ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Gestion identidad


Enviado por   •  7 de Septiembre de 2015  •  Apuntes  •  2.433 Palabras (10 Páginas)  •  89 Visitas

Página 1 de 10

INTRODUCCION

La seguridad en las áreas de tecnología o de sistemas de las diferentes empresas públicas o privadas, está enfocada en diseñar los procedimientos que permitan asegurar la información, permitiendo aplicar los pilares más importantes de la misma seguridad que son la  de integridad, disponibilidad y confidencialidad. Es importante para una empresa reconocer cuáles son sus vulnerabilidades y los riegos frente a una amenaza, pero lo más importante determinar el impacto que sobre ésta pueda ocasionar dicha amenaza.

La Unidad Administrativa Especial para la consolidación Territorial – UACT es una entidad del estado colombiano perteneciente al sector de la inclusión social que cumple la función de administrar los recursos destinados al fortalecimiento de la institucionalidad en territorios afectados por la violencia consolidando territorios donde el gobierno está incursionando con programas de inclusión productiva, erradicación de cultivos ilícitos y disminución de la pobreza. Para tal fin esta entidad cuenta con una infraestructura tecnológica propia y realmente nueva, donde se ha diseñado e implementado todo un sistema tecnológico que incluye un Datacenter, servidores tipo Blade completamente virtualizados bajo una plataforma Microsoft y una topología de red propia, LAN para su sede en Bogotá y WAN para las 11 regionales (en el territorio nacional). Esta infraestructura cuenta con una serie de mecanismos de seguridad que permiten proteger en cierta medida a la entidad misma de vulnerabilidades pero que aún no posee los suficientes mecanismos para poder establecer las políticas de seguridad necesarias para minimizar el impacto de una posible amenaza.

Lo anterior define en parte el diseño de la infraestructura tecnológica de la Unidad Administrativa Especial para la Consolidación Territorial – UACT al ser una entidad joven a través del Grupo de Tecnología ha definido hasta ahora unos mecanismos de seguridad pero quiere ir más allá, encontrar las vulnerabilidades propias y externas para transmitirlas a la alta dirección de la entidad mencionando los riesgos y el impacto que se podría dar si no se toman las acciones correspondientes.

PLANTEAMIENTO DEL PROBLEMA

JUSTIFICACIÓN

  1. JUSTIFICACIÓN TEÓRICA

Para la realización del proyecto se tiene como base la Teoría General de los Sistemas (TGS), que permite plantear de la mejor manera posible el objetivo al que se quiere llegar con el proyecto. Es decir que la Teoría General de los Sistemas contiene bases sólidas para la sustentación del actual proyecto, por ejemplo aquellas entradas y salidas que tendrá la consultoría que se verán sustentadas con esta teoría. Sin olvidar que debe haber unos procesos dentro del proyecto mismo y que serán retroalimentados en cada una de las fases y evolución de la consultoría.

Claramente cada uno de los factores que intervienen en el proyecto harán parte de éste y cada cambio a realizar debe ser tenido en cuenta porque  como la teoría lo indica al momento de realizar ajustes se puede cambiar la finalidad y el propósito de lo que se quiere lograr, no obstante siguiendo las pautas de la TGS se definirán las entradas, los procesos y las salidas para llevar un orden en el levantamiento de información, la realización de la consultoría.

Cada uno de los sistemas involucrados en la evolución del proyecto serán el engranaje ideal para la solución al problema que tiene la entidad., así que la TGS contribuirá con un modelo inicial teórico de lo que se pretende lograr con la puesta en marcha del proyecto: “CONSULTORIA DE LA SEGURIDAD DE LA INFORMACION PARA LA UNIDAD ADMINISTRATIVA ESPECIAL PARA LA CONSOLIDACION TERRITORIAL”.

  1. JUSTIFICACIÓN METODOLÓGICA

El proyecto, que hace parte de una consultoría, permitirá que a través de implementar un Sistema de Gestión de  Seguridad de la Información se logre utilizar una metodología de investigación descriptiva, que describa cada una de las necesidades del cliente para luego implementarla en el mismo sistema de gestión y así se adopten todas las medidas necesarias para analizar, gestionar, controlar y mitigar cada uno de los riesgos existentes en la infraestructura tecnológica de la entidad.

No es fácil encontrar una metodología que se adecue de la mejor manera al proyecto de grado, tampoco es fácil que se siga al pie de la letra la metodología y cumplirla a cabalidad, sin embargo han surgido en el mercado y en la actualidad metodologías que permiten realizar los sistemas de Gestión de Seguridad de la información como el de la Norma ISO/IEC 27000, la cual será la base fundamental del presente proyecto y arrojara unos resultados los cuales serán tenidos por la Unidad Administrativa Especial para la Consolidación Territorial para la toma de decisiones, frente a su infraestructura tecnológica.

  1. JUSTIFICACIÓN PRÁCTICA

La Unidad Administrativa Especial para la Consolidación Territorial es una entidad del Gobierno Nacional Encargada de gestionar y ejecutar la política de consolidación de territorios a Nivel Nacional para superar el conflicto armado en Colombia y a su vez de la erradicación de cultivos ilícitos.

Para realizar esta misión cuenta con oficinas misionales y de soporte, dentro de las áreas de soporte se encuentra la oficina de tecnología quien es la encargada de administrar la plataforma tecnológica y fijar políticas de seguridad  que ayudan a todos los colaboradores a realizar dicha misión que es de carácter social. Es así que esta área cuenta con una serie de activos vulnerables a las amenazas que se presentan actualmente para los sistemas de información. Por esta razón  al ser una entidad del estado colombiano y por su carácter social, maneja información sensible de Seguridad Nacional es por esto que necesita corroborar que los sistemas de seguridad hasta ahora implementados y los que faltan por implementar mitiguen y controlen toda clase de riesgos y que las amenazas tengan probabilidad baja de ocurrencia. Es así como necesita de un proyecto que le permita a través de las normas de seguridad de la información verificar que cuenta con los mecanismos y los controles necesarios para actuar en caso de que se presente un ataque y pueda repelerlo sin que se afecten sus sistemas de información.

...

Descargar como (para miembros actualizados)  txt (16.6 Kb)   pdf (116.3 Kb)   docx (20.1 Kb)  
Leer 9 páginas más »
Disponible sólo en Clubensayos.com