Software de soporte al proceso de creacion y registro de políticas de seguridad informática a nivel lógico en organizaciones
orla725Tutorial20 de Marzo de 2014
17.459 Palabras (70 Páginas)506 Visitas
SOFTWARE DE SOPORTE AL PROCESO DE CREACION Y REGISTRO DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A NIVEL LÓGICO EN ORGANIZACIONES
INVESTIGADORES:
ORLANDO JOSÉ DEL RIO BUENDÍA
DIEGO ARMANDO MAZA TAPIA
DIRECTOR:
RAÚL JOSE MARTELO GOMEZ
UNIVERSIDAD DE CARTAGENA
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
CARTAGENA DE INDIAS, 2012
SOFTWARE DE SOPORTE AL PROCESO DE CREACION Y REGISTRO DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A NIVEL LÓGICO EN ORGANIZACIONES
GRUPO DE INVESTIGACION:
GIMÀTICA
LINEA DE INVESTIGACION:
INGENIERIA DE SOFTWARE
DIRECTOR:
RAUL JOSE MARTELO GOMEZ
INVESTIGADORES:
ORLANDO JOSÉ DEL RIO BUENDÍA
DIEGO ARMANDO MAZA TAPIA
UNIVERSIDAD DE CARTAGENA
FACULTAD DE INGENIERÍA
PROGRAMA DE INGENIERÍA DE SISTEMAS
CARTAGENA DE INDIAS, 2012
TABLA DE CONTENIDO
CARTAGENA DE INDIAS, 2012 1
CARTAGENA DE INDIAS, 2012 2
INDICE DE TABLA 5
INDICE DE ILUSTRACIÓN 6
INFORMACION GENERAL DEL PROYECTO 7
INTRODUCCION 8
1. OBJETIVOS Y ALCANCE 9
1.1 Objetivo General 9
1.2 Objetivos Específicos: 9
2. ESTADO Y TENDENCIAS DE LA SEGURIDAD INFORMATICA 10
3. MARCO TEÓRICO 14
3.1 SEGURIDAD INFORMÁTICA 14
3.2 SGSI 16
3.3 POLÍTICAS DE SEGURIDAD INFORMÁTICA 17
3.4 NIVEL FÍSICO 18
3.5 NIVEL LÓGICO 20
3.6 ETAPAS DE DESARROLLO DE UNA POLÍTICA DE SEGURIDAD 22
Ilustración 1. Fases de desarrollo de una política de seguridad. 22
3.7 NORMAS O ESTÁNDARES MÁS APLICADOS 23
4. METODOLOGÍA 24
Objetivo específico 1: 24
Carácter exploratorio: 24
Objetivo específico 2: 24
Carácter Aplicado: 24
Objetivo específico 3: 25
Carácter Aplicado: 25
Objetivo específico 4: 25
Carácter Aplicado: 25
Objetivo específico 5: 25
5. DISEÑO DEL ESQUEMA O MODELO DE SEGURIDAD INFORMÁTICA ORIENTADO HACIA POLÍTICAS DE SEGURIDAD A NIVEL LOGICO 26
3.1 PLANTEAMIENTO DEL PROBLEMA: 26
3.1.1 Descripción del Problema 26
3.1.2 Formulación del problema: 29
3.2 JUSTIFICACIÓN DEL PROBLEMA 29
3.7 CRONOGRAMA DE ACTIVIDADES 32
3.8 RESULTADOS ESPERADOS 36
3.8.1 Relación de nuevo conocimiento 36
Tabla 1 Relación de Nuevo conocimiento. 36
3.8.2 Fortalecimiento de la comunidad científica 37
Tabla 2 Fortalecimiento de la Comunidad Científica. 37
3.8.3 Apropiación social del conocimiento 38
Tabla 3 Apropiación Social del Conocimiento 38
3.9 IMPACTOS ESPERADOS A PARTIR DEL USO DE LOS RESULTADOS 38
Tabla 4 Impacto Esperado 39
4 REFERENCIAS BIBLIOGRÁFICAS 40
5 PRESUPUESTO 43
Tabla 5Presupuesto global de la propuesta por fuentes de financiación (en miles de $). 43
Tabla 6 Descripción de los gastos de personal (en miles de $). 44
Tabla 7Descripción y cuantificación de los equipos de uso propio (en miles de $). 45
Tabla 8 Materiales y suministros (en miles de $). 46
Tabla 9Bibliografía (en miles de $). 47
INDICE DE TABLA
Tabla 1 Relación de Nuevo conocimiento. 33
Tabla 2 Fortalecimiento de la Comunidad Científica. 34
Tabla 3 Apropiación Social del Conocimiento 35
Tabla 4Impacto Esperado 36
Tabla 5Presupuesto global de la propuesta por fuentes de financiación (en miles de $). 40
Tabla 6 Descripción de los gastos de personal (en miles de $). 41
Tabla 7Descripción y cuantificación de los equipos de uso propio (en miles de $). 42
Tabla 8 Materiales y suministros (en miles de $). 43
Tabla 9Bibliografía (en miles de $). 44
INDICE DE ILUSTRACIÓN
Ilustración 1. Fases de desarrollo de una política de seguridad. 25
INFORMACION GENERAL DEL PROYECTO
título: “ Software de Soporte al Proceso de Creación y Registro de Políticas de Seguridad Informática a Nivel lógico en Organizaciones"
Investigador Principal:
Diego Armando Maza Tapia
Orlando José del Rio Buendía
C.C 1.128.047.055
C.C 1.047.415.538
Correo electrónico: diegomazatapia@gmail.com Teléfono: 6679837
Dirección de correspondencia: Universidad de Cartagena, Sede Piedra de Bolívar, Facultad de Ingeniería.
Nombre del Grupo de Investigación: (GIMATICA) Grupo de Investigación en Tecnologías de las Comunicaciones e Informática Total de Investigadores (número): 3
Línea de Investigación: Ingeniería del Software
Entidad: Universidad de Cartagena
NIT: 890480123-5
Representante Legal: GERMAN ARTURO SIERRA ANAYA Cédula de Ciudadanía #: 6.819.814
Dirección: carrera 6 No 36-100, calle de la Universidad E-mail: rector@unicartagena.edu.co
Teléfonos: (5) 6641068 Fax: (5) 6600380
Ciudad: Cartagena Departamento: Bolívar
Tipo de Entidad: (Seleccione el tipo de entidad)
Universidad Pública: X Universidad Privada:
Entidad o Instituto Público: ONG:
Centro de Investigación Privado: Centro de Desarrollo Tecnológico
Centro Empresarial o Gremio: Empresa:
Tipo de contribuyente
Entidad Estatal: X Régimen Común: Régimen simplificado
Gran contribuyente No Contribuyente
Lugar de Ejecución del Proyecto:
Ciudad: Cartagena Departamento: Bolívar
Duración del Proyecto (en meses):7
Tipo de Proyecto:
Investigación Básica: Investigación Aplicada: X Desarrollo Tecnológico o Experimental:
INTRODUCCION
A medida que en las sociedades van evolucionando las tecnologías en sistemas y redes informáticas, del mismo modo, van surgiendo nuevas y reales amenazas contra estos mismos mecanismos apuntando siempre al robo y manipulación de la información vital en las organizaciones; por lo anterior este proyecto de grado va dirigido a desarrollar un software para la creación y registro de políticas de seguridad informática a nivel lógico en las empresas el cual sea de gran soporte para controlar y administrar de manera optima los recursos informáticos (Información, software, etc.) de las mismas.
Para la creación de este software de políticas de seguridad informática se usaran como base los modelos, estándares y/o normas más utilizadas a nivel mundial para la aplicación de estas en las organizaciones, de las cuales se sacaran los aspectos o características más relevantes y esenciales, y de este modo implementar un nuevo modelo flexible e innovador el cual sea capaz de ajustarse al contexto real en el cual se desee aplicar; Con este modelo, el software de creación y registro de políticas de seguridad informática tendrá bases solidas para dar soporte en el control del recurso vital de las empresas (información), obteniendo mas confiabilidad a la hora de trabajar sobre sus sistemas informáticos.
La estructuración de las características del nuevo modelo de políticas de seguridad informática se realizara a través del análisis de cuadros comparativos de las diferentes normas, estándares y/o modelos en los cuales se expondrán todos los aspectos indispensables y necesarios para crearse de manera correcta.
1. OBJETIVOS Y ALCANCE
1.1 Objetivo General
Desarrollar un software de soporte en el proceso de Creación, Redacción, Clasificación y Registro de políticas de seguridad informática a nivel lógico en las organizaciones, basado en un modelo flexible originado de las distintas metodologías, modelos o normas actuales, para la aplicación de políticas de seguridad informática.
1.2 Objetivos Específicos:
Construir el estado del arte del proyecto, con base en información relacionada con políticas de seguridad informática, los diferentes estándares, normas o modelos actuales, identificando ventajas y desventajas de cada modelo, con el fin de obtener un referente teórico que permita la creación y gestión de las PSI.
Diseñar un modelo básico de seguridad informática, basado en la identificación de las ventajas y desventajas, de cada modelo, estándar o normas existentes.
Desarrollar un prototipo funcional basado en el modelo de seguridad propuesto.
Divulgar aspectos de la investigación donde se evidencie los resultados teóricos y prácticos.
2. ESTADO Y TENDENCIAS DE LA SEGURIDAD INFORMATICA
La seguridad es una necesidad básica de todo ser humano, la cual se interesa en preservar la vida y sus posesiones, si se remiten al diccionario de la RAE encontraran que el termino seguridad se define como: el estar libre de todo daño, peligro o riesgo y el termino Informática lo encuentran como: Conjunto de conocimientos científicos y técnicas que hacen posible el tratamiento automático de la información por medio de ordenadores, lo cual tiene sentido cuando ven como se combinan estos dos términos seguridad informática para dar la siguiente definición: Conjunto de procedimientos, dispositivos y herramientas encargadas de asegurar la integridad, disponibilidad
...