Tc2 15

17
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS, TECNOLOGIAS E INGENIERÍA UNIDAD DE CIENCIAS BÁSICAS ACT. 10 TRABAJO COLABORATIVO 2 INTEGRANTES MÓNICA AMPARO NAVARRO COD. 52425635 CLAUDIA PATRICIA ROMERO E. COD. 52440394 ALEXANDRA FONSECA MOJICA COD. 52368318 GRUPO: 201014_15 TUTOR CARMEN ADRIANA AGUIRRE CABRERA Bogotá D. C, 13 Noviembre 2012

Transcript of Tc2 15

Page 1: Tc2 15

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS,

TECNOLOGIAS E INGENIERÍA UNIDAD DE CIENCIAS BÁSICAS

ACT. 10 TRABAJO COLABORATIVO 2

INTEGRANTES

MÓNICA AMPARO NAVARRO COD. 52425635 CLAUDIA PATRICIA ROMERO E. COD. 52440394 ALEXANDRA FONSECA MOJICA COD. 52368318

GRUPO: 201014_15

TUTOR CARMEN ADRIANA AGUIRRE CABRERA

Bogotá D. C, 13 Noviembre 2012

Page 2: Tc2 15

INTRODUCCION

Dentro de las diferentes carreras de estudio que ofrece la UNAD, se encuentra la Ingeniería de sistemas, ubicada dentro de la ECBIT (Escuela de Ciencias Básicas, Tecnología e Ingeniería), con la modalidad de educación a distancia, promoviendo la investigación, la proyección social, estrategias educativas y organizacionales innovadoras, con la ayuda de las tecnologías de la información y las comunicaciones, con la Misión de formar profesionales íntegros y de calidad. Lo anterior como preámbulo para el desarrollo y enfoque de la razón de ser de esta actividad, debido a que como estudiantes de la UNAD, debemos seguir la misión de la universidad, de tal forma que con integridad y en las diferentes actividades en las que nos desenvolvamos la representemos con verdaderos profesionales. Para el desarrollo de lo anterior es necesario, dar solución a una problemática del entorno, de tal forma que llevemos a la realidad y a la práctica los conocimientos adquiridos durante el estudio de nuestra carrera. Como se menciono en el trabajo colaborativo uno, nos vamos a enfocar en el problema planteado por nuestra compañera Mónica Navarro Varón, quien nos planteaba una falla en el registro y control de los pagos y recaudos de los clientes en la empresa Mundial de Cobranzas e Inmobiliaria. En el desarrollo de la actividad vamos a profundizar en cada aspecto que debemos tener en cuenta, en la elaboración del proyecto. La alteración o destrucción de datos suele ser producto de un acto de perversidad. Desde que las empresas empezaron a colocar páginas Web en internet, muchas se han llevado una sorpresa desagradable: algunas personas han encontrado formas de acceder a los servidores y alterar páginas principales y de otro tipo. Para evitar dicho vandalismo electrónico se utilizan hardware y software especiales. Es por ello, que se propone un segundo trabajo colaborativo que responde a la revisión de la unidad 2, con una propuesta metodológica que plantea la realización de unas actividades individuales y grupales. Este trabajo se compone de tres puntos: Inicialmente tomaremos el problema planteado en el trabajo colaborativo No. 1 haciendo una descripción más amplia del problema de investigación, que para nuestro caso estaremos realizando una revisión y mejora de seguridad a uno de los procesos de la empresa Mundial de Cobranzas e Inmobiliaria. En esta fase también se realizará un planteamiento claro y específico de la situación, en donde se contextualizará y documentara el problema que se presenta, su importancia y el impacto que genera actualmente.

Page 3: Tc2 15

En este trabajo es importante identificar el propósito que se pretende obtenerse al final del proceso investigación, así como los resultados esperados. Durante el proceso será necesario realizar preguntas que ayuden a analizar todos los aspecto que deben ser tenidos en cuenta en el desarrollo e la investigación, En una segunda fase, se realizará una contextualización sobre la tecnología innovadora que se va a utilizar para mejorar el proceso de seguridad informática en el manejo de transacciones bancarias de la compañía, La Criptografía. Para este fin utilizaremos una presentación dinámica en la cual se mostrarán los temas más importantes de la herramienta. Finalmente utilizando el Decálogo de Bernal, contestando cada uno de sus preguntas, se mostrará la planeación de la solución.

Page 4: Tc2 15

OBJETIVO GENERAL

Implementación de herramientas, teniendo en cuenta las normas de seguridad para proteger la información de la empresa. OBJETIVOS ESPECIFICOS

Implementación de un buen sistema para minimizar riesgos en cada uno de los procesos que se efectúa. Mejorar la seguridad para el cargue de archivos y evitar sean modificados. Generar aportes significativos al entorno en el que nos desempeñamos, como en nuestro trabajo, gracias a los conocimientos adquiridos en el transcurso del estudio de nuestra carrera.

Page 5: Tc2 15

Desarrollo de la Actividad A. Para la problemática descrita en el trabajo cola borativo 1:

i. Describir el problema de investigación: Puede ser una situación concreta que dificulta la marcha normal de una organización o el manejo de una tecnología dentro de esta. También puede ser una situación susceptible de revisión o de mejoramiento.

En la Organización Mundial de Cobranzas e Inmobiliaria se cuenta con la gerencia Financiera, dentro de la cual se tiene conformada el área de Gestión de Pagos y Tesorería. Esta jefatura es la encargada analizar, controlar y ejecutar la causación y verificación de facturas, la realización de los pagos y el registro de los ingresos de la compañía.

El proceso de pagos y recaudos implica la realización de transacciones financiaras como son: pagos de recaudos de arriendos a los propietarios de los inmuebles, recaudos y pagos de la compra y venta de inmuebles, pagos de servicios públicos y administraciones de los inmuebles propios o en custodia, pago a los proveedores de servicios para el mantenimiento de los inmuebles, pago de los costos administrativos y comerciales derivados del funcionamiento de la empresa, entre otros. Este tipo de movimientos se realizan en diferentes entidades financieras o en las cajas de cada uno de las sucursales de la compañía.

Aunque dentro del área, existen procesos y controles, como la aplicación de segregación de funciones para la realización de las actividades que hoy hace que el proceso funcione, en la última revisión realizada por el área de auditoría interna de la empresa encontró que, debido al aumento de las transacciones y montos que está realizando la empresa los controles que se ejercen actualmente no son suficientes y pueden existir riesgos en la perdida de dinero o de información financiera clave que requiere mayor seguridad; por lo cual ellos entregaron en el informe una recomendación para mejorar el proceso.

ii. Plantear el problema: Indicar cuál es el proble ma de investigación. Hacer un planteamiento en forma clara y específica de la situación que se va a investigar. La existencia del problema se debe sustentar con base en observación directa, documentos publicados, resulta dos de otras investigaciones, opiniones con expertos, etc. Es ne cesario describir la importancia de apropiar este problema y el impacto que puede darse con una optima solución que se plantee. Se debe describ ir las características del entorno para el cual es importante dar solución a la problemática. De igual manera describir la factibilidad para realiza r el proceso de investigación.

Page 6: Tc2 15

En el informe de auditoría entregado a la jefatura del área de Gestión de Pagos y Tesorería, en la revisión del proceso de pagos y recaudos de dineros, se registra un punto el cual se enfoca en la seguridad de las transacciones que realiza la empresa de manera electrónica con las diferentes entidades financiera con las que se tiene relación. En este punto se evalúa la cantidad de transacciones que realiza Tesorería, los montos y los medios por los cuales los ejecuta, encontrando que:

- Se realizan pagos utilizando las páginas de los bancos o por servicios PSE.

- Se envían archivos planos a las entidades bancarias para el pago o consignación automática de dineros a los clientes, proveedores y empleados de la empresa.

- Se realizan trasferencias de dinero por medios electrónicos a cuentas de clientes y agrupaciones de vivienda.

Los puntos a tener en cuenta del informe de auditoría son los siguientes:

Page 7: Tc2 15

Tabla No.1 Apartado Tesorería - Informe de Auditoría Interna

Proceso Validado Hallazgo / Riesgo Recomendación Pagos realizados en páginas de entidades bancarias.

Los pagos se realizan ingresando a cada una de las páginas de los bancos y el medio de autenticación utilizado, solo registrando los usuarios y contraseñas asignadas por el banco. Riesgo: Existe posibilidad de robo de información utilizando phishing.

Se debe implementar un sistema de autentificación más seguro, que minimice el riesgo para que los intrusos puedan acceder a las claves y usuarios de acceso a las cuentas bancarias.

Cargue de archivos planos en bancos para programación de pagos.

El usuario funcional encargado, genera los archivos planos en el sistema central de la empresa, los cuales quedan almacenados en una ubicación local del equipo del usuario. Luego este debe cargar el archivo en la página de cada banco. Riesgo: Existe una gran posibilidad de vulneración de los archivos antes de ser cargados en el banco, permitiendo hacer pagos a cuentas o por valores no reales.

Se debe implementar un sistema de seguridad en el cargue de los archivos para evitar que sean modificados.

Registros de transferencias a clientes y agrupaciones.

Los registros de transferencias de dinero se realizan ingresando a cada una de las páginas de los bancos y el medio de autenticación utilizado, solo registrando los usuarios y contraseñas asignadas por el banco.

Se debe implementar un sistema de autentificación más seguro, que minimice el riesgo para que los intrusos puedan acceder a las claves y usuarios de acceso a las cuentas bancarias.

Page 8: Tc2 15

Realizando una evaluación de los riesgos y recomendaciones planteadas, entre la jefatura de Tesorería y la coordinación del área de tecnología, se plantean dos planes de acción que permiten minimizar los riesgos hallados. El primer plan de acción va enfocado a dar solución a los puntos uno y tres del informe, el cual consiste en la utilización de llaves Hasp de seguridad para el acceso a las páginas de los bancos. Estas llaves deben ser suministradas por cada uno de los bancos y manejas por los usuarios funcionales autorizados en la empresa. Estos dispositivos al utilizar un sistema automático de encriptación, disminuirán el riesgo realizar phishing a los datos sensibles de la compañía, de manera que se eviten estafas. Los tiempos de esta solución son menores, ya que no requieren de desarrollo, ni de una gran implementación en software, por lo que la respuesta a la recomendación puede ser casi que inmediata. Para el segundo punto del informe, se determina implementar un sistema de encriptación de archivos, el cual permita que la información generada en el sistema central de compañía sea la misma procesada por cada banco. En este caso se debe realizar un estudio de la información que se genera, la forma y medios de envío, los diferentes protocolos y mejores prácticas. Además se realizará un proceso de acercamiento con cada una de las entidades bancarias, para determinar las actividades que deben realizarse con cada una para la implementación de la solución. El tiempo de implementación proyectado para esta implementación, oscila de tres a cuatro meses. iii. Describir el propósito de la investigación: Se debe explicar el tipo de resultados que se esperan obtener y de qué manera p ueden ser útiles para la organización o el entorno. Se trata entonces de expl icar la naturaleza del tipo de resultados que se espera obtener. Se espera mitigar los riesgos hacia la información el cual se está presentando en estos momentos en la empresa. Reducir el riesgo al realizar transacciones, las cuales cesen sus operaciones. ¿Qué se busca?:

� Mantener la confidencialidad de la información. � Asegurar la integridad y confiabilidad de los datos. � Asegurar la disponibilidad de los datos. � Asegurar el cumplimiento de las leyes de seguridad nacionales y de las directivas

y reglas de privacidad.

Page 9: Tc2 15

iv. Generar las preguntas de investigación: Las pre guntas de investigación tienen que ver con los aspectos específicos que se van a i nvestigar y analizar. Tienen que ver igualmente con los interrogantes que se esp eran resolver con el desarrollo de la investigación. Se debe apuntar a p reguntas con soluciones posibles, aquellas que realmente se puedan investig ar. Para determinar las preguntas de investigación relevantes y que nos permitan resolver los aspectos importantes de la investigación, es posible clasificarlas según el entorno correspondiente. Como primera medida es necesario conocer el estado actual del proceso en la empresa, para lo cual se podría realizar una encuesta con la siguiente información: ¿Qué información contienen los archivos planos? ¿Existe un solo tipo de archivo? Si existen varios, ¿en que se difiere uno del otro? ¿Qué usuarios son los autorizados para generar los archivos? ¿En qué lugar se almacenan los archivos antes de ser enviados al banco? ¿En qué sistema (s) se generan los archivos planos? ¿Cómo es el proceso actual de generación de los archivos? ¿Con qué entidades bancarias realiza intercambio de información por medio de archivos planos? ¿Con qué periodicidad se generan los archivos? ¿Para todas las entidades es igual? ¿El sistema en que se generan los archivos actualmente, posee alguna herramienta que permita el proceso de encriptación? Si la respuesta es afirmativa, ¿qué protocolo utiliza? ¿Con qué recursos (dinero, personal técnico y funcional, tiempo) cuenta la empresa para este proceso? Se requiere identificar que sistemas de encriptación utilizan las entidades bancarias con las que la compañía realiza este proceso. En un segundo entorno se hace necesario averiguar por las posibles soluciones que hoy existen para poder implementarse, por lo cual se requiere contestar a las siguientes inquietudes. ¿Qué protocolos de encriptación existen actualmente en el mercado? ¿En qué difieren cada uno de los protocolos? (Ventajas y Desventajas) ¿Cuáles de estos protocolos son los más indicados para implementar en transacciones financieras? ¿Cuáles de estos protocolos son los más utilizados en entidades financieras en Colombia? ¿Se puede definir un estándar? ¿Qué sistemas existen actualmente que manejen estos protocolos? (Ventajas y Desventajas) ¿Qué proveedores se encuentran disponibles para la implementación de las soluciones? ¿Qué requerimientos de hardware y software requiere cada solución? ¿Qué riesgos pueden presentarse con los sistemas estudiados? ¿Estos pueden minimizarse? ¿Qué costos de implementación promedio se lleva? ¿Qué tiempos de implementación promedio se lleva?

Page 10: Tc2 15

¿Es necesario realizar algún tipo de personalización o implementación adicional a las soluciones encontradas? Finalmente debe realizarse un estudio de la información recolectada para poder tomar una decisión de que solución va a implementarse. En este punto del proceso se deberá constituir un cronograma de actividades que permita realizar seguimiento y control a la implementación. v. Definir la terminología a utilizar: Aquí se defin en términos específicos que tienen que ver o que son propios de la investigació n a realizar. - Phishing: Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). - Llave Hasp: Se trata de un sistema de seguridad basado en hardware que protege el software contra la piratería o el uso ilegal, permitiendo el acceso y su ejecución únicamente cuando la llave está conectada al PC. Las llaves HASP contienen un motor de cifrado impenetrable y de alta seguridad. Durante la ejecución, el software protegido envía secuencias cifradas a HASP que las descifra produciendo una respuesta que no se puede emular. Si la respuesta de HASP es correcta la aplicación sigue funcionando. Si HASPno está conectada o la respuesta es incorrecta, la aplicación no se ejecuta. - Riesgo: La noción de riesgo suele utilizarse como sinónimo de peligro. El riesgo, sin embargo, está vinculado a la vulnerabilidad, mientras que el peligro aparece asociado a la factibilidad del perjuicio o daño. Es posible distinguir, por lo tanto, entre riesgo (la posibilidad de daño) y peligro (la probabilidad de accidente o patología). En otras palabras, el peligro es una causa del riesgo. - Protocolos o algoritmos de encriptación: son lo que se encargan de realizar combinaciones, sustituciones y permutaciones entre el texto a cifrar y la clave, asegurándose al mismo tiempo de que las operaciones puedan realizarse en ambas direcciones (para el descifrado). - Medidas de control: Los controles son restricciones y otro tipo de medidas impuestas a un usuario o sistema o que pueden utilizarse para proteger los sistemas de los riesgos ya señalados, así como para paliar el daño causado a sistemas, aplicaciones y datos. - Controles de acceso: Los controles de acceso son medidas para asegurar que solo las personas autorizadas puedan acceder a una computadora o red, o a ciertas aplicaciones, o datos. Una manera de bloquear el acceso a una computadora es guardarla en una instalación a la que sólo los usuarios autorizados accedan mediante una clave o protegiéndola con una llave física. - Estándar ISO: En 1999, la Organización Internacional de Estandarización (ISO) y la Comisión Electrotécnica Internacional (IEC), que son organismos internacionales, publicaron el estándar 15408 de ISO/IEC llamado Criterios de evaluación de técnicas

Page 11: Tc2 15

de seguridad en tecnología de información para seguridad de tecnología de información. El propósito del documento es proporcionar “un conjunto estándar de requisitos para las funciones de seguridad en productos y sistemas de tecnología de información y para medidas de refuerzo aplicadas a ellas durante una evaluación”. - Encriptación: Cuando se comunica información confidencial en una red pública como Internet, las partes deben autentificarse entre sí y mantener el mensaje en secreto. La autentificación es el proceso mediante el cual se asegura que la persona que envía o recibe un mensaje es en efecto la persona correcta. Puede realizarse entre emisores y receptores que intercambian códigos solo conocidos por ellos. Una vez establecida la autentificación, se puede mantener secreto el mensaje al darle una forma que impida su lectura a quien lo intercepte. A este tipo de codificación se le llama encriptación. Los programas de encriptación se utilizan para “revolver” la información transmitida por la red, de modo que un interceptor reciba datos ilegibles. Al mensaje original se le llama texto simple; al mensaje codificado se le llama texto codificado. La encriptación se realiza aplicando un algoritmo matemático, que es una fórmula, y una clave, es decir, una combinación de bits que debe utilizarse para calcular la fórmula. C. Planeación de la solución: Para realizar esta ac tividad, se sugiere utilizar el Decálogo de Bernal. Se debe diligenciar el siguient e cuadro para adjuntarlo a la primera actividad: Concepto Descripción

Cronología - Cuándo?

Dentro del proceso anual de auditoría de la empresa, para este año surge una necesidad para el mejoramiento del proceso de Tesorería en la implementación de un sistema de encriptación para los archivos que se intercambia entre la empresa y los bancos. Aunque la criptografía ha existido hace muchos miles de años, a medida que los sistemas informáticos han avanzado, la criptografía informática ha ido evolucionando a grandes pasos. Por los cual en la última década se han mejorado los protocolos de implementación haciéndolos más confiables y seguros. La implementación del proceso criptográfico en los archivos enviados al banco, se realizará en el transcurso de 4 meses a partir del inicio del proyecto. Una vez levantados los requerimientos y teniendo claro cuáles son los procesos que se deben encriptar el proceso se toma alrededor de 6 meses, debido a que se debe presupuestar el tiempo de levantamiento detallado, el tiempo de desarrollo del proceso, el tiempo de prueba, el tiempo de capacitación y la puesta en producción.

Page 12: Tc2 15

Axiomas - Quién?

Para el proceso de implementación es necesario contar con cuatro elementos: - La empresa Compañía Mundial de Cobranzas e Inmobiliaria, quien debe ser la encargada de proveer los recursos necesarios para todo el proceso y la que conoce el negocio y la forma de realizar los procedimientos. Es necesario realizar una lista completa de las aéreas de la empresa que están involucradas en el proceso, es un punto muy importante para que no se quede ninguna parte del proceso por fuera. - El proveedor de la aplicación de encriptación, quien será el encargado de realizar la implementación en la parte técnica de protocolo y firmas. El proveedor deberá generar los tiempos que se tomara levantando cada requerimiento con las diferentes áreas, generara el tiempo de desarrollo, espacio de pruebas y capacitación, este punto especialmente, debe contar con el usuario o usuarios expertos que serán los que realizaran el proceso o velaran porque el mismo se esté efectuado según lo requerido. - Autoridades de Certificación, quien se encargará de vincular la clave pública y la privada de la empresa y de la entidad bancaría para crear el círculo de confianza. En este punto se debe involucrara al área de auditoría quien es el ente veedor para que los procesos se realicen correctamente y no afecten al usuario final. - Entidades Financieras, quien entregarán la información necesaria o realizaran ajustes a sus implementaciones actuales de sistema de encriptación. Como usuarios finales don los involucrados desde el inicio del proceso y a través de las pruebas certificaran que cumplen con lo requerido

Método - Cómo?

Para poder realizar la implementación de un método de encriptación a los archivos que se intercambian con los bancos, debemos realizar la siguientes actividades: 1. Verificación del estado actual de los sistema de la empresa y de los bancos. 1.1. Identificación del sistema que genera los archivos planos. 1.2. Identificar los métodos de generación. 1.3. Identificar posibles formas de encriptación en el sistema actual. 1.4. Identificar los protocolos de encriptación utilizados por los diferentes bancos con los que se intercambian archivos. 1.5. Identificar la estructura de los archivos. Generar el algoritmo que se ajuste a lo requerido, teniendo en cuanta los niveles de seguridad que se desean implementar

Page 13: Tc2 15

2. Búsqueda y selección del proveedor del sistema de encriptación. Para poder seleccionar el proveedor se debe como mínimo poner a competir a 3 proveedores y el que cumpla con: Respaldo en el mercado Expertis en la implementación de sistemas de criptografía Garantía del trabajo Tecnología, futurista, es decir que permita evolucionar en el tiempo. Costos justos Soporte durante y después de la implementación 3. Definir el protocolo estándar que va a implementarse con todos los bancos. Este puede ser el protocolo que sugiero para tener en cuenta en la selección es el algoritmos simétricos , o de clave secreta, se caracterizan por ser altamente eficientes e impenetrables. Se les llama así porque se emplea la misma clave para cifrar y para descifrar 4. Realizar la implementación de software y hardware necesarios. 6. Realización de prueba en ambientes de calidad, con verificación y aprobación de todas las áreas involucradas en el proceso, incluyendo el aval tanto de auditoría como de los bancos. 7. Certificación de las llaves con la entidad certificadora correspondiente. 8. Capacitación del nuevo proceso a los usuarios funcionales del área. 9. Comunicación y alienación de las fechas de salida en vivo, tanto al interior de la empresa como con los bancos. 9. Migración o puesta en productivo de los protocolos de encriptación. 10. Seguimiento post implementación.

Ontología - Qué?

Implementación de un sistema de encriptación para los archivos planos que se intercambian entra la empresa y las entidades bancarias, asegurando confiabilidad y seguridad en la información enviada para pagos y transacciones financieras. Teniendo en cuenta que la criptografía utilizada actualmente son los algoritmos simétricos, por la fortaleza que tiene utilizando la misma clave para cifras y para descifrar

Page 14: Tc2 15

Tecnología - Con qué?

Utilizando una gran herramienta, que en la últimas décadas ha madurado y se consolidado en el mercado, como es la criptografía, se minimizará el riesgo de modificación a los archivos planos enviados al banco. Actualmente los protocolos de encriptación más utilizados para esta actividad son PGP y SET ( sistemas complejos y flexibles muy amistososy mas utilizados actualmente) o SSL y SHTTP (transacciones que el usuario ni siquiera se da cuenta que usa), pero la decisión de cuál debe ser implementado, debe ser tomada según el estándar de las entidades financieras. Como estudiantes de la UNAD, específicamente del Ingeniería de sistemas tenemos la facultad de asesorar a la empresa en la toma de la decisión buscan la mejor opción. Una parte imprescindible en cualquier sistema de seguridad es el mecanismo de autentificación que permita a las máquinas el reconocimiento del usuario.

Teleología - Para qué?

Hacer que con la llaves Hasp y el sistema de encriptación disminuyan los riesgos en la empresa; garantizando que la información y los programas sean seguros, haya Confidencialidad, Integridad y Disponibilidad de la Información con estas técnicas de codificación evita que las personas accedan a ellos sin autorización; " Es muy importante tener claro: Toda herramienta de seguridad útil para el administrador es también útil para un atacante, y toda herramienta de seguridad disponible para un administrador se debe asumir que está también disponible para un atacante." El sistema Hasp, contiene servidor SQL Express, este es un punto a tener en cuenta, debido a que este es el sistema básico de SQL y en ocasiones se limita un poco, por lo cual se debe contemplar la actualización de la versión.

Topología - Dónde?

En el momento el proyecto se desarrollara en la ciudad de Bogotá, para la empresa " Mundial de Cobranzas e Inmobiliaria." Ubicada en la dirección Cl 14 12-50 Of 324,

Ecología - Contra qué?

Actualmente este proyecto no influye físicamente con el medio ambiente ya que su desarrollo es Intangible "No hay contaminación".

Etiología - Por qué?

¿La empresa: Mundial de Cobranzas e Inmobiliaria de Bogotá cuenta con buenas herramientas para la integridad de la información?

Page 15: Tc2 15

No, el desarrollo del proyecto es hacer uso de la implementación de nuevas herramientas para la mejora de autenticación y el sistema de seguridad en el cargue de los archivos.

Experiencia - Cuándo?

A medida del desarrollo del proyecto se hará la cuantificación y la cualificación del impacto que este obtuvo según los objetivos planteados al inicio. Tengo como observación y la experiencia que se debe generar un cronograma inicial que nos permita trabajar con metas claras, esto no quiere decir que se pueda ajustar.

Page 16: Tc2 15

CONCLUSIONES

• Con el planteamiento de nuestro proyecto buscamos la integridad de los datos; la

cual se refiere a la seguridad de que la información no ha sido alterada, borrada, reordenada, copiada, etc., durante el proceso de transmisión en los archivos. Es un riesgo común que el atacante al no pueda descifrar un paquete de información y, sabiendo que es importante, simplemente lo intercepte y lo borre.

• Existen infinidad de posibles ataques contra la privacidad, especialmente en la

comunicación de los datos.

• Al utilizar la llave HASP emplea el algoritmo de cifrado AES de 128 bits. Este algoritmo crea un resistente vínculo entre la aplicación de software y la llave de protección de HASP (que evita la piratería del software y garantiza el uso autorizado del software).

• Dentro de la protección software, el sistema Hasp SRM, dispone de una potente

herramienta de Marketing, denominada Trialware; este módulo nos permite generar versiones de demostración o de prueba, concebido para la súper distribución; mientras el acceso al software de prueba se limita a cada usuario.

• Podemos dar opiniones y aportes significativos a la empresa, además del

acompañamiento de la implementación del sistema de criptografía, gracias a los conocimientos adquiridos en nuestro aprendizaje profesional, específicamente en asignaturas como Ingeniera de las telecomunicaciones.

Page 17: Tc2 15

FUENTES ELECTRÓNICAS

• http://cursoadministracion1.blogspot.com/2008/07/riesgos-y-seguridad-en-datos.html

• http://www.mkm-pi.com/isv-magazine/proteccion-de-codigo-llaves-hasp-srm/