Taller 1 Control De Acceso Basado En Roles2015

Páginas: 6 (1276 palabras) Publicado: 1 de agosto de 2015
Especialización en Seguridad de Redes Telemáticas
Taller Nº 1 – Control de Acceso Basado en Roles
____________________________________________________________
OBJETIVOS: Definir y describir los roles que debería tener una aplicación y hacer su
asignación según las actividades de los usuarios; investigar sobre niveles de seguridad
basado en el Orange Book; establecer los permisos necesarios paraacceder archivos en un
servidor de archivos, desde una maquina cliente.
PARTE 1
1. Suponga que una organización se dedica a la importación y distribución de productos y
cuenta con el personal que se muestra en la siguiente tabla.
Personal de la empresa

Actividad

Aneesh

Gerente

Virad

Administrativo

Martin

Administrativo

Pablo

Administrativo

Arturo

Director Ventas

Lucia

Contadora

PedroComercial

Joaquín

Comercial

Marisol

Comercial

Andrea

Jefe de almacén

Elvira

Ayudante de almacén

Santiago

Ayudante de almacén

Elkin

Ayudante de almacén

Julián

Ayudante de almacén

Julio

Mantenimiento

Oscar

Vigilante

La empresa cuenta con una aplicación web que contiene los módulos siguientes:



Facturación: este módulo permite realizar los presupuestos y generar las facturas alos clientes. Los clientes una vez habilitados en el sistema pueden solicitar
presupuestos.



Nómina: este módulo se utiliza para calcular la nómina del personal de la empresa.

Seguridad Informática II

Página 1 de 6

Docente: Ing. Robert Darío Castro G – ESEG

02/05/2015

Especialización en Seguridad de Redes Telemáticas
Taller Nº 1 – Control de Acceso Basado en Roles____________________________________________________________


Compras: la gestión de los productos que se compran desde su solicitud hasta su
entrada en el almacén es estratégica para la empresa. La gestión se realiza en este
módulo.



Almacén: este módulo se utiliza para controlar el stock disponible de cada producto.
Su coordinación con la facturación y compras es importante.

CONDICIONES O REQUERIMIENTOS:
Elgerente debe tener acceso a todas las funcionalidades de la aplicación. (Definir la
conveniencia de que el Gerente tenga acceso a todas las funcionalidades del sistema).
Para los comerciales su trabajo se centra en el módulo de facturación. Aunque debemos
tener en cuenta que el comercial debe poder consultar el stock de los productos.
En lo que se refiere al módulo de compras las solicitudes lasrealiza el departamento
comercial, pero siempre deben ser aprobadas por el gerente.
El módulo de nómina es gestionado principalmente por los administrativos de la empresa.
No obstante este grupo también participa en el registro de las facturas cobradas, pagos, la
gestión de las compras requeridas o el registro de una compra (ingreso) cuando la misma ha
llegado a la empresa.
En cualquier caso todos lostrabajadores deberán de poder acceder a la información de su
correspondiente modulo y en especial a sus datos registrados en la nómina.
Responda a las siguientes preguntas teniendo en cuenta que esta aplicación utiliza el control
de acceso basado en roles (RBAC).
Valor (1 punto)
1.1.

A partir de la descripción de la empresa identifique los roles de la aplicación, y asigne
a cada usuario un rol oroles necesarios teniendo en cuenta las condiciones o
requerimientos, completando las tablas siguientes. En el campo descripción debe
justificar la creación de cada rol de forma breve (máximo 100 palabras). (Evalué y
explique, si bajo el manejo actual de la aplicación las definiciones de los roles son los
adecuados o no y explique el porqué).
Rol

Descripción

Seguridad Informática II

Página 2 de6

Docente: Ing. Robert Darío Castro G – ESEG

02/05/2015

Especialización en Seguridad de Redes Telemáticas
Taller Nº 1 – Control de Acceso Basado en Roles
____________________________________________________________

Personal de la empresa

Actividad

Rol/es

Valor (1 punto)
1.2.

Para cada una de las funcionalidades de la siguiente tabla, indique el rol o roles,
necesarios para poder...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Taller 1 Control Automatico 1
  • Taller de base de datos unidad 1
  • Control de accesos
  • Control de Acceso
  • Control De Acceso
  • Control De Acceso
  • El control de acceso
  • Control De Accesos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS