Sei sulla pagina 1di 6

AP4-AA4-EV1-MECANISMOS DE CONTROL Y SEGURIDAD

Ana Maricela Velásquez Caro


Lady Johanna Hernández Salazar
Mauricio Miguel Hurtado Sierra

Centro Nacional de Aprendizaje SENA


Análisis y Desarrollo de Sistema de Información
Mayo de 2017
Segmentación de procesos, perfiles y roles.

La segmentación de inventarios es algo común, pero no siempre las

personas tienen la forma de acceder a estos sistemas por su costo. Este permite

mantener un orden detrás de un programa básico y con una distribución

adecuada.

Este programa se divide en varias segmentaciones:

 Inventario

 Producto

 Cliente

 Pedido

 Factura

Para lo cual se utilizaran 2 perfiles diferentes para su ingreso

1. Almacén: Ingreso de inventario

2. Ventas: Salida de inventario.


Mecanismo de autenticación a implementar en el sistema.

El mecanismo a organizar

 Autenticación clásica

En un sistema habitual cada usuario posee un nombre de entrada al sistema o

login y una clave o password; ambos datos se almacenan generalmente en el

fichero. Este archivo contiene una línea por usuario donde se indica la información

necesaria para que los usuarios puedan conectar al sistema y trabajar en él,

separando los diferentes campos.

Para el sistema operativo lo que realmente distingue a una persona de otra (o al

menos a un usuario de otro) es el Id del usuario en cuestión; el login es algo que

se utiliza principalmente para comodidad de las personas (obviamente es más fácil

acordarse de un nombre o identificación de entrada como su ID. Esto permitiría en

las ventas determinar el responsable de realizarlas.

 Envejecimiento de contraseñas

En casi todas las implementaciones de Password actuales se suele incluir la

implementación para otro mecanismo de protección de las claves denominado

envejecimiento de contraseñas (Password). La idea básica de este mecanismo es

proteger los passwords de los usuarios dándoles un determinado periodo de vida:

una contraseña sólo va a ser válida durante un cierto tiempo, pasado el cual

expirará y el usuario deberá cambiarla.


 Suspensión de contraseñas

Como método de implementación cuando las personas ingresen 3 veces errada

mente su password será bloqueado, al igual cuando la persona tenga ausencias

por incapacidad, vacaciones o algún permiso prolongado.


Cifrado de datos: tipo de algoritmos a implementar.

Para que un algoritmo de clave simétrica sea fiable debe cumplir:

Una vez que el mensaje es cifrado, no se puede obtener la clave de

cifrado/descifrado ni tampoco el texto en claro.

Debemos tener en cuenta que los algoritmos criptográficos son públicos, por lo

que su fortaleza debe depender de su complejidad interna, y de la longitud de la

clave empleada para evitar los ataques de fuerza bruta.

La seguridad en clave simétrica reside en la propia clave secreta, y por tanto el

principal problema es la distribución de esta clave a los distintos usuarios para

cifrar y descifrar la información. La misión del emisor y receptor es mantener la

clave en secreto. Si cae en manos equivocadas ya no podríamos considerar que

la comunicación es segura y deberíamos generar una nueva clave.

Otro problema reside en que las claves secretas a guardar es proporcional al

número de canales seguros que deseamos mantener. Esto no es un problema en

sí, pero debemos administrar bien las llaves para no equivocarnos. Este problema

no se va a presentar en los algoritmos asimétricos porque cada usuario tiene una

pareja de claves, una pública y la otra privada, independientemente del número de

canales seguros que queramos establecer. Únicamente debe proteger la clave

privada.
La principal ventaja de los algoritmos simétricos es la velocidad de los algoritmos,

y son muy usados para el cifrado de grandes cantidades de datos. VeraCrypt por

ejemplo, usa algoritmos simétricos para cifrar toda la información.

Biografía

 https://www.google.com.co/search?q=Arquitectura+l%C3%B3gica+del+soft

ware+de+un+inventario&source=lnms&sa=X&ved=0ahUKEwiG95aH7qTUA

hXIJiYKHdtMDOIQ_AUICSgA&biw=1360&bih=662&dpr=1

 https://senaintro.blackboard.com/bbcswebdav/institution/semillas/217219_1

_VIRTUAL/OAAPs/OAAP6/recursos/oa_mecanismos_de_seguridad/oc.pdf

 https://www.redeszone.net/2010/11/04/criptografia-algoritmos-de-cifrado-de-

clave-simetrica/

Potrebbero piacerti anche