Lol.docx

  • Uploaded by: Jeyson Meza Diaz
  • 0
  • 0
  • November 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Lol.docx as PDF for free.

More details

  • Words: 2,153
  • Pages: 12
c

FACULTAD DE INGENIERÍA ESCUELA ACADÉMICO PROFESIONAL DE INGENIERÍA DE SISTEMAS E INFORMÁTICA

PROYECTO DE INVESTIGACIÓN

PROPUESTA DE POLITICAS DE SEGURIDAD INFORMATICA PARA ACADEMIAS PRE-UNIVERSITARIAS EN HUANCAYO

PARA OPTAR EL TÍTULO PROFESIONAL DE

INGENIERO DE SISTEMAS E INFORMÁTICA PRESENTADO POR

HENRY EDMUNDO GONZALEZ MENDOZA Huancayo – Perú 2018

I

ÍNDICE DEL PROYECTO

I

CAPITULO I PLANTEAMIENTO DEL ESTUDIO 1.1.

Planteamiento y Formulación del Problema 1.1.1. Planteamiento del Problema Actualmente, garantizar que los datos clasificados de las organizaciones sean esenciales para los parámetros de seguridad que están conectados, implica que a medida que se desarrollan las asociaciones, se requieren marcos más complejos, que requieren estrategias de seguridad más robustos que son difíciles de encontrar. En el Perú se evidencia que las instituciones financieras han experimentado incidentes de seguridad, que en algunos casos no se pudieron determinar el impacto de dicho incidente. También se ve que el componente humano es una pieza clave para poder gestionar la seguridad en las organizaciones, lo que conlleva a un seguimiento muy profundo por parte de estos. También la falta de presupuesto y falta de visión para implementar parámetros de seguridad, es un problema que conlleva a incidentes con manipulación de la información. (TechTarget – Consejos de Gestión de Amenazas). En la Encuesta global de Seguridad de la Información 2014, muestra que los incidentes de seguridad detectados se han incrementado en un 25% respecto al año anterior y los costos financieros de los incidentes han aumentado un 18%. Es claro que cada día las organizaciones se encuentran más expuestas a riesgos que podrían representar grandes pérdidas económicas, así como la pérdida de la imagen corporativa ante sus clientes. Sin embargo, la realidad actual demuestra que las empresas no son conscientes de los beneficios de invertir en la protección de sus recursos tecnológico; vale decir, están expuestas cada segundo a ser atacadas debido a su deficiente esquema de seguridad. Mientras tanto, cada día los criminales informáticos atacan más sistemas de información, innovan técnicas para hacer más eficiente su trabajo, y solo están a la espera de personas o empresas que sean vulnerables. (Repositorio Académico UPC - Modelo de prevención y defensa contra ataques cibernéticos basado en estandares de seguridad internacionales para It-Exper). Según Deloitte, más del 50% de las instituciones financieras de América Latina registraron ataques informáticos, señalo que el presupuesto para seguridad de la información se ha incrementado. En tanto el 40% ha implementado controles para bloquear o limitar el uso de redes sociales de la organización. (Deloitte – La evolución de la Gestión de Ciber-Riesgos y Seguridad de la Información).

8

Estas ocasiones recomiendan actualizar un enfoque de seguridad versátil en el que los sistemas en las asociaciones se resuelven para garantizar la seguridad, lo que provoca una verificación persistente, con sistemas de reacción programados y matar posibles vectores de asalto.

1.1.2. Formulación del Problema a) Problema General ¿Cómo implementar políticas de seguridad informática en una empresa? b) Problemas Específicos 1. ¿Cómo diseñar políticas de seguridad informática que puedan detectar las vulnerabilidades? 2. ¿Cómo adaptar las políticas de seguridad informática en un contexto real? 3. ¿Cómo corregir las vulnerabilidades que son detectadas por las políticas de seguridad informática?

1.2.

Objetivos 1.2.1. Objetivo General Proponer políticas de seguridad informática, basadas en las normas ISO para empresas de educación. 1.2.2. Objetivos específicos 1. 2. 3.

1.3

Proponer políticas de seguridad informática para que la organización pueda detectar las vulnerabilidades que tienen constantemente. Adaptar las políticas de seguridad informática a las reglas basadas en un contexto. Corregir las vulnerabilidades que sean detectadas por las políticas de seguridad informática.

Justificación e Importancia 3.1.1. Justificación Práctica Lo que se pretende alcanzar con la investigación es implementar políticas de seguridad que sean capaces de aprender, identificar, adaptarse, responder de las actividades que se dan día a día. Todas estas políticas de seguridad se ejecutarán en entornos de ejecución cambiante permitiendo 

Mantenimiento basado en el uso y consumo de los recursos.

9

  

Detección temprana de usuarios, roles, permisos y recursos caducados. Adaptación de las reglas basadas en el contexto en un funcionamiento en tiempo real. Detección temprana de un mal uso o abuso de autoridades.

10

CAPITULO II MARCO TEORICO

2.1

Antecedentes del Problema 2.1.1 Artículos Científicos a) Como lo indica el artículo científico (OLIVÁN, 2009) titulado "Tecnologías emergentes de seguridad en aplicaciones WEB". Cubre controlar qué los dispositivos acceden al sistema y dónde se encuentran. Propuso un marco NAC (Control de acceso a la red) autónomo del dispositivo asociado, adquiriendo en consecuencia la información del dispositivo asociado que permitía el acceso previamente, sin operadores, y realizando una comprobación completa de forma continua del punto más débil en el acceso para organizar. Dedujo que permiten reconocer los dispositivos por su conducta y repartir puertos para sus empleos particulares. La consulta antes mencionada sobre el trabajo se suma a la presente propuesta, ya que es una investigación sobre seguridad en aplicaciones portátiles que puede tomarse como referencia para tener la capacidad de ejecutar parámetros de seguridad versátiles. b) Como lo indica el artículo lógico (GARCÍA, 2007) titulado " Gestión de seguridad en redes corporativas". La incapacidad de aplicar enfoques de seguridad mantiene vulnerabilidades que pueden ser mal utilizadas por personas externas para acceder a los datos clasificados. Tomar conciencia de la importancia de aplicar ideas de seguridad en sus sistemas o redes de PC respaldados por 4 columnas (Episodios de seguridad, Sistema de gestión de la seguridad de la información, Monitoreo de seguridad operacional, Centro de operaciones de seguridad). Adquirir un control superior de los peligros y disminuir las vulnerabilidades de la asociación. Concluyó que la aplicación de estas cuatro columnas ayudó a la concientización con la fuerza de trabajo y en la administración de seguridad en la asociación. Dicha consulta sobre el trabajo se suma a la presente propuesta ya que aplica controles para detener un asalto pernicioso y conocer las vulnerabilidades de la asociación.

2.1.2 Tesis a) Según (KARLA, y otros, 2010) en su Tesis titulada " Implantación del sistema de administración de accesos e identidades en el proceso de control de accesos en el Banco de la Nación". El registro de nuevos usuarios se realiza a través de una comunicación formal desde el departamento de Personal a la División de Seguridad de la

11

Información, esta forma de trabajar hace que no tome un control estricto del ciclo de vida de la gestión de identidad. Propuso administrar de manera eficiente el acceso a las aplicaciones del Banco de la Nación a través de la implementación de un sistema de acceso e Identidades. Obteniendo como resultado el registro automático de contraseñas asociadas a la cuenta de red, lo que permite eliminar el riesgo de utilizar canales poco confiables para otorgar credenciales a los usuarios. Concluyó que los riesgos pueden eliminarse mediante el uso de canales no confiables. El trabajo de investigación antes mencionado contribuye a esta tesis porque nos permite saber cómo mantener un control estricto del ciclo de vida de la gestión de identidades. b) Según (JHON y otros 2017) en su tesis titulada " Prototipo de software para el control de las vulnerabilidades esteganográficas del protocolo http de la capa aplicación en la oficina de tecnología informática de la universidad nacional del altiplano 2015". Proteger las redes que manejan la información. Desarrollo de un prototipo de software para controlar las vulnerabilidades y medir su impacto. Se obtuvo que la comunicación entre el cliente y el servidor se puede llevar a cabo a través de intermediarios que reenvían el pedido y los mensajes de respuesta. Concluyó que el impacto de las amenazas se puede medir con respecto al número de vulnerabilidades. El trabajo de investigación antes mencionado contribuye a la presente tesis porque nos da a conocer el control aplicado en los enrutadores que envían el mensaje a través de intermediarios.

c) Según (YESID, 2015) en su proposición " Metodología de gestión de incidentes de seguridad de la información y gestión de riesgos para la plataforma SIEM de una entidad financiera basada en la norma ISO/IEC 27035 e ISO/IEC 2700". La administración y la ausencia de aprendizaje de episodios de seguridad y sus vulnerabilidades individuales. La ejecución de un procedimiento de administración de episodios de seguridad que se distingue por un instrumento SIEM. Se adquirió la identificación y el examen de los segmentos que enmarcan una parte de la base de la configuración bajo la cual se ejecutaron los modelos. Concluyó que conocer las vulnerabilidades de la asociación puede reconocer y diseccionar los peligros. El trabajo de investigación especificado se agrega a la teoría actual ya que nos dice que con el diseño de SIEM podemos ver las vulnerabilidades de la asociación y cómo podemos examinarlas.

12

d) Según lo indicado por (FERNANDO, 2007) en su teoría "Una propuesta de seguridad en la información: caso Systematics de México". Tiende a la pérdida de datos, episodios con infecciones y la forma en que los trabajadores aseguran sus datos. ¿Con qué método puede la organización proteger la información o ejecutar los datos esenciales para limitar los peligros en la progresión del procedimiento?. Limitamos las vulnerabilidades entendidas en el tratamiento de los datos en los clientes de cálculo de puntos finales. Se supuso que a través de la preparación de los clientes de la asociación, las vulnerabilidades de la organización pueden reducirse. El aspecto anteriormente mencionado en el trabajo se suma a la presente propuesta de cómo disminuir las vulnerabilidades con respecto a los clientes de la organización mientras se controlan los datos de la asociación.

2.2

Bases Teóricas 2.2.1 Definición fundamentales de la variable 1 2.2.1.1

Políticas de Seguridad Informática:

2.2.1.1.1

Políticas: Las estrategias dependen de ISO / IEC 27001. Esta norma describe cómo supervisar la seguridad de los datos en una organización. ISO 27001 se puede actualizar en una asociación, con o sin beneficio, privado o abierto, pequeño o enorme. Esto permite que la organización sea certificada.

2.2.1.1.2 Seguridad Informática: Es un marco apropiado para aprender, adaptar y prevenir los peligros que suceden cada día en una asociación. Estos enfoques se ajustarán a situaciones de ejecución cambiantes que permitan: 

Mantenimiento en uso de activos



Detección temprana de usuarios, roles, permisos y recursos caducados.



Ajuste de principios con vistas a establecer una actividad continua.



Ubicación temprana del abuso o mal manejo de aprobaciones.

13

2.3

Definición de términos básicos 2.3.1 Políticas: Revelación de los estándares exhibidos por la situación de la organización para una zona de control caracterizada. 2.3.2 Seguridad

de

la

información:

Conservación de la clasificación, integridad y accesibilidad de los datos. 2.3.3 ISO/IEC27001: Es un estándar para la seguridad de los datos respaldado y distribuido como estándar universal en octubre de 2005. 2.3.4 Aprender: El camino hacia el aprendizaje observando lo que ocurre en la realidad y sus datos de información es la crítica del mundo exterior. 2.3.5 Adaptarse: Ajuste una parte de sus cualidades que le permitan crear en un lugar o circunstancia única en relación con los primeros. 2.3.6 Prevenir: Medidas de seguridad o medidas de antemano para mantener una distancia estratégica de daños, peligros o amenazas. 2.3.7 Recursos: Aplicaciones, dispositivos, segmentos o dispositivos que se pueden agregar a una PC o marcos. 2.3.8 Amenazas: Una cosa o individuo que constituye una razón concebible para el peligro o daño a alguien o algo. 2.3.9 Permisos: Son beneficios autorizados que se conceden a varios clientes. 2.3.10 Gestionar: Conjunto de tareas que se completan para coordinar y tratar con un negocio o una organización.

REFERENCIAS BIBLIOGRAFICAS

14

FERNANDO, BUGARINI. 2007. UNA PROPUESTA DE SEGURIDAD EN LA INFORMACION: CASO "SYSTEMATICS DE MEXICO ,S.A". [En línea] NOVIEMBRE de 2007. http://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA%20SEGURIDA D.pdf?sequence=1. GARCÍA, JUAN. 2007. GESTIÓN DE SEGURIDAD EN REDES CORPORATIVAS. [En línea] 2007. http://revistas.ulima.edu.pe/index.php/Interfases/article/viewFile/162/110. JHON, SANCHEZ y SERGIO, HUIRSE. 2017. PROTOTIPO DE SOFTWARE PARA EL CONTROL DE LAS VULNERABILIDADES ESTEGANOGRÁFICAS DELL PROTOCLO HTTP DE LA CAPA APLICACIÓN EN LA OFICINA DE TECNOLOGÍA INFORMÁTICA DE LA UNIVERSIDAD NACIONAL DEL ALTIPLANO 2015. [En línea] 2017. http://repositorio.unap.edu.pe/bitstream/handle/UNAP/4653/Sanchez_Mamani_Jhon_Wil son_Huirse_Cruz_Sergio_Antonio.pdf?sequence=1&isAllowed=y. KARLA, CASTRO y JANNET, GUZMÁN. 2010. IMPLANTACION DE SISTEMA DE ADMINISTRACION DE ACCESOS E IDENTIDADES EN EL PORCESO DE CONTROL DE ACCESOS EL BANCO DE LA NACION. [En línea] 2010. http://www.repositorioacademico.usmp.edu.pe/bitstream/usmp/331/1/castro_ke.pdf. OLIVÁN, MARTA. 2009. TECNOLOGÍAS EMERGENTES PARA LA SEGURIDAD. [En línea] Noviembre de 2009. http://brd.unid.edu.mx/tecnologias-emergentes-de-seguridad-enaplicaciones-web/. YESID, TIBAQUIRA. 2015. METODOLOGIA DE GESTION DE INCIDENTES DE SEGURIAD DE LA INFORMACION Y GESTION DE RIESGOS PARA LA PLATAFORMA SIEM DE UNA ENTIDAD FINANCIERA BASADA EN LA NORMAL ISO/IEC 27035 E ISO/IEC 27005. [En línea] 2015. http://mendillo.info/seguridad/tesis/Tibaquira.pdf.

15

MATRIZ DE OPERACIONALIZACION DE VARIABLES Título Tentativo:

PROPUESTA DE POLITICAS DE SEGURIDAD INFORMÁTICA PARA ACADEMIAS PRE-UNIVERSITARIAS EN HUANCAYO

Variable

POLITICAS

Definición Conceptual

Las políticas son el objetivo general de las organizaciones y son estatutos que se completan como un manual para construir el curso de las actividades operativas en la organización para garantizar que los procedimientos y la metodología estén alineados con los objetivos.

Dimensiones

Indicadores

Normativas

Aplicación de la norma ISO 9000 Aplicación de la norma ISO 27001

Ítems

Escala de valoración

Instrumento

Procedimientos

Instrucciones

8

9

More Documents from "Jeyson Meza Diaz"

Lab01.xlsx
December 2019 9
Actividad 2-converted.docx
December 2019 7
Lol.docx
November 2019 6
Lab01.xlsx
December 2019 10
April 2020 1