Professional Documents
Culture Documents
ADSI 9542
[ Diseñar los
mecanismos de
seguridad y control]
Diseño lógico de aspectos relacionados con los mecanismos de seguridad y control
INDICE
1. Introducción.
2. Segmentación de procesos, perfiles y roles.
3. Mecanismos de autenticación.
4. Cifrado de datos.
5. Procedimientos adicionales.
6. bibliografía
INTRODUCCION
El presente informe de diseño de mecanismos de seguridad y control se realiza como parte de las
actividades dentro del curso de análisis y desarrollo de sistemas de información. Se pretende
profundizar en aspectos tales como la organización del sistema dentro de roles y procesos de esos
roles. Determinando su funcionalidad para evitar fallos en la seguridad del sistema y el posterior
compromiso con la integridad y privacidad de los datos.
Se realiza primero un análisis de los roles de los usuarios, para delimitar luego sus procesos.
Después se realiza un análisis de los mecanismos de autenticación que requiere el sistema. La
tercera parte menciona a los tipos de algoritmos a utilizar para cifrar los datos y como cuarta y
última parte se habla de procedimientos adicionales para preservar la seguridad del sistema.
El tema es muy amplio y se carece del conocimiento profundo de ciertos temas como los tipos de
algoritmos a implementar para garantizar la seguridad. Se reconoce muchas fallas en esos temas
que se espera mejoraran al futuro.
1. SEGMENTACIÓN DE PROCESOS, PERFILES Y ROLES.
El sistema que se plantea cubrir funcionalidades desde dos grandes roles, un rol sería el
de cliente que es un usuario externo y el otro rol sería el de empleado que es un usuario
interno. Dentro del rol empleado tiene diferentes sub categorías o especializaciones
según la actividad que desempeña el empleado dentro de la empresa.
Rol: CLIENTE
Procesos del cliente:
Registrar datos personales.
Modificar datos personales.
Eliminar datos personales.
Solicitar una cita dentro de una hora y fecha especificada.
Cancelar una cita determinada.
Modificar una cita determinada.
Consultar el informe de revisión del vehículo.
Consultar el informe de trabajo realizado en el vehículo.
Consultar estado de cuenta de algún trabajo.
Consultar productos para la venta.
Rol: EMPLEADO
Procesos del Rol Empleado:
Modificar los siguientes datos personales: dirección, teléfono y
referencias. No podrá modificar ningún dato aparte de los
mencionados.
Consultar certificaciones laborales.
Consultar sus registros de nómina.
Rol: MECÁNICO
Procesos del rol Mecánico:
Consultar turno de trabajo.
Consultar el informe de recepción de vehículo.
Generar, modificar o eliminar informes de trabajo de vehículo.
realizados por el mismo mecánico, no podrá modificar ni eliminar
informes de otros empleados.
Agregar, editar, eliminar los repuestos solicitados para el vehículo
en el cual se encuentra realizando su labor.
Rol: JEFE DE TALLER
Rol: ALMACENISTA
Rol: CAJERO
El usuario tendrá solo 3 turnos de ingresar mal los datos, en caso que supere los 3 turnos
el usuario deberá llamar al administrador del sistema para desbloquear la cuenta y que
pueda generar una nueva clave de acceso.
Los usuarios con categoría de empleado no tendrán acceso al sistema sino en horas de
oficina, es decir de 8:00 am a 6:00 pm.
Todos los accesos son registrados tanto los exitosos como los errados en el sistema. Se
registrará la ip dirección electrónica desde donde se intenta conectar el usuario y las horas
de intento acceso.
3. CIFRADO DE DATOS
Para el cifrado de datos se utilizaría algoritmos de clave asimétrica para que el sistema
garantice autenticidad, integridad y no repudio. Para las consultas al inventario, a la hoja
de vida de los empleados. Entre otros.
Las bases de datos deben diseñarse de tal forma que evite las inyecciones de sql que
puedan corromper los datos del sistema.
BIBLIOGRAFIA
http://www.captcha.net/
http://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-
asimetrica/
http://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-
simetrica/