martes, 30 de noviembre de 2010

Sistema Escym


2. SITUACION PROBLEMATICA
Debido al avance de la tecnología y la gran dependencia generada por los negocios ha surgido, una gran cantidad de amenazas de seguridad procedentes de diferentes fuentes, que explotan al máximo las vulnerabilidades de los sistemas de información y redes de las compañías poniendo en peligro su activo más importante que es la información.

En la empresa IMPRETEX,  se detectaron casos donde se confirmó que la información había sido accedida  sin los permisos correspondientes y en algunos casos había sido copiada o cambiada sin cumplir con los estándares de  Sistemas de Información.


3. FORMULACION DEL PROBLEMA

Como supervisar y mejorar la seguridad de información de la empresa IMPRENTEX?
4. DIAGRAMA CAUSA EFECTO
En al figura Nº 3  encontramos el diagrama Causa Efecto sobre el problema de seguridad de la empresa IMPRENTEX. En él podemos observar las causas que han ocasionado que exista un problema de seguridad en cuanto a la información manejada, ya que no se han realizado los controles suficientes y tampoco se han aplicado políticas de seguridad informática.


Como causa raíz se detecto la falta de monitoreo supervisión de la información, ya que la empresa no cuenta con un sistema donde se pueda hacer un control y test constante sobre la información que se maneja a diario y hacer esta gestión manualmente seria muy desgastante y dispendioso para las personas que se asignaran para realizar esta labor.



5. OBJETIVO GENERAL
Supervisar y mejorar la seguridad  de la información de la empresa IMPRENTEX

6. OBJETIVOS ESPECIFICOS
·        Implementar la norma ISO 17799 Estandar sobre seguridad Informatica
·        Implementar la norma ISO 27001 sobre los estándares de seguridad informática.
·        Generar informes sobre el tráfico de información en la empresa Imprentex.
·        Detectar las fallas de seguridad en el manejo de información de la empresa.
·        Corregir las fallas y errores detectados.
·        Evaluar constantemente el nivel de seguridad de la empresa Imprentex a través de test



7. METASSITIO WEB


8. INDICADORES


9. CUADRO DE SOLUCIONES


10. VALORACION CUANTITATIVA


11. DESCRIPCION Y COMPONENTES DE LA SOLUCION

Se desarrollara  una herramienta que permitirá a las personas encargadas de la seguridad de la información de la organización, facilitarle la implementación de las políticas de seguridad, basados en las experiencias de los expertos en los diferentes campos de la tecnología informática, que reunieron sus conocimientos en las normas ISO17799 e ISO 27001.

11.1. NORMA ISO 17799 (denominada también como ISO 27002) es un estándar para la seguridad de la información publicado por primera vez como ISO/IEC 17799:2000 por la International Organization for Standardization y por la Comisión Electrotécnica Internacional en el año 2000, con el título de Information technology - Security techniques - Code of practice for information security management.

Proporciona recomendaciones de las mejores prácticas en la gestión de la seguridad de la información a todos los interesados y responsables en iniciar, implantar o mantener sistemas de gestión de la seguridad de la información. La seguridad de la información se define en el estándar como "la preservación de la confidencialidad (asegurando que sólo quienes estén autorizados pueden acceder a la información), integridad (asegurando que la información y sus métodos de proceso son exactos y completos) y disponibilidad (asegurando que los usuarios autorizados tienen acceso a la información y a sus activos asociados cuando lo requieran)".
La versión de 2005 del estándar incluye las siguientes once secciones principales:
  1. Política de Seguridad de la Información.
  2. Organización de la Seguridad de la Información.
  3. Gestión de Activos de Información.
  4. Seguridad de los Recursos Humanos.
  5. Seguridad Física y Ambiental.
  6. Gestión de las Comunicaciones y Operaciones.
  7. Control de Accesos.
  8. Adquisición, Desarrollo y Mantenimiento de Sistemas de Información.
  9. Gestión de Incidentes en la Seguridad de la Información.
  10. Gestión de Continuidad del Negocio.
  11. Cumplimiento.
11.2. NORMA  ISO/IEC 27001

El estándar para la seguridad de la información ISO/IEC 27001 (Information technology - Security techniques - Information security management systems - Requirements) fue aprobado y publicado como estándar internacional en octubre de 2005 por International Organization for Standardization y por la comisión International Electrotechnical Commission.
Especifica los requisitos necesarios para establecer, implantar, mantener y mejorar un Sistema de Gestión de la Seguridad de la Información (SGSI) según el conocido “Ciclo de Deming”: PDCA - acrónimo de Plan, Do, Check, Act (Planificar, Hacer, Verificar, Actuar). Es consistente con las mejores prácticas descritas en ISO/IEC 17799 (actual ISO/IEC 27002) y tiene su origen en la norma BS 7799-2:2002, desarrollada por la entidad de normalización británica, la British Standards Institution (BSI).

11.3 METODOLOGIA

Para la metodología se utilizara UML que  es un proceso de desarrollo de software,  constituye la metodología estándar  utilizada para el análisis, implementación y documentación de sistemas orientados a objetos.


11.4. HERRAMIENTA DE DESARROLLO
La herramienta de desarrollo a utilizar es Java, el cual es un lenguaje de programación Orientado a Objetos, con el que podemos realizar cualquier tipo de programa independiente de la plataforma. El diseño se realizara con Dreamweaver.


11.5. DESARROLLO Y PRUEBAS

El sistema Experto se desarrolla y se realizan las respectivas pruebas para certificar su funcionamiento, se hará corrección de las fallas que presentadas hasta obtener un resultado satisfactorio.


11.6. IMPLEMENTACION DEL SISTEMA EXPERTO

Se instala en la empresa el sistema de Experto, se configuran y preparan todos los equipos y servidores que sea necesario.

11.7. MANTENIMIENTO

 El usuario detecta problemas o defectos, se corrige errores, se actualiza el producto y se adicionan avances para mejorarlo cada vez mas.


12. MAPA CONCEPTUAL DE SOLUCION

No hay comentarios:

Publicar un comentario