Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción………………………………………………………………………… 3
Objetivo general………………………………………………………………..…… 4
Objetivo de Aprendizaje……………………………………………….……...……. 4
Actividad a desarrollar (instrucciones) ………………………………….…….…… 5
Desarrollo de la actividad………………………………………………..…….… 6-12
Conclusiones………………………………………………………..……………… 13
Bibliografía …………………………………………………….….………….…… 14
INTRODUCCIÓN
Tener la capacidad de poder implementar un plan de acción que nos permita identificar la
vulnerabilidad que podría tener nuestro sistema al implementarlo, tomando las medidas
necesarias y creando un plan de acción para que nos ayude a prevenir riesgos, esto
mejorando la calidad del servicio brindado por la inmobiliaria y de la misma manera
generando seguridad en los usuarios para que utilicen nuestros servicios
Objetivo de Aprendizaje
Crear equipos de tres o 4 estudiantes, leer el referente de pensamiento y según el caso dar
respuesta a las preguntas mencionadas en la parte inferior del documento Una agencia
inmobiliaria tiene oficinas en varias ciudades de Colombia, se desea implementar un
sistema de información que sea seguro y que permita apoyar la gestión de la empresa, este
producto debe compartir datos a nivel local.
Se desea automatizar, básicamente, la gestión de inmuebles en alquiler, de inquilinos y de
propietarios.
En cuanto a los alquileres, debe facilitarse su gestión integral, desde el momento en que un
propietario ofrece un inmueble, pasando por la oferta de dicha vivienda a los posibles
inquilinos, la gestión de las visitas y la posterior firma del contrato de arrendamiento.
Se contempla la posibilidad de utilizar correo electrónico o mensajes de whatsapp
generados automáticamente, para agilizar la comunicación con los clientes.
También se desea implementar un sitio web en el que se pueda consultar información sobre
los inmuebles disponibles, de forma que se facilite la captación de clientes para la agencia.
Los datos hechos públicos a través de la web deberán estar actualizados frecuentemente,
siendo deseable que se sincronicen diariamente con las bases de datos internas.
Estudiantes:
Este sistema pretende captar y dar a conocer mediante una página web, las
propiedades que dispone la inmobiliaria de nuestros clientes para sus diversos fines.
Este sistema está conformado por una red de computadoras (LAN), que nos permite
comunicarnos entre las diferentes oficinas de la inmobiliaria, con el fin de compartir
informacion y mantener actualizado el número de las propiedades, ofertas de
nuestros clientes (Propietarios e inquilinos), movimientos y seguimiento de nuestros
vendedores, estado y gestión de procesos de ventas y gestiones administrativas.
Todo desde una app alojada en un servidor protegida por un Firewall.
La correcta planificación nos ayuda a establecer la prioridad de cada una de las actividades
y a tener un mejor control del tiempo para ejecutar un proyecto con la calidad deseada y
con éxito, entonces, cuando hablamos de planificar podemos decir que se trata del conjunto
de acciones para establecer cada una de las actividades a realizar con el fin de lograr los
objetivos planteados, para mitigar el riesgo de que la planeación del proyecto no lo logré
ser efectuado por fallas en la estrategia planteada se deben dialogar las ideas con él equipo
de profesionales, cliente y usuario final manejando de manera conjunta las ideas principales
para no comprometer al equipo a realizar cambios improvisados que podrían perjudicar el
desarrollo del software implicando sobrecostos.
Riesgos técnicos
Matriz de Riesgo
Probabilidad/ Impacto Nivel de Riesgo
Baja 1 Nivel Valor Color
Media 3 Muy Alto 16 - 20 Rojo
Alta 5 Alto 11 - 15 Naranja
Medio 6 - 10 Amarillo
Bajo <=5 Verde
2. Cree un plan de acción que le permita brindar seguridad a su aplicación.
Un plan de acción nos permite prevenir impactos fuertes en nuestro software, pero como es
común los riesgos no se pueden evitar ya que pueden ser internos y externos, pero si como
ingenieros del software podemos minimizarlo, contenerlo o eliminándolo con un plan de
contingencia que permita dar respuesta de una manera eficaz y organizada, para realizar
esto
tenemos que abarcar todo el proyecto para esto se realizarán diferentes tareas.
En nuestro plan de acción, manejamos unas pautas a seguir para brindar la seguridad de
nuestra aplicación:
Estas las manejaremos en certificación SSL Para nuestro producto Un certificado SSL es un
protocolo de seguridad que sirve para brindar seguridad al visitante de su página web, es na
manera de decirles a sus clientes que el sitio es auténtico, real y confiable para ingresar
datos personales o realicen transacciones a través de él.
Las siglas SSL responden a los términos en inglés Secure Socket Layer, el cual es un
protocolo de seguridad que hace que sus datos viajen de manera íntegra y segura, es decir,
la transmisión de los datos entre un servidor y un usuario web, y viceversa, es totalmente
cifrada o encriptada.
Para mantener la integridad de los datos de nuestro proyecto, es necesario tener políticas de
seguridad con las personas que tendrán acceso a la misma red donde se encuentra el
producto,
Nuestro objetivo final es mitigar el riesgo de pérdida, deterioro o acceso no autorizado. La
política de seguridad define qué es lo que desea proteger y qué espera de los usuarios del
sistema. Proporciona una base para la planificación de la seguridad al diseñar nuevas
aplicaciones o ampliar la red actual. Describe responsabilidades del usuario como las de
proteger información confidencial y crear contraseñas no triviales. La política de seguridad
también debe describir cómo se va a supervisar la efectividad de las medidas de seguridad.
Esta supervisión le ayudará a determinar si alguna persona podría intentar burlar sus
defensas.
Utilizar antivirus:
Lo primero que debes hacer es asegurarte de que tu conexión WiFi está protegida con una
contraseña. Generalmente los routers vienen con una establecida por defecto, pero no sería
el primer caso en el que la red ha quedado abierta de fábrica, invitando a todo el que quiera
a conectarse a ella. Esta especie de barra libre es cada vez menos común, pero todavía hay
routers que llegan al mercado sin una contraseña por defecto.
De todas maneras, aunque tengan esa clave, puede que ésta no sea lo suficientemente
compleja. De hecho, si dejamos la que viene por defecto, es cuestión de tiempo que un
ciber delincuente se haga con ella. Es necesario cambiarla por una que sea más difícil de
averiguar.
No todo es cambiar la contraseña, sino que hay que tener también en cuenta la
configuración del propio router. Los más antiguos todavía están configurados con el
sistema WEP, que resultó ser bastante inseguro y ponía a los ciberdelincuentes las claves de
acceso prácticamente en bandeja. En este sentido, debemos asegurarnos de que nuestro
router cuenta, al menos, con el protocolo WPA. Para saber si esto es así, tendremos que
acceder a la configuración del router consultando el manual de instrucciones
CONCLUSIÓN
Se pudo observar que el proyecto consta de varias etapas y desarrollos en los que tenemos
que tener una buena documentación, comprensión de los requerimientos para poder crear la
mejor forma de llevar a cabo a satisfacción el proyecto y esto se hace con la debida
planeación y verificación de los datos con el fin de cerciorarse de la fiabilidad de la
información y con esto poder tomar las mejores decisiones o proyecciones.
la mitigación y verificación de los riesgos es parte fundamental del proyecto ya que es la
que se encarga de crear las medidas necesarias según el nivel de riesgo por este motivo no
se puede escatimar en el tiempo de análisis y planeación de los riesgos posibles además es
un trabajo constante por que pueden aparecer nuevos riesgos en cada etapa del proyecto.
BIBLIOGRAFÍA