ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Software de soporte al proceso de creacion y registro de políticas de seguridad informática a nivel lógico en organizaciones

orla725Tutorial20 de Marzo de 2014

17.459 Palabras (70 Páginas)506 Visitas

Página 1 de 70

SOFTWARE DE SOPORTE AL PROCESO DE CREACION Y REGISTRO DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A NIVEL LÓGICO EN ORGANIZACIONES

INVESTIGADORES:

ORLANDO JOSÉ DEL RIO BUENDÍA

DIEGO ARMANDO MAZA TAPIA

DIRECTOR:

RAÚL JOSE MARTELO GOMEZ

UNIVERSIDAD DE CARTAGENA

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA DE SISTEMAS

CARTAGENA DE INDIAS, 2012

SOFTWARE DE SOPORTE AL PROCESO DE CREACION Y REGISTRO DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A NIVEL LÓGICO EN ORGANIZACIONES

GRUPO DE INVESTIGACION:

GIMÀTICA

LINEA DE INVESTIGACION:

INGENIERIA DE SOFTWARE

DIRECTOR:

RAUL JOSE MARTELO GOMEZ

INVESTIGADORES:

ORLANDO JOSÉ DEL RIO BUENDÍA

DIEGO ARMANDO MAZA TAPIA

UNIVERSIDAD DE CARTAGENA

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA DE SISTEMAS

CARTAGENA DE INDIAS, 2012

TABLA DE CONTENIDO

CARTAGENA DE INDIAS, 2012 1

CARTAGENA DE INDIAS, 2012 2

INDICE DE TABLA 5

INDICE DE ILUSTRACIÓN 6

INFORMACION GENERAL DEL PROYECTO 7

INTRODUCCION 8

1. OBJETIVOS Y ALCANCE 9

1.1 Objetivo General 9

1.2 Objetivos Específicos: 9

2. ESTADO Y TENDENCIAS DE LA SEGURIDAD INFORMATICA 10

3. MARCO TEÓRICO 14

3.1 SEGURIDAD INFORMÁTICA 14

3.2 SGSI 16

3.3 POLÍTICAS DE SEGURIDAD INFORMÁTICA 17

3.4 NIVEL FÍSICO 18

3.5 NIVEL LÓGICO 20

3.6 ETAPAS DE DESARROLLO DE UNA POLÍTICA DE SEGURIDAD 22

Ilustración 1. Fases de desarrollo de una política de seguridad. 22

3.7 NORMAS O ESTÁNDARES MÁS APLICADOS 23

4. METODOLOGÍA 24

Objetivo específico 1: 24

Carácter exploratorio: 24

Objetivo específico 2: 24

Carácter Aplicado: 24

Objetivo específico 3: 25

Carácter Aplicado: 25

Objetivo específico 4: 25

Carácter Aplicado: 25

Objetivo específico 5: 25

5. DISEÑO DEL ESQUEMA O MODELO DE SEGURIDAD INFORMÁTICA ORIENTADO HACIA POLÍTICAS DE SEGURIDAD A NIVEL LOGICO 26

3.1 PLANTEAMIENTO DEL PROBLEMA: 26

3.1.1 Descripción del Problema 26

3.1.2 Formulación del problema: 29

3.2 JUSTIFICACIÓN DEL PROBLEMA 29

3.7 CRONOGRAMA DE ACTIVIDADES 32

3.8 RESULTADOS ESPERADOS 36

3.8.1 Relación de nuevo conocimiento 36

Tabla 1 Relación de Nuevo conocimiento. 36

3.8.2 Fortalecimiento de la comunidad científica 37

Tabla 2 Fortalecimiento de la Comunidad Científica. 37

3.8.3 Apropiación social del conocimiento 38

Tabla 3 Apropiación Social del Conocimiento 38

3.9 IMPACTOS ESPERADOS A PARTIR DEL USO DE LOS RESULTADOS 38

Tabla 4 Impacto Esperado 39

4 REFERENCIAS BIBLIOGRÁFICAS 40

5 PRESUPUESTO 43

Tabla 5Presupuesto global de la propuesta por fuentes de financiación (en miles de $). 43

Tabla 6 Descripción de los gastos de personal (en miles de $). 44

Tabla 7Descripción y cuantificación de los equipos de uso propio (en miles de $). 45

Tabla 8 Materiales y suministros (en miles de $). 46

Tabla 9Bibliografía (en miles de $). 47

INDICE DE TABLA

Tabla 1 Relación de Nuevo conocimiento. 33

Tabla 2 Fortalecimiento de la Comunidad Científica. 34

Tabla 3 Apropiación Social del Conocimiento 35

Tabla 4Impacto Esperado 36

Tabla 5Presupuesto global de la propuesta por fuentes de financiación (en miles de $). 40

Tabla 6 Descripción de los gastos de personal (en miles de $). 41

Tabla 7Descripción y cuantificación de los equipos de uso propio (en miles de $). 42

Tabla 8 Materiales y suministros (en miles de $). 43

Tabla 9Bibliografía (en miles de $). 44

INDICE DE ILUSTRACIÓN

Ilustración 1. Fases de desarrollo de una política de seguridad. 25

INFORMACION GENERAL DEL PROYECTO

título: “ Software de Soporte al Proceso de Creación y Registro de Políticas de Seguridad Informática a Nivel lógico en Organizaciones"

Investigador Principal:

Diego Armando Maza Tapia

Orlando José del Rio Buendía

C.C 1.128.047.055

C.C 1.047.415.538

Correo electrónico: diegomazatapia@gmail.com Teléfono: 6679837

Dirección de correspondencia: Universidad de Cartagena, Sede Piedra de Bolívar, Facultad de Ingeniería.

Nombre del Grupo de Investigación: (GIMATICA) Grupo de Investigación en Tecnologías de las Comunicaciones e Informática Total de Investigadores (número): 3

Línea de Investigación: Ingeniería del Software

Entidad: Universidad de Cartagena

NIT: 890480123-5

Representante Legal: GERMAN ARTURO SIERRA ANAYA Cédula de Ciudadanía #: 6.819.814

Dirección: carrera 6 No 36-100, calle de la Universidad E-mail: rector@unicartagena.edu.co

Teléfonos: (5) 6641068 Fax: (5) 6600380

Ciudad: Cartagena Departamento: Bolívar

Tipo de Entidad: (Seleccione el tipo de entidad)

Universidad Pública: X Universidad Privada:

Entidad o Instituto Público: ONG:

Centro de Investigación Privado: Centro de Desarrollo Tecnológico

Centro Empresarial o Gremio: Empresa:

Tipo de contribuyente

Entidad Estatal: X Régimen Común: Régimen simplificado

Gran contribuyente No Contribuyente

Lugar de Ejecución del Proyecto:

Ciudad: Cartagena Departamento: Bolívar

Duración del Proyecto (en meses):7

Tipo de Proyecto:

Investigación Básica: Investigación Aplicada: X Desarrollo Tecnológico o Experimental:

INTRODUCCION

A medida que en las sociedades van evolucionando las tecnologías en sistemas y redes informáticas, del mismo modo, van surgiendo nuevas y reales amenazas contra estos mismos mecanismos apuntando siempre al robo y manipulación de la información vital en las organizaciones; por lo anterior este proyecto de grado va dirigido a desarrollar un software para la creación y registro de políticas de seguridad informática a nivel lógico en las empresas el cual sea de gran soporte para controlar y administrar de manera optima los recursos informáticos (Información, software, etc.) de las mismas.

Para la creación de este software de políticas de seguridad informática se usaran como base los modelos, estándares y/o normas más utilizadas a nivel mundial para la aplicación de estas en las organizaciones, de las cuales se sacaran los aspectos o características más relevantes y esenciales, y de este modo implementar un nuevo modelo flexible e innovador el cual sea capaz de ajustarse al contexto real en el cual se desee aplicar; Con este modelo, el software de creación y registro de políticas de seguridad informática tendrá bases solidas para dar soporte en el control del recurso vital de las empresas (información), obteniendo mas confiabilidad a la hora de trabajar sobre sus sistemas informáticos.

La estructuración de las características del nuevo modelo de políticas de seguridad informática se realizara a través del análisis de cuadros comparativos de las diferentes normas, estándares y/o modelos en los cuales se expondrán todos los aspectos indispensables y necesarios para crearse de manera correcta.

1. OBJETIVOS Y ALCANCE

1.1 Objetivo General

Desarrollar un software de soporte en el proceso de Creación, Redacción, Clasificación y Registro de políticas de seguridad informática a nivel lógico en las organizaciones, basado en un modelo flexible originado de las distintas metodologías, modelos o normas actuales, para la aplicación de políticas de seguridad informática.

1.2 Objetivos Específicos:

 Construir el estado del arte del proyecto, con base en información relacionada con políticas de seguridad informática, los diferentes estándares, normas o modelos actuales, identificando ventajas y desventajas de cada modelo, con el fin de obtener un referente teórico que permita la creación y gestión de las PSI.

 Diseñar un modelo básico de seguridad informática, basado en la identificación de las ventajas y desventajas, de cada modelo, estándar o normas existentes.

 Desarrollar un prototipo funcional basado en el modelo de seguridad propuesto.

 Divulgar aspectos de la investigación donde se evidencie los resultados teóricos y prácticos.

2. ESTADO Y TENDENCIAS DE LA SEGURIDAD INFORMATICA

La seguridad es una necesidad básica de todo ser humano, la cual se interesa en preservar la vida y sus posesiones, si se remiten al diccionario de la RAE encontraran que el termino seguridad se define como: el estar libre de todo daño, peligro o riesgo y el termino Informática lo encuentran como: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores, lo cual tiene sentido cuando ven como se combinan estos dos términos seguridad informática para dar la siguiente definición: Conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad

...

Descargar como (para miembros actualizados) txt (122 Kb)
Leer 69 páginas más »
Disponible sólo en Clubensayos.com