CALIDAD SOTWARE

Páginas: 7 (1507 palabras) Publicado: 12 de noviembre de 2014
CASO DE ESTUDIO
En una organización, cuentan con un aplicativo On line donde se maneja información o dato
sensible de una población determinada, según la ley 1581 de 2012, promueve la protección de
este tipo de datos.
Dicha Aplicación presenta ciertos indicios que es vulnerable frente a la Confidencialidad de la
Información, como lo establece ISO 27001.
Este Sistema de Información Cuentacon 2 tipos de Roles de Ingreso:



Rol Administrador: modifica, inserta y elimina datos.
Rol Operador: Consulta, Imprime Informes.

Esta organización en los últimos meses está aplicando la Política BYOD para todos los empleados
contratistas que cuentan para el presente año (68).
Actualmente no existe una Política para establecer contraseñas de ingreso para la Aplicación web,
si no quecada funcionario genera un Password abierto, sin ningún tipo de caducidad ni de
restricciones para la creación.
ACTIVIDAD:
Con base al caso anterior realice las siguientes actividades:
1. Investigue en que consiste la Información sensible de un usuario.
Es aquella información que así definida por su propietario, cuya revelación, alteración, pérdida o
destrucción puede producir dañosimportantes a la organización propietaria de la misma.
2. Averigüe en que consiste la Confidencialidad de la Información
La confidencialidad es la garantía de que la información personal será protegida para que no sea
divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo
de reglas que limitan el acceso a ésta información.
3. El caso anterior revela unavulnerabilidad en la:
CALIDAD DEL DISEÑO, CALIDAD DE PRODUCCION, CALIDAD DE SATISFACCION
¿PORQUE?
CALIDAD DEL DISEÑO
-Ya que no presentaría indicios de vulnerabilidad si en el momento del diseño se hubiera probado y
corregido dichos baches en la seguridad. Además se genera vulnerabilidad al permitir que los
usuarios puedan crear a voluntad sus contraseñas sin ningún tipo de seguridad.
4. Cuálesson las Ventajas y desventajas de Implementar BYOD
VENTAJAS

Utilizar sus propios dispositivos para trabajar, están mejorando el manejo de aplicaciones en un
entorno tecnológico (que incluye navegador, procesador de textos o cliente de correo electrónico)
al que están habituados.
De esta forma pueden trabajar más cómodamente. Se gana en efectividad y flexibilidad,
desembocando en unaproductividad mayor a la larga. Las herramientas de cloud computing
permiten que la empresa pueda ofrecer el mismo acceso al empleado, independientemente del
equipo que utilice.
DESVENTAJAS
Al utilizar dispositivos propios para acceder a redes corporativas, se usa un software que puede no
ser el recomendado por la empresa. El comportamiento de estos usuarios puede escaparse del
control deldepartamento de SISTEMAS.
Las redes corporativas contienen información muy importante para las empresas y la seguridad de
estos datos es una prioridad. Por tanto, es necesario asegurar la solidez de los sistemas desde
dentro, logrando que el entorno esté altamente protegido, independientemente dónde provenga la
petición de acceso.

5. Aplique el ciclo PHVA con 3 acciones para cada una de lasetapas, donde se pueda controlar y
fortalecer EL PROCESO DE ASIGNACION DE PASSWORD.

6. Investigue que es un indicio.
Un indicio es aquello que nos permite inferir o conocer la existencia de algo que no se percibe al
momento.
De acuerdo a la relación que presenten con los hechos, los indicios podrán ser: indicios
determinados (aquellos que necesitan un análisis minucioso a simple vista y estándirectamente
relacionados con la persona que los produce, tal es el caso de las huellas dactilares en armas) e
indicios indeterminados (son aquellos que necesitan de un análisis completo para así poder

conocer tanto su composición como su estructura de acuerdo a su naturaleza física, como ser:
pelos, fibras, orina, semen, vómito, huellas de sangre, entre otros).
7. Redacte 3 Políticas de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Calidad Del Sotware Utn Carita
  • CALIDAD DE SOTWARE
  • Sotware
  • sotware
  • Que es el sotware
  • sotware
  • Que es el sotware
  • Sotware

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS