Está en la página 1de 7

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN


UNIVERSITARIA, CIENCIA Y TECNOLOGIA
UNIVERSIDAD POLITECNICA TERRITORIAL
DEL ESTADO TRUJILLO “MARIO BRICEÑO IRAGORRY”
PROGRAMA NACIONAL DE FORMACIÓN EN INFORMÁTICA
NUES DR PABLO VILORIA - LA BEATRIZ

Gestión De Riesgos De La
Aplicación Móvil En Gabriscar
C.A.

AUTORES:

Judici B. Frank S. C.I 29.739.761

Ramírez D. Lissette N. C.I 16.533.745

Materia: Seguridad Informática

Profesora: María Colmenares.


1) Definición de Alcance:

El presente proyecto busca automatizar el proceso de venta de


licores de la Distribuidora Gabriscar C.A., implementando de esta manera
los avances tecnológicos, para lo cual se desarrolla una aplicación para
dispositivos moviles, su fin será la satisfacción de su administrador y
clientes.

Cabe aclarar que el uso de la aplicación móvil se limitara solo para


los usuarios/clientes que la descarguen, se registren y deseen hacer uso
de los servicios que presta el aplicativo Distribuidora Gabriscar C.A.

2) Identificar Activos:
- Servidor.
- Wifi o Router.
- Computador Personal.
- Teléfonos de Prueba.
- Personal de Trabajo.
- Conexión a la Red LAN.
- Sistema Operativo Windows 7.
- Antivirus.
- Bases de Datos.
- Registro de Usuarios.
- Login.
- Administrador del Sistema.
- Datos de Usuarios.
- Archivo APK.
- Contraseñas.

3) Identificar Amenazas y Vulnerabilidades de los Activos


Informáticos:
A) Indisponibilidad de dispositivos y pérdida de información.
B) Perdida o robo de información del dispositivo móvil.
C) Divulgación de datos por acceso no autorizado.
D) Indisponibilidad de servicios y pérdida de datos por malware.
E) Alteración de datos en la plataforma de la aplicación y de la BD.
F) Wifi sin protección de contraseña.
G) Gestión inadecuada de las sesiones.
H) Alteración de la IP en las redes.
I) APK modificado no aprobado.
J) Error humano.
K) Ataques de Phishing
L) Baja complejidad en las contraseñas.
M) Falta en la realización de los debidos respaldos.
N) Antivirus desactualizados.
O) Fallas en conexiones de telefonía.
P) Daños de disco duro por corto eléctricos.
Q) Software desactualizado.
R) Creación de Perfil de usuario con datos falsos.
S) Alteración de la plataforma sin permiso del administrador.
4) Estimación del Riesgos de manera Cuantitativa:

Ya realizada la identificación de los riesgos para encontrar que


problemas o amenaza que puede afectar en el desarrollo del proyecto y
producto, hay que tomar las información y realizar el análisis de riegos
para calcular la probabilidad de cuanto nos puede afectar en el desarrollo
de dicho proyecto y producto.

En la siguiente tabla se muestra el análisis de riegos del proyecto:

Tabla de valoración de riegos.

Probabilidad
Riesgo Impacto Estimación de
Rango Descripción
Rango Descripción Rango Descripción análisis de riesgos:
11 Improbable
Improbable 1 Improbable
22 Poco
Poco 2 Poco
probable
probable probable
33 Probable
Probable 3 Probable
44 Muy
Muy 4 Muy
probable
probable probable
Componente Activos Vulnerabilidades Probabilidad Impacto Riesgos
Servidor. Indisponibilidad de 2 3 3
servicios y pérdida
de datos por
malware.
Wifi o Router. Wifi sin protección 1 1 2
de contraseña.
Dispositivo
Computador Daños de disco 3 4 4
móvil y
Personal. duro por corto
Aplicación
eléctricos.
móvil.
Teléfonos de Fallas en 2 3 3
Prueba. conexiones de
telefonía.
Personal de Error humano. 4 4 4
Trabajo.
Conexión a la Alteración de la IP 2 2 3
Red LAN. en las redes.
Sistema Software 3 3 3
Operativo desactualizado.
Windows 7.
Antivirus. Antivirus 3 3 3
desactualizados.
Bases de Alteración de 3 3 4
Datos. datos en la
plataforma de la
aplicación y de la
bases de datos.
Registro de Creación de Perfil 3 2 3
Usuarios. de usuario con
datos falsos.
Login. Gestión 3 3 3
inadecuada de las
sesiones.
Administrador Alteración de la 4 4 4
del Sistema. plataforma sin
permiso del
administrador.
Datos de Divulgación de 2 2 3
Usuarios. datos por acceso
no autorizado.
Archivo APK. APK modificado 3 3 3
no aprobado.
Contraseñas. Baja complejidad 3 2 3
en las
contraseñas.

5) Columna donde se Determina la Seguridad:

En la siguiente tabla se determinara la seguridad de cada activo que


se identifico:

Activos Confidencialidad Autenticación Integridad Disponibilidad


Servidor. Si Si Si Si
Wifi o Router. Si Si No Si
Computador No No No Si
Personal.
Teléfonos de No No No Si
Prueba.
Personal de No No Si Si
Trabajo.
Conexión a la Si Si No Si
Red LAN.
Sistema No Si Si Si
Operativo
Windows 7.
Antivirus. No No Si Si
Bases de Si Si Si Si
Datos.
Registro de Si No Si Si
Usuarios.
Login. Si Si Si Si
Administrador Si No Si Si
del Sistema.
Datos de Si Si Si Si
Usuarios.
Archivo APK. No Si Si Si
Contraseñas. Si Si Si Si

6) Controles y medidas que disminuye los riesgos:


- Se debe almacenar los datos de forma segura mediante cifrado
avanzado AES 128.192 o 256.
- Se debe aplicar cifrado en transmisión de datos a través de la
capa puertos seguros.
- Se debe utilizar MAM para configurar los accesos a las
aplicaciones moviles.
- Utilizar MAM.
- Al activar la red Wifi se activa como mínimo los protocolos SSL y
TLS para la seguridad.
- Fortalecer los certificados de conexión de TSL con HTTPS se
evita el secuestro de sesión.
- Todos los servidores deben manejar este tipo de protocolo para
tener un control de acceso seguro y no permitir conexiones
externas sin autorización.
- La base de datos debe estar asegurada y cifrada para un mejor
control de acceso.
- Tener una clave de acceso privado y único solo para el
administrador.
- Chequear las conexiones de telefonías para ver si están bien
conectadas.
- Actualizar software con parches de seguridad actual.
- Actualizar antivirus para tener una mejor protección contra los
malware.
- Tener una complejidad de contraseñas alta.
- Verificar aprobación de archivos apk que no estén alterados.
- Realizar mantenimiento correctivo y preventivo a las
computadoras.
- Proteger los datos de usuarios con una clave de complejidad alta.
- Verificar si el usuario es real o no.
- Tener el control y organización en el personal de trabajo.
- Descargar el archivo apk en paginas seguras aprobadas por la
distribuidora.

También podría gustarte