Documentos de Académico
Documentos de Profesional
Documentos de Cultura
MATRICULA: ES1421008849
DOCENTE: M. En C. Víctor Hugo Ramírez Salazar
Unidad 3
11 Noviembre 2018
Tabla de contenido
Propósito....................................................................3
Instrucciones............................................................4
Desarrollo de las instrucciones...................................5
Conclusiones............................................................11
Medios de Consulta..................................................12
PROPOSITO
En este caso expondré el sistema de aplicación y localización de números de seguridad social del IMSS.
El cual se encuentra en la siguiente dirección, https://serviciosdigitales.imss.gob.mx/gestionAsegurados-web-
externo/asignacionNSS;JSESSIONIDASEGEXTERNO=OW8q8VxIxlJTikC0FbhGAyixp3Hm942EOXwtMvxszjj5PF6
KA0jX!-111086851 este sistema nos permite realizar el trámite de obtener cada uno de los interesados el número
de seguridad social o en su caso si ya contamos con él, se puede localizar para obtener un certificado o en su caso
la credencial del IMSS la cual contiene nombre completo curp y Codigo QR.
El Número de Seguridad Social (NSS) es único, permanente e intransferible y se asigna para llevar un registro de
los trabajadores y asegurados. ¡Ahora también puedes obtener o localizar tu NSS a través de Internet!
En cuanto a las redes son LAN las cuales se manejan por medio de internet WEB e intranet para atención
presencial del interesado.
Son a nivel nacional en toda la república en cada subdelegación de cada municipio.
Elementos:
Seguridad Física La seguridad física consiste en la aplicación de barreras físicas y procedimientos de control, como
medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial. Los riesgos más
comunes son:
• Incendios: son ocasionados por el mal uso de combustibles y fallas en las instalaciones eléctricas del sitio.
• Inundaciones: Lluvias torrenciales, así como goteras o acumulación de agua en terrenos planos, ya que es esto
se ocasiona por falta de drenaje.
• Condiciones climatológicas: Las condiciones atmosféricas severas pueden ocasionar perdidas ya que su
frecuencia y severidad deben de considerarse en el desarrollo de un sistema de información.
• Instalaciones eléctricas: La instalación eléctrica siempre debe de ser la más óptima ya que sin electricidad no
tenemos nada.
Seguridad Lógica
Esta seguridad se aplica para que solo personas autorizadas tengan acceso a un sistema, y a un cierto rango de
información, definiendo accesos y permisos.
Así que para aplicar estándares en seguridad lógica aplicamos lo siguiente: Identificación y autentificación. La
identificación se define cuando un usuario se presenta con el sistema, mientras que la autentificación se lleva a
cabo cuando el sistema lo verifica. Para realizar la identificación y autentificación hay varias técnicas que pueden
ser utilizadas de manera individual o combinada.
Roles. La definición de roles para los usuarios permite controlar el acceso. Transacciones: A través de clases, las
transacciones permiten implementar controles para solicitar un determinado procesamiento.
Limitación de servicios:
El administrador tiene la capacidad de restringir la modalidad de acceso ya sea por modulo o por horarios. Dentro
de esta limitación se tiene 3 tipos de acceso:
• Control de acceso interno: se refiere a el uso de contraseñas dentro de la organización, las cuales permiten
autentificar a cada usuario al acceder a la información.
• Control de acceso externo: a diferencia del anterior, una vez dentro del sistema, con este control se autoriza el
acceso a un cierto puerto determinado.
• Administración:
La administración se lleva a cabo cuando se han establecido Ahora bien, se han creado contramedidas que son las
siguientes Seguridad Lógica • Accesos no autorizados en el sistema: Tener un registro de los usuarios que tendrán
acceso al sistema, así como sus privilegios que tendrán al accesar.
Seguridad Física • Inundaciones: Tener el NAS en un lugar seguro y que no esté en riesgo ya sea por una mala
instalación eléctrica o una mala construcción sobre el techo.
• Apagones de electricidad: Tener no break con energía de respaldo. Identifica el modelo de seguridad a seguir con
base en el caso. Fundamenta tu selección con base en el texto de Sarubbi y Blanqué que se encuentra en los
Materiales de desarrollo de la unidad 3 bajo el nombre del archivo U3. Seguridad en los sistemas informáticos.
Es un método que utiliza el secreto de diseño para asegurar que básicamente, que, por desconocimiento, no se
encontraran los puntos débiles de dicho sistema. Mantener este fundamento implica que la revisión de seguridad
involucra solo unas pocas personas y a su vez confirma que, si se llegara a conocer alguna vulnerabilidad en el
sistema, seria fácilmente atacable por todos los conocedores de esta falla.
Para el sistema del IMSS así es conveniente tener el control de pocas personas se den cuenta de los programas
fuentes.
Se basa en reforzar los puntos de conexión de una red privada con la red externa. Se evalúa y planea que tipos de
acceso requiere el sistema, se implementan sistemas de seguridad para bloquear el resto del tráfico y se ubica
sistemas de monitoreo y detección de intrusos. Cada computadora que se conecta y desconecta sin pasar por los
accesos oficiales puede vulnerar la seguridad de la red.
Seguridad en la profundidad
Esta metodología está basada en un conjunto de reglas cada vez más restrictivas a medida que el objeto a
defender se encuentra más cercano.
Área de influenza: Es la zona más externa del sistema, donde es factible realizar acciones contra la integridad de
esta área.
Área protegida: Es el espacio delimitado por barreras físicas en el que se ejerce un cierto control de movimientos
y permanencia.
Software y Datos.
Seguridad en profundidad Si las medidas de seguridad por oscuridad y seguridad perímetro fallan mediad de
profundidad seria la idónea ya que está basada en un grupo de reglas restrictivas.
El área de exclusión es la idónea ya que el espacio concéntrico exterior al área protegida, de utilización o acceso
limitado.
Bases de datos y Sistema operativo
El administrador del sistema tiene la facultad de restringir a los usuarios, segundo sea el caso.
Se tiene control de acceso interno a los equipos y sistemas de la institución. Medidas de Seguridad
Es importante entender que las medidas de seguridad de los sistemas en las instituciones tales como el IMSS,
deben de contar con sus tipos de mecanismos de seguridad para proteger la información ya que en manos de
personas se puede dar mal uso, tal podría ser venderla algún agente de afore para que lucren en comisiones al
detectar que no cuentan con algún registro.
Derivado de esto se debe implementar políticas de seguridad que se sustente en algunas metodologías
fundamentales: prevención, detección y respuesta.
Fuentes de consulta:
Sistema para obtener número de seguridad social del IMSS 2018
http://www.imss.gob.mx/tramites/imss02008
Sarubbi, J.P., y Blanqué, J. (2008). Seguridad de la informática. Técnicas de defensa comunes bajo
variantes del sistema operativo Unix. Luján, Buenos Aires: Universidad Nacional de Luján. pp. 1-17.
http://www.revista.unam.mx/vol.13/num12/art123/art123.pdf