You are on page 1of 10

2016

ADSI 9542

[ Diseñar los
mecanismos de
seguridad y control]
Diseño lógico de aspectos relacionados con los mecanismos de seguridad y control
INDICE

1. Introducción.
2. Segmentación de procesos, perfiles y roles.
3. Mecanismos de autenticación.
4. Cifrado de datos.
5. Procedimientos adicionales.
6. bibliografía
INTRODUCCION

El presente informe de diseño de mecanismos de seguridad y control se realiza como parte de las
actividades dentro del curso de análisis y desarrollo de sistemas de información. Se pretende
profundizar en aspectos tales como la organización del sistema dentro de roles y procesos de esos
roles. Determinando su funcionalidad para evitar fallos en la seguridad del sistema y el posterior
compromiso con la integridad y privacidad de los datos.

Se realiza primero un análisis de los roles de los usuarios, para delimitar luego sus procesos.
Después se realiza un análisis de los mecanismos de autenticación que requiere el sistema. La
tercera parte menciona a los tipos de algoritmos a utilizar para cifrar los datos y como cuarta y
última parte se habla de procedimientos adicionales para preservar la seguridad del sistema.

El tema es muy amplio y se carece del conocimiento profundo de ciertos temas como los tipos de
algoritmos a implementar para garantizar la seguridad. Se reconoce muchas fallas en esos temas
que se espera mejoraran al futuro.
1. SEGMENTACIÓN DE PROCESOS, PERFILES Y ROLES.

El sistema que se plantea cubrir funcionalidades desde dos grandes roles, un rol sería el
de cliente que es un usuario externo y el otro rol sería el de empleado que es un usuario
interno. Dentro del rol empleado tiene diferentes sub categorías o especializaciones
según la actividad que desempeña el empleado dentro de la empresa.

Rol: CLIENTE
 Procesos del cliente:
 Registrar datos personales.
 Modificar datos personales.
 Eliminar datos personales.
 Solicitar una cita dentro de una hora y fecha especificada.
 Cancelar una cita determinada.
 Modificar una cita determinada.
 Consultar el informe de revisión del vehículo.
 Consultar el informe de trabajo realizado en el vehículo.
 Consultar estado de cuenta de algún trabajo.
 Consultar productos para la venta.

Rol: EMPLEADO
 Procesos del Rol Empleado:
 Modificar los siguientes datos personales: dirección, teléfono y
referencias. No podrá modificar ningún dato aparte de los
mencionados.
 Consultar certificaciones laborales.
 Consultar sus registros de nómina.

Rol: MECÁNICO
 Procesos del rol Mecánico:
 Consultar turno de trabajo.
 Consultar el informe de recepción de vehículo.
 Generar, modificar o eliminar informes de trabajo de vehículo.
realizados por el mismo mecánico, no podrá modificar ni eliminar
informes de otros empleados.
 Agregar, editar, eliminar los repuestos solicitados para el vehículo
en el cual se encuentra realizando su labor.
Rol: JEFE DE TALLER

 Procesos del rol jefe de taller:


 Recibir el vehículo.
 Generar, modificar o eliminar el informe de recepción del vehículo.
 Consultar los informes de trabajo y revisión de todos los vehículos.
 Generar, modifica o eliminar garantías de trabajo.
 Consultar turnos de trabajo de los empleados con rol Mecánico.

Rol: ALMACENISTA

 Procesos del rol almacenista:


 Crear, consultar, modificar o eliminar productos del inventario.
 Crear, consultar, modificar o eliminar precios del inventario.
 Incorporar productos a la cuenta de cobro generada por el área de taller.
 Generar, consultar, modificar o eliminar solicitudes de compra de
productos.

Rol: CAJERO

 Podrá ejecutar los siguientes procesos:


 Generar facturas por servicios o productos vendidos por la empresa.
 Consultar el informe de ventas diarias.

Rol: AUXILIAR ADMINISTRATIVO

 Podrá generar los siguientes procesos:


 Generar, modificar o eliminar órdenes de pago.
 Generar, modificar o eliminar órdenes de compra.
 Generar, modificar o eliminar hojas de vida de empleados.
 Crear, modificar o eliminar los impuestos a cargo de las facturas.

Rol: ADMINISTRADOR DEL SISTEMA


 Procesos del rol Administrador del Sistema:
 Asignar claves de usuario.
 Asignar, modificar o eliminar roles a los empleados.
 Asignar, modificar o eliminar horarios de acceso.
Rol: GERENTE
 Procesos del rol Gerente:
 Consultar el informe de ventas diarias.
 Consultar el informe de empleados activos en el sistema.
 Consultar el informe
 Consultar el inventario
2. MECANISMOS DE AUTENTICACIÓN DEL SISTEMA

Control de acceso por medio de usuario y contraseña alfanumérica de más de 10


caracteres con uso obligatorio de mayúsculas, minúsculas y números. La contraseña debe
renovarse dentro de los 12 meses siguientes.

El usuario tendrá solo 3 turnos de ingresar mal los datos, en caso que supere los 3 turnos
el usuario deberá llamar al administrador del sistema para desbloquear la cuenta y que
pueda generar una nueva clave de acceso.

Los usuarios con categoría de empleado no tendrán acceso al sistema sino en horas de
oficina, es decir de 8:00 am a 6:00 pm.

Todos los accesos son registrados tanto los exitosos como los errados en el sistema. Se
registrará la ip dirección electrónica desde donde se intenta conectar el usuario y las horas
de intento acceso.
3. CIFRADO DE DATOS
Para el cifrado de datos se utilizaría algoritmos de clave asimétrica para que el sistema
garantice autenticidad, integridad y no repudio. Para las consultas al inventario, a la hoja
de vida de los empleados. Entre otros.

Para la generación de informes se plantea la firma digital como mecanismo de cifrado.


4. PROCEDIMIENTOS ADICIONALES DE SEGURIDAD A IMPLEMENTAR
Para garantizar que el usuario que entra es una persona y no una máquina se plantea
implementar un captcha al inicio de las sesiones de los usuarios.

Mantener los dispositivos de hardware actualizados, todos con antivirus, y conectados a


un firewall para evitar las intrusiones.

Las bases de datos deben diseñarse de tal forma que evite las inyecciones de sql que
puedan corromper los datos del sistema.
BIBLIOGRAFIA
http://www.captcha.net/

http://www.redeszone.net/2010/11/16/criptografia-algoritmos-de-cifrado-de-clave-
asimetrica/

http://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-clave-
simetrica/

You might also like