Business">
Plantilla Fase 2 - 1145 Yair Mozo
Plantilla Fase 2 - 1145 Yair Mozo
Plantilla Fase 2 - 1145 Yair Mozo
Tutor
Ricardo Alfonso Forero Bahamon
1
Estadio 1. Reconocer la situación problema o mejora de un sistema
Los involucrados en esta situación son los usuarios que ingresan información personal,
el área tecnológica que no está implementando las herramientas que garanticen la
ciberseguridad de la información, los empleados administrativos que reciben esta
información que puede ser no confiable y el estado de operaciones quien es el que revisa
la información suministrada.
Esto puede ser un problema de ciberseguridad ya que involucra información del usuario,
al tener tecnologías tan antiguas como el protocolo FTP hace que la información sea
vulnerable y pueda ser hackeada haciendo que se puedan generar peticiones a nombre
de los usuarios y generar caos en las siguientes líneas de acción en el sistema de
almacenamiento
2
Estadio 2. Construcción y verificación de definición raíz
3
Estadio 3. Construcción de modelos conceptuales que representan lo que es el
sistema, según la definición se debe hacer
4
Estadio 4. Comparación de los modelos conceptuales con la situación real
(situación actual)
ACTIVIDAD
SITUACION REAL (Estadio 1) MODELO CONCEPTUAL (Estadio3)
HUMANA
Implementación de seguridad en
Fallo ciberseguridad herramientas. Una vez se encuentra
Actualizar información. Muchos datos son la tecnología que mas se adecua al
protocolos de vulnerables debido al tráfico problema raíz expuesto, se realiza la
seguridad. de información que se implementación en un modelo de
presenta en este punto. prueba a fin de ver que solvente la
falla de seguridad de la información.
Capacitación empleados –
administración. Una vez realizada las
Falta de soporte a las áreas
fases anteriores se realiza una
Capacitación del administrativas y operativa en
capacitación a todos los actores
personal el uso adecuado de las
involucrados en el uso de las
plataformas.
herramientas e información del
proceso.
5
Estadio 5. Definir cambios
Gestionar protocolos de
Herramientas no
seguridad. Búsqueda de
cuentan con protocolos
nuevas formas de
actualizados de
Evaluación de establecer protocolos de Gerente general –
ciberseguridad, la
herramientas conexión más seguros y gerente ingeniería
información de los
y protocolos así proteger la – Gerente
usuarios es vulnerable y
de seguridad información de los producción.
esto da a perdida de
usuarios y evitar
información y a data
procesos indebidos en la
corrupta.
fase de producción.
Implementación de
seguridad en
herramientas. Una vez
Fallo ciberseguridad se encuentra la
información. Muchos tecnología que más se
Actualizar
datos son vulnerables adecua al problema raíz Arquitecto
protocolos de
debido al tráfico de expuesto, se realiza la ingeniería.
seguridad.
información que se implementación en un
presenta en este punto. modelo de prueba a fin
de ver que solvente la
falla de seguridad de la
información.
6
operativa en el uso vez realizada las fases Supervisor
adecuado de las anteriores se realiza una operativo.
plataformas. capacitación a todos los
actores involucrados en
el uso de las
herramientas e
información del proceso.
Difusión de nuevas
herramientas, con esto
Difusión y
se busca ratificar la
entendimiento
Falla de seguridad de la importancia de la
de los nuevos Publicidad y
información personal de empresa por preservar
protocolos a Diseño.
los usuarios. la información de los
los usuarios
usuarios y garantizar
finales.
una atención de alta
calidad.
7
Referencias Bibliográficas