En una oportunidad me tocó diseñar un Diagrama de Seguridad Informática Interna. Lo pongo a su disposición en el caso que le sea útil.
Sirva este como modelo del Diagrama de Seguridad Informática que regirá la configuración del Controlador de Dominio de una determinada Empresa. En el se expresará lo que debe plasmar el personal técnico en el Controlador de dominio.
En atención al posible tamaño y complejidad que adquiera, este podrá extenderse a múltiples páginas y se entenderá como la conjunción inclusiva de todas las páginas como el Diagrama Válido.
En el se incluyen Usuarios, Grupos de Usuarios y los distintos recursos con los que cuenta la Organización. Pueden no estar enumerados en el ejemplo todos, pero todos estarán incluidos en el diagrama final.
La leyenda expresa Permiso de uso, Comodín para TODOS, Entidad, Pertenece y Contiene. Estos símbolos nos permitirán entender los elementos y como interactuan entre si.
Podemos entender de lo expresado en el Ejemplo, que existe un Grupo A, que está integrado por Fulanito, que tiene acceso a TODOS los equipos de computación, TODOS los equipos de Impresión, TODOS los programas y TODOS los directorios donde se alojan archivos.
También encontramos que existe un Grupo B, integrado por Menganito y Sutanejo. Los integrantes de este grupo solo pueden iniciar sesión en el computador PC001 y PC002, NO tienen acceso a ninguna impresora, solo usan Módulo de Producción, tienen acceso al Outlook, pero no pueden usar Teamviewer ni Navegador. Nótese que aunque los usuarios del grupo B tienen permiso de usar Outlook, no podrán hacerlo en la PC002, pues esta computadora no cuenta con este recurso. Solo pueden ejercer ese derecho en la computadora PC001, que como muestra el diagrama, tiene instalados todos los programas.
Este diagrama es multidimensional. Puede ser observado desde distintos puntos de vista, teniendo en cuenta cualquiera de las Entidades que participan en él. Podría entenderse como la definición de conjuntos de usuarios o como la asignación de equipos de computación al personal, o como la asignación de equipos de impresión o como la lista de programas a instalar en un equipo, o como la definición de acceso a directorios, etc. Es cada una de estas y todas a la vez. Si construyen los enlaces en diapositivas transparentes, podrían quitar o superponer capas a conveniencia, según lo que se pretenda estudiar en algún momento.
El diseño está sujeto a mejoras. Si tiene sugerencias, por favor contactenos@pcsoftwaresolution.net, así como si tiene dudas al respecto.
Pedro Chacin
Ingeniero de Sistemas
PC Software Solution