Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INGENIERIA DE SOFWARE II
BOGOTÁ
2022
TABLA DE CONTENIDO
Introducción………………………………………………………………………………3
Desarrollo………………………………………………………………………………….4
Conclusión……………………………………………………………………………….13
Bibliografía………………………………………………………………………………14
INTRODUCCION
Por medio del presente trabajo realizar un plan de acción para una agencia inmobiliaria
Un plan de acción es una hoja de ruta que puede ayudarlo a lograr sus metas y objetivos.
Así como hay muchas formas de llegar a un destino si va de viaje, un programa puede
tomar muchos caminos para alcanzar las metas, cumplir los objetivos y lograr resultados.
OBJETIVO GENERAL
e integridad de los datos y de la información, así como de los sistemas que la procesan.
Fase 1:
Determinar las Fase 2: Definir el
necesidades de plan de seguridad
que garantice Fase 3:
protección del
sistema minimizar los Evaluar el plan
informático objeto riesgos de seguridad
de análisis identificados en la diseñado.
primera fase.
Primer paso
En esta fase se realizará una serie de perfiles con el fin de ser protegidos, restringir el
de la seguridad.
Segundo Paso
Tercer paso
actual de seguridad del sistema y tener un punto de partida para desarrollar el plan de
seguridad informática.
una lista de chequeo, de igual forma, se pretende identificar, medir, controlar los diferentes
eventos, vulnerabilidades y/o amenazas, a los que puede verse enfrentado el sistema, al
información propia.
EVALUACION DE SEGURIDAD
inmobiliaria. Esto permite identificar aquellas áreas en las cuales se deben mejorar.
4. Gestión de activos
5. Control de accesos
6. Criptografía
7. Seguridad física
12. Cumplimientos.
Consiste en validar el código fuente una vez culminado el proyecto, para evitar
fallos y vulnerabilidades.
CRITERIOS DE IMPACTO
aspectos.
RESTRICCIONES AL SERVIDOR
siguientes procedimientos:
-Procedimiento para planificación y preparación de respuesta a
incidentes.
de eventos de seguridad.
información del sistema y que llegue a manos inescrupulosas, teniendo en cuenta que la
información es vulnerable y nos puede llevar a una falla que afecta el sistema de la
empresa.
Se certifica que el sistema para la empresa inmobiliaria está respaldada y asegurada a nivel
CONFIGURACION FIREWALL
sistema, para evitar ataques al servicio, se provee instalación de antivirus para evitar
ataques.
SEGURIDAD DE EQUIPOS.
deben ser mantenidos en un ambiente seguro y protegido por los menos con:
deben estar protegidas por software antivirus con capacidad de actualización automática
proceso operativo o de misión crítica debe ser respaldada por copias de seguridad
CONFIGURACIÓN DE RED.
intrusos y otros dispositivos de seguridad de red; debe ser documentada, respaldada por
Un certificado SSL (Secure Sockets Layer) es un título digital que autentifica la identidad
de un sitio web y cifra con tecnología SSL la información que se envía al servidor.
firewall normalmente emiten actualizaciones de protección contra malware una vez al día.
Esta baja frecuencia de actualización hace que el sistema quede expuesto a posibles
La ruta de los ataques es una ruta muy trillada qué pasa a través de redes
Para qué los atacantes moneticen con éxito una mala higiene cibernética. Al
se deben detener los ataques asegurando que los atacantes tengan dificultades para
- LA RUTA DE ATAQUE
- ELEVAR LA SEGURIDAD
• Infectar las redes con diferentes tipos de malware. Los ciberdelincuentes utilizan
diferentes tipos de malware para realizar ataques a redes. Estos son los 5 tipos de malware
• Los virus informáticos. Los cuales debemos tener cuidado en los archivos recibido
sistema infectado y abren un camino por el que el atacante accede en cualquier momento.
que, en caso de un ataque, estos datos queden expuestos de forma directa para cualquier
persona, si se hace correctamente y con métodos de buen cifrado, puede dar que la persona
que realizo el ataque le quede imposible poder descifrarlos, haciendo que la información
El cifrado es una técnica con la cual se altera la información para que esta no sea
legible para quienes lleguen a tener acceso a los datos. En las empresas, la protección de
todas las comunicaciones por las cuales se transmiten datos sensibles debe ser una prioridad
corporativa.
Adicional al antivirus se deben tener otras medidas frente a la seguridad en las redes
estos aparatos específicos, sí se puede minimizar el riesgo con ciertas acciones. Las
impresoras se deben ubicar con cortafuegos de la empresa y sin conexión abierta a internet,
se debe cifrar el disco duro y controlarlo a través de contraseñas, algo que se debe tener en
red Wi-Fi, una de las ventanas preferidas por los atacantes por la cual pueden acceder a la
red de las empresas. Para protegerla de manos criminales, empiece por cambiar la clave que
viene por defecto en el router por una de alto nivel de seguridad, así como el nombre de la
red. Utilice el nivel de seguridad WPA2 (el más seguro), reduzca los rangos de direcciones
CONCLUSIONES
el plan de acción sirve para facilitar la visualización de los participantes, que logran
acompañar las tareas e identificar en qué etapa se encuentran. De ese modo, es posible
entender cuál es el camino para recorrer y cuánto tiempo hay disponible para ello.
BIBLIOGRAFIA
https://www.unpa.edu.ar/sites/default/files/descargas/Administracion_y_Apoyo/
4.+Materiales/2015/T205/GESTION+GENERAL/
PROCESO+DE+DESARROLLO/
PAS_DOCUMENTO+DE+DEFINICION+DEL+PROCESO_+V+2.0.pdf
Ingeniería del Software II. (2022, 15 septiembre). Universidad a Distancia de
Madrid. https://www.udima.es/es/ingenieria-software-II.html
UNIVERSIA COLOMBIA.
https://orientacion.universia.net.co/carreras_universitarias-52/campo-de-
accion---ingenieria-de-sistemas-170.html