Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
CONTEXTUAL
ARCHITECTURE
Seguridad y disponibilidad de 1. Competidores deshonestos
la información. 2. Hackers
CONCEPTUAL
ARCHITECTURE
CONCEPTUAL Accesibilidad y continudad
ARCHITECTURE de los servicios para usuarios
1. Hackers
de internet e intranet.
2. Usuarios internos
Centricidad en
3. Empleados
confidencialidad de la
inconformes
información por parte de los
servicios.
Inventory of Information
Assets
LOGICAL
ARCHITECTURE
LOGICAL
ARCHITECTURE
1. Servicios web 2.Juegos 3. 1. Fallas másivas
datos de usuarios 4. clientes 5. 2. Proveedores
Filtrador de trafico deshonestos
Process Mapping
Enablement &
Framework;
Control Objectives;
Architectural Strategies for
Policy Architecture
ICT
organización
9.3 Hacer a los usuarios
responables de salvaguardar
su información de
autenticación
9.4 Prevenir acceso
no autorizado a sistemas y
aplicaciones
11.1 Prevenir acceso
fisico no autorizado
11.2 Prevenir pérdida, daño,
robo de activos e interrupción
-Marco de Procesos como
de las operaciones
Bizagi, Lucidchart, apqc,
organizacionales
Wrike, Heflo, Tallyfly,
1. Empleados internos Tallyfly
12.1 Asegurar
-Arquitectura distribuida
operaciones seguras y
para la tienda web
correctas en las instalaciones
-Arquitectura util
de procesamiento de
para el servicio de llamadas
información
12.5 Asegurar la
integridad de sistemas
operacionales
13.1 Asegurar la
protección de la informaciòn
de redes y sus instalaciones de
procesamiento de información
14.1
Asegurarse que la seguridad
de la información es una parte
integral de sistemas de
Information Flows;
Functional
Domain Policies
Transformations; Service
Oriented Architecture
1. El cliente debe crear una
cuenta antes de realizar un
pedido
2. Las conexiones
bases de datos serán
unicamente por puertos
conocidos (3306, 1403)
3. Los -Requerimiento del usuario
servidores web estarán en -Captura
apache tomcat de la informacion
4. Las contraseñas de -El cliente debe
las bases de datos usarán hash 1. Administradores poder pagar con diferentes
SHA1 inconformes medios de pago
5. Las autenticaciones usarán 2. Hackers -Procesamiento de la
doble capa y contarán con informacion
bloqueo luego de 3 intentos -Los agentes de ventas
6. pueden dar descuentos a los
Lassolicitudes para clientes -Venta Efectiva
conexiones a puertos
desconocidos se presentarán al
área de seguridad
7. Los backups de
bases de datos deben estar
debidamente cifrados y con
contraseña
Applications; Middleware;
Risk Management Rules &
Systems; Security
Procedures
Mechanisms
-Problemas de conexion
relacion Cliente-Tienda
1. Area de desarrollo
-Proveedores sin stock en
2. Área de TI 1. Inestabilidad económica
bodega
3. Área 2. Mala
-Fallas de servidores en los
de ventas (marketing y puntos distribución de
terceros para el pago
de venta) responsabilidades
-Ataques en el proceso
4. Área de seguridad
de compra, venta o renta que
deseen cambiar la transaccion
Entity Schema;
Trust Models;
Privilege Profiles
1. Cliente con sus propias
Credenciales (Sin privilegios
en el sistema) - Confizanza
-Suplantacion de usuarios
nula
2. Administrador (Lectura,
-Inconvenientes con los 1. Hackers
escritura y ejecución) -
metodos de pago 2. Clientes de la
Confianza total
-Ataques que plataforma
3. Administrador
pretendan desviar el pago 3. Administradores web
web (Escritura y lectura) -
-Robo de
Confianza media
informacion del usuario
4.
Desarrolladores (Escritura y
lectura) - Confianza media
-Ataque a servidores
-Fallo del 1. Petición de datos del cliente
MiddleWare 2. Creación de usuarios
1. Hackers
-Daño fisico en la 3.
2.
arquitectura de red Acceso a bases de datos por
Desarrolladores poco
-Evacion del gestor con GUI
confiables
firewall o modificacion no 4. Interfaz de usuarios
autorizada usable
Identities; Job Descriptions;
Roles; Functions; Actions &
Access Control Lists
1. Copias de Seguridad a
Datacenter, servidores, 1. Usuarios de intranet
diario
routers, switches, Backups en 2. Hackers
2.Backups periodicos,
Terceros. Uso de redes LAN. 3.
generando copias de las
Uso de modelo MVC. Administradores de red
transacciones
Nodes, Addresses and other Time Schedules; Clocks,
Locators Timers & Interrupts
-Suplantacion de usuarios
-Modificacion en tareas Gerente de procesos
automaticas -