Está en la página 1de 4

EVALUACION DE PROCESOS INFORMATICOS

SEMANA 6

Ricardo Montero
24 de diciembre de 2022
Ingeniería en Informática
DESARROLLO
1.- Respuesta: (medidas de control de acceso lógico)

Referente al sistema de manejo de compra:

a) Utiliza un administrador de contraseñas:

Cuando la seguridad de la tienda en línea y los datos de los clientes están en juego, no vale la pena pensar
en reutilizar contraseñas. Es por eso que recomendamos usar un administrador de contraseñas.
Este administrador generará contraseñas seguras para el sitio que visite y almacene, y las cifrará en un
"cifrado" al que podrá acceder con su contraseña maestra. Esto no solo garantiza que sus contraseñas no
se puedan descifrar, sino que el sitio web que visita tiene una contraseña, una de las medidas de
seguridad más importantes y efectivas que puede tomar.

b) Encripta tu tienda online:

La mayoría de las tiendas en línea utilizan certificados SSL para proteger la información personal ingresada
por los clientes durante el proceso de compra. Incluso si el proceso de compra es realmente seguro, aún
se puede usar el protocolo HTTP para el resto de su tienda en línea.

2.- Medidas de control ambiental que se aplican a las instalaciones del área de informática en la
empresa de retail

a) Respecto a las condiciones climáticas:

Hay que considerar aspectos como incendios, temperatura, humedad, inundaciones, interferencias
electromagnéticas. Saber elegir una ubicación que no sea combustible y disponer de un sistema
antiincendios, aires acondicionados, para el caso de terremotos hay que conocer la actividad sísmica de la
zona.

b) Control de acceso físico:

Aquí es recomendable el uso de algún tipo de identificación para aperturar o cerrar puertas, o para la
entrada y salida a distintos sectores de una empresa. Algunos ejemplos son: tarjeta de identificación, pin,
contraseña, huella digital, biometría.

3.- Medidas de control de entradas de datos para sus clientes:

a) Estadísticas de tipos de errores en la captura de datos: Es práctico registrar los tipos de errores como
un proceso de retroalimentación para desarrollar controles cada vez más efectivos.
b) Mecanismos para restringir el acceso lógico a los dispositivos de entrada: se requieren ID de usuario y
contraseñas para permitir que las personas accedan al sistema, así como la autorización adecuada para
usar recursos específicos.

4.- Medidas de control de salida de datos que maneja la tienda con sus clientes:

a) Evitar fuga de información: Toda la información perteneciente a la tienda ya sea información sobre
clientes o sus cuentas, debe protegerse adecuadamente para que cualquier salida de dicha información
sea autenticada para evitar el uso indebido de esta información.

b) Revisar el destino de la información que se genera: Toda la información o mensajes de clientes


generados deben tener un destinatario específico que debe ser monitoreado además de la disposición o
destrucción adecuada de la información generada que no tiene la intención de permanecer activa o que
no ha sido procesada adecuadamente.

5.- Medidas de control de procedimientos de datos:

a) Todos los cambios en el proceso realizado deben estar justificado: Cualquier cambio o actualización
en cualquier proceso debe ser justificado y debidamente registrado por la persona que realiza o aprueba
el cambio.

b) Validación y uso del software: Todo el software ha sido probado o proporciona registros de
autenticidad y error y otro historial de software. empresa o negocio, excepto para revisar actualizaciones
para verificar si es necesario estas actualizaciones
REFERENCIAS BIBLIOGRÁFICAS
IACC. (2020). Habilidades para el aprendizaje en la modalidad online. Desarrollo de Habilidades para el
Aprendizaje. Semana 1

También podría gustarte