Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Por:
Jhon James Arboleda Tobar
Johanna Milena Jerez Bejarano
Bayron Rafael Araujo Campo
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
Tabla de Contenido
INTRODUCCIÓN 3
2. DISEÑO DE AUTORIZACIÓN 4
2.1 SEGMENTACIÓN DE PROCESOS 4
2.2 PERFILES Y ROLES 5
3. DISEÑO DE AUTENTICACIÓN 6
3.1 MECANISMOS DE AUTENTICACIÓN 7
3.1.1 Características de las contraseñas 8
3.1.2 Uso temporal de contraseñas 8
3.1.3 Suspensión de contraseñas 9
BIBLIOGRAFIA 13
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 2 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
INTRODUCCIÓN
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 3 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
2. DISEÑO DE AUTORIZACIÓN
La segmentación de los procesos que se ejecutan en la empresa y para los cuales debe
estar preparado el sistema de información son los siguientes:
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 4 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
Los roles en el sistema de información permiten organizar e identificar los usuarios que
accederán y los perfiles dan a conocer las autorizaciones que estos tendrán y para el
caso de Juferlo Erp son:
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 5 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
3. DISEÑO DE AUTENTICACIÓN
De acuerdo con los diferentes tipos de mecanismos de autenticación que existen como:
CONTRASEÑAS TOKEN
BIOMÉTRICOS
Que son tipos de autenticación seguros para implementar en un software y permite una
garantía y más seguridad cuando se combinan dos formas de autenticación como
contraseñas y biométricos lector huella dactilar.
Algunos mecanismos de autenticación suelen ser caros para implementar como los
sistemas de autenticación biométricos ejemplos.
LECTOR DE HUELLA DACTILAR ESCÁNER RETINA
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 6 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
RECONOCIMIENTO FACIAL
Estos sistemas tienen ventajas en incrementar la seguridad del sistema, pero por otro
lado los datos obtenidos pueden generar muchos números de falsos positivos ejemplo.
Un usuario autentico puede ser rechazado como tal siendo positivo y un usuario impostor
puede ser autentificado siendo negativo.
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 7 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 8 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
Tanto el usuario como la contraseña en el caso de los clientes, los empleados y los
proveedores estarán habilitadas siempre y cuando exista relación contractual con la
empresa.
Dentro del sistema Juferlo Erp se diseñarán los mensajes de error y advertencia que
permitan a los usuarios identificar de manera clara ¿qué ha pasado? O donde reside el
error, ¿cuál es la causa del error? y que puede hacer el usuario para conseguir su
objetivo.
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 9 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
En el caso del Juferlo Erp haremos uso del algoritmo de hashing MD5 para garantizar la
confidencialidad y la integridad de la información que se maneje entre cada uno de los
actores del sistema.
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 10 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 11 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
BIBLIOGRAFIA
Certicamara, ABC para proteger los datos personales, Ley 1581 de 2012 Decreto 1377
de 2013, tomado de https://colombiadigital.net/actualidad/articulos-
informativos/item/5543-abc-para-proteger-los-datos-personales-ley-1581-de-2012-
decreto-1377-de-2013.html
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 12 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
https://www.alzado.org/articulo.php?id_art=460
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 13 de 14
Confidencial
<Nombre del Proyecto>
Documento: Mecanismos de control y seguridad para el proyecto de formación Versión 1.0
Clave: MTS-07 Fecha: 18/11/2018
Documento: Modelo relacional de la base de datos del proyecto de formación <Empresa>, 2018 Página 14 de 14
Confidencial