acuerda del
usuario o contraseña, tendrá una opción de recuperar la clave. Pero está
opción será validada por el administrador del software y este le hará una
serie de preguntas donde pueda confirmar que sea la persona correcta
ya que el software contará con un sistema de servicio al cliente 24/7.
Identificación errónea, esta no permitirá que ninguna persona que no esté en
registrado pueda observar más acerca del software.

Cifrado de datos: tipo de algoritmos a implementar.

Controles Criptográficos: Se utilizarán contraseñas alfanuméricas, se


encriptarán las claves de punto a punto, Usar un código. A veces, antes
de cifrar, se utiliza un código que dificulta llegar al significado de ciertas
palabras o frases especialmente importantes o habituales. Conversión a
números. Hay algunos algoritmos de cifrado como el RSA que necesitan
convertir los caracteres en números. Se pueden seguir distintas
estrategias. Veamos algunos ejemplos:

Podríamos usar una tabla de conversión de los caracteres en números


usando algún sistema de codificación de caracteres como ASCII o
Unicode. Por ejemplo, el mensaje "Hello World" usando Unicode-8
quedaría:

48 65 6C 6C 6F 20 57 6F 72 6C 64
Esta cadena de bytes podríamos convertirla en un número
concatenándolos obteniendo:
0x48656C6C6F20576F726C64=87521618088882533792115812

Cifrado de clave simétrica: también conocido como algoritmo de clave


secreta, es un singular método de descodificación de mensajes que debe
ser provisto al receptor antes de que el mensaje se pueda descodificar. La
clave que se usa en la codificación es la misma que se utiliza en la
descodificación, lo que resulta más conveniente para los usuarios
individuales y los sistemas cerrados. De lo contrario, se le tiene que enviar
la clave al receptor, lo que aumenta el riesgo de alteraciones en caso de
que terceros, como un hacker, la intercepten. La ventaja es que este
método es mucho más ágil que el método asimétrico.

Procedimientos adicionales de Seguridad a implementar.

Control de Acceso: Se debe controlar el acceso a la información y los


procesos de negocio tomando como referencia los requerimientos de la
seguridad y los negocios. Actualmente se tienen disponibles recursos
como los firewalls, los VPN, las IPS y los dispositivos biométricos.
Seguridad Física y Ambiental: Se debe impedir accesos no autorizados,
daños e interferencia a las sedes y centros informáticos de la empresa.
Gestión de Comunicaciones y Operaciones: Busca garantizar el
funcionamiento correcto y seguro de las instalaciones de procesamiento
de información, para ello se deben establecer responsabilidades para el
procedimiento y gestión de todas las instalaciones de procesamiento.
Hashes: Los hash o funciones de resumen son algoritmos que consiguen
crear a partir de una entrada (ya sea un texto, una contraseña o un
archivo, por ejemplo) una salida alfanumérica de longitud normalmente
fija que representa un resumen de toda la información que se le ha dado
(es decir, a partir de los datos de la entrada crea una cadena que sólo
puede volverse a crear con esos mismos datos).
Granularidad fina: Implica que se adquieren muchos recursos para
administrar el bloqueo, pero se asegura la consistencia de los datos.
Token: También llamado componente léxico, es una cadena de
caracteres que tiene un significado coherente en cierto lenguaje de
programación. Ejemplos de tokens podrían ser palabras clave (if, else,
while, int, ...), identificadores, números, signos, o un operador de varios
caracteres, (por ejemplo, :=).

También podría gustarte