Está en la página 1de 6

Trabajo Practico Final

“Proyecto seguridad informática”

Integrantes: Passarello Leonardo, Vera Lautaro, Ren Joaquín.


Profesora: Sabrina Lorenzo
Curso: 6to2da
Modalidad: Informática
Materia: Seguridad Informática
Escuela: Escuela Técnica Nº11 “Islas Malvinas”
Pautas:
a) Introducción: se deberá realizar una explicación sobre la situación
actual de la organización elegida
b) Diseñar la política de seguridad.
c) Diseñar una tabla de seguridad Activa y Pasiva.
d) Hacer una lista de todos los problemas que se pueden llegar a
cometer antes y durante la implementación del sistema.
e) Hacer un relevamiento del Software y Hardware necesario en el
sistema a implementar, especificando cantidad de computadoras.

Resolución:
Sector elegido: Banco
A) El banco fundado tiene por finalidad promover la estabilidad
monetaria, la estabilidad financiera y el empleo. El Banco también
cuenta con productos diseñados para empresas, PyMe, el sector
agropecuario, negocios y comercios, y profesionales independientes.

¿Qué ofrece el banco?


a. Financiación.
b. Cobros y pagos
c. Comercios
d. Inversiones
e. Tarjetas
f. Cuentas de ahorro

B) Autenticación de identidad del usuario.


El acceso a los servicios del Banco, y a sus respectivas cuentas, sólo
es posible mediante el ingreso de la identificación de usuario y la
clave de acceso personal.

Intentos de acceso fallido


Luego de intentos de acceso fallidos a la cuenta del banco, la
identificación del usuario será inhabilitada. Si esto ocurriera, el
usuario deberá comunicarse con el Banco y solicitar su
rehabilitación.

Cambio periódico de clave de acceso


La clave de acceso tiene un plazo de caducidad. Transcurrido dicho
plazo, la misma caducara. En dicho momento el sistema le requerirá
al usuario el cambio obligatorio.
Para que esto no ocurra, el banco sugiere a los usuarios una
modificación periódica de su contraseña.

Sesión segura
El ingreso a la cuenta del Banco se realiza mediante una conexión
SSL (Secure Sockets Layer) que asegura el envió y la recepción de
información en forma cifrada. Las claves de acceso de todos los
usuarios se resguardaran en una base de datos de forma cifrada.

Desconexión por inactividad


Si no se realiza ningún tipo de actividad en un tiempo determinado,
el cliente será automáticamente desconectado de la cuenta, y el
sistema requerirá nuevamente el inicio de sesión.

Actualización de la política de seguridad


El Banco tiene el derecho a modificar la política de seguridad con el
objeto de adaptarla a cambios legislativos o regulaciones internas.
Cualquier modificación a la misma será debidamente anunciada a los
usuarios a través de un medio especifico. La política será revisada
anualmente con el fin de mantenerla actualizada

Alcance de la política
La política de seguridad debe ser conocida y cumplida por todo el
personal del Banco.

Objetivos de la política
a. Comprender y tratar los riesgos operacionales y estratégicos
en la seguridad de la información.
b. La protección de la confidencialidad de la información
relacionada con los clientes.
c. Establecer y mantener las políticas de seguridad
d. La formación del personal en temas relacionados con la
seguridad de la información.
C) Tabla de seguridad
Pasiva  Formación del personal
 Cámaras
 Controles de acceso
 Mantenimiento de las PCs
 Escaneo y limpieza de
malwares
Activa  Gestión de los permisos
de los usuarios
 Formación del personal.
 Backups

D)
Adaptar procedimientos de otras organizaciones.
El éxito de ciertos procedimientos en una determinada organización,
hace que otras decidan implementarlos dentro de su sistema, sin
analizar la conveniencia o no de los mismos

No documentar las inconsistencias.


Los procesos de auditoría tienen como objetivo primordial identificar
las inconsistencias y las fallas del sistema. Sin embargo, si estos
apenas se mencionan, sin ser documentados a fondo, difícilmente se
podrán aplicar los correctivos necesarios.

La frecuencia de las auditorías


Estas revisiones deben ser frecuentes y en ellas debe participar la
Alta Dirección y todos los profesionales.

Falta de capacitación.
El sistema requiere dosis de capacitación continuas y frecuentes.
Ingresan nuevos empleados, algunos cambian de posición dentro de
la organización, se han producido ajustes en el sistema, etc. todas
ellas son razones válidas para realizar sesiones de capacitación.

Considerar excesivos los costos del sistema.


En la medida en que el sistema siempre requerirá supervisión y
ajustes, también absorberá recursos económicos. Cualquier
evaluación costo-beneficio, indicará que los costos del sistema, no
son un gasto, son una inversión.
Modificar el sistema.
El sistema puede necesitar ajustes, pero no reformas estructurales.

No observar con el mismo criterio todas las áreas de la organización.

E) Relevamiento de Software y Hardware

Hardware necesario:
 Cámaras de seguridad (entrada)
 Portales de seguridad
 Computadoras
 Impresoras
 Pantalla de autenticación
 Sistemas de turnos
 Maquinas para hacer depósitos
 Cajeros automáticos
 Parlantes
 Maquinas contadoras de billetes y monedas
 Fotocopiadoras
 Scanner
 Maquina impresora de tarjetas bancarias

Software necesario:
 Sistema operativo Windows o Mac OS
 Software de administración de empresas
 ERP Bancario
 Software de instalación de cámaras de seguridad

Computadoras necesarias: 20 computadoras de gama alta con sistemas


operativos los cuales permitan una gestión del área y su sistema, además
que nos brinden seguridad y confiabilidad

También podría gustarte