ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Calidad Software 1


Enviado por   •  12 de Noviembre de 2014  •  1.419 Palabras (6 Páginas)  •  221 Visitas

Página 1 de 6

CASO DE ESTUDIO

En una organización, cuentan con un aplicativo On line donde se maneja información o dato sensible de una población determinada, según la ley 1581 de 2012, promueve la protección de este tipo de datos.

Dicha Aplicación presenta ciertos indicios que es vulnerable frente a la Confidencialidad de la Información, como lo establece ISO 27001.

Este Sistema de Información Cuenta con 2 tipos de Roles de Ingreso:

 Rol Administrador: modifica, inserta y elimina datos.

 Rol Operador: Consulta, Imprime Informes.

Esta organización en los últimos meses está aplicando la Política BYOD para todos los empleados contratistas que cuentan para el presente año (68).

Actualmente no existe una Política para establecer contraseñas de ingreso para la Aplicación web, si no que cada funcionario genera un Password abierto, sin ningún tipo de caducidad ni de restricciones para la creación.

ACTIVIDAD:

Con base al caso anterior realice las siguientes actividades:

1. Investigue en que consiste la Información sensible de un usuario. Es aquella información que así definida por su propietario, cuya revelación, alteración, pérdida o destrucción puede producir daños importantes a la organización propietaria de la misma.

2. Averigüe en que consiste la Confidencialidad de la Información

La confidencialidad es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información.

3. El caso anterior revela una vulnerabilidad en la:

CALIDAD DEL DISEÑO, CALIDAD DE PRODUCCION, CALIDAD DE SATISFACCION ¿PORQUE?

CALIDAD DEL DISEÑO

-Ya que no presentaría indicios de vulnerabilidad si en el momento del diseño se hubiera probado y corregido dichos baches en la seguridad. Además se genera vulnerabilidad al permitir que los usuarios puedan crear a voluntad sus contraseñas sin ningún tipo de seguridad.

4. Cuáles son las Ventajas y desventajas de Implementar BYOD

VENTAJAS

Utilizar sus propios dispositivos para trabajar, están mejorando el manejo de aplicaciones en un entorno tecnológico (que incluye navegador, procesador de textos o cliente de correo electrónico) al que están habituados.

De esta forma pueden trabajar más cómodamente. Se gana en efectividad y flexibilidad, desembocando en una productividad mayor a la larga. Las herramientas de cloud computing permiten que la empresa pueda ofrecer el mismo acceso al empleado, independientemente del equipo que utilice.

DESVENTAJAS

Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del control del departamento de SISTEMAS.

Las redes corporativas contienen información muy importante para las empresas y la seguridad de estos datos es una prioridad. Por tanto, es necesario asegurar la solidez de los sistemas desde dentro, logrando que el entorno esté altamente protegido, independientemente dónde provenga la petición de acceso.

5. Aplique el ciclo PHVA con 3 acciones para cada una de las etapas, donde se pueda controlar y fortalecer EL PROCESO DE ASIGNACION DE PASSWORd

6. Investigue que es un indicio.

Un indicio es aquello que nos permite inferir o conocer la existencia de algo que no se percibe al momento.

De acuerdo a la relación que presenten con los hechos, los indicios podrán ser: indicios determinados (aquellos que necesitan un análisis minucioso a simple vista y están directamente relacionados con la persona que los produce, tal es el caso de las huellas dactilares en armas) e indicios indeterminados (son aquellos que necesitan de un análisis completo para así poder

conocer tanto su composición como su estructura de acuerdo a su naturaleza física, como ser: pelos, fibras, orina, semen, vómito, huellas de sangre, entre otros).

7. Redacte 3 Políticas de Seguridad Informáticas donde se aplique al PROCESO DE ASIGNACION DE PASSWORD. Las políticas deben responder las siguientes preguntas (Porque, Para Que, De Quien, Para Quien, Como, Cuando, de Donde)

EJEMPLO DE REDACCION DE UNA POLITICA.

“Todos los usuarios de la Plataforma tecnológica, que laboren dentro y/o fuera de las instalaciones físicas de la Organización, para garantizar un estándar en la creación de Usuarios y contraseñas, deberán dirigirse

...

Descargar como (para miembros actualizados)  txt (9.1 Kb)  
Leer 5 páginas más »
Disponible sólo en Clubensayos.com