martes, 10 de noviembre de 2015

MODELO DE PROYECTOS DE TESIS

Bajar el Archivo completo en formato WORD  HACIENDO CLIK AQUI

INDICE

INTRODUCCION………………………………………………………………………………………………………………...…03
CAPITULO I: PLANTEAMIENTO DEL PROBLEMA………………………………………………………………….04
1.1    DEFINICION DEL PROBLEMA……………………………………………………………………………04
1.2    FORMULACION DEL PROBLEMA……………………………………………………………………….04
1.2.1         PROBLEMA GENERAL……………………………………………………………………………04
1.2.2         PROBLEMA ESPECIFICO………………………………………………………………………..04
1.3    OBJETIVOS…………………………………………………………...............................................................05
1.3.1         OBJETIVOS GENERALES………………………………………………………………………..05
1.3.2         OBJETIVOS ESPECIFICOS………………………………………………………………………05
1.4    JUSTIFICACION E IMPORTANCIA……………………………………………………………………...05
1.4.1         JUSTIFICACION……………………………………………………………………………………..05
1.4.2         IMPORTANCIA………………………………………………………………………………………06
1.5    ALCANCES Y LIMITACIONES…………………………………………………………………………….07
1.5.1         ALCANCES………………………………………………………………………………………….…07
1.5.2         LIMITACIONES……………………………………………………………………………………...07
CAPITULO II: MARCO TEORICO CONCEPTUAL……………………………………………………………………..08
2.1   ANTECEDENTES……………………………………………………………………………………………….08
2.2   MARCO CONCEPTUAL……………………………………………………………………………………….08
CAPITULO III: MARCO METODOLOGICO……………………………………………………………………………...16
3.1   METODOLOGIAS………………………………………………………………………………………………16
3.2   HERRAMIENTAS……………………………………………………………………………………………...17
3.3   TECNICAS………………………………………………………………………………………………………..17
CAPITULO IV: GESTION DEL PROYECTO……………………………………………………………………………21
             4.1 CRONOGRAMA………………………………………………………………………………………………….21
            4.2 PRESUPUESTO……………………………………………………………………………………………….…23

CONCLUSIONES………………………………………………………………………………………………………………..23
GLOSARIO…………………………………………………………………………………………………………………….….24
BIBLIOGRAFIA…………………………………………………………………………………………………………………26





PROBLEMA EN BRUTO

En el presente trabajo, se desarrolla el modelo para implementar un sistema de gestión de seguridad de la información para cualquier organización. Para la aplicación del presente trabajo se trabajará con una empresa real: “Computación, comunicaciones y redes” que brinda servicios para proteger la información de posibles ataques.
Debido al crecimiento de CCNet S.A., entidad que brinda servicios y productos de valor agregado en telecomunicaciones a nivel corporativo. La probabilidad de que la información sea interceptada y/o modificada por personas inescrupulosas ha aumentado exponencialmente lo cual es peligroso para la organización.
Es por ello que “Computación, comunicaciones y redes” se ve en la necesidad de implementar un conjunto de herramientas, procedimientos, controles y políticas que aseguren la confidencialidad, disponibilidad e integridad de la información; con ellos garantizar a que se acceda a la información solo por quienes estén designados para su uso, que esté disponible cuando requieran los que estén autorizados y permanezcan tal y como fue creada por sus propietarios, y asegurar también la actualización de la misma.







INTRODUCCION
En el presente trabajo, se desarrolla el modelo para implementar un sistema de gestión de seguridad de la información para cualquier organización. Para la aplicación del presente trabajo se trabajará con una empresa real: “Computación, comunicaciones y redes” que brinda servicios para proteger la información de posibles ataques.
La información hoy en día, es uno de los más importantes activos no solo para la empresa y organizaciones, si no para cada individuo. Por este motivo la misma requiere ser asegurada y protegida en forma apropiada. Estos riegos no solo vienen desde el exterior de las empresas sino también desde el interior.
Es por ello que “Computación, comunicaciones y redes” se ve en la necesidad de implementar un conjunto de herramientas, procedimientos, controles y políticas que aseguren la confidencialidad, disponibilidad e integridad de la información; con ellos garantizar a que se acceda a la información solo por quienes estén designados para su uso, que esté disponible cuando requieran los que estén autorizados y permanezcan tal y como fue creada por sus propietarios, y asegurar también la actualización de la misma.
El presente trabajo consta de cuatro capítulos, las cuales son:
En el capítulo I se presenta el planteamiento del problema, dentro de la cual se encuentra la definición y formulación del problema, los objetivos, justificación, importancia, alcances y limitaciones del proyecto.
En el capítulo II muestra el marco teórico – conceptual, en el que se encuentran los antecedentes nacionales e internacionales del proyecto y las bases teóricas relacionadas con sistema de gestión de seguridad de la información (SGSI), definiciones y términos básicos que sustentan el desarrollo adecuado del trabajo.
En el capítulo III – marco metodológico, se especifican las metodologías, herramientas y técnicas utilizadas para el desarrollo del trabajo de investigación.
En el capítulo IV está destinado a la presentación del cronograma y presupuesto del trabajo de investigación.
A partir de los resultados obtenidos se han planteado las conclusiones y finalmente se consigna la bibliografía utilizada para realizar el presente trabajo de investigación.


CAPITULO I
PLANTEAMIENTO DEL PROBLEMA

1.1  DEFINICION DEL PROBLEMA

Debido al crecimiento de CCNet S.A., entidad que brinda servicios y productos de valor agregado en telecomunicaciones a nivel corporativo. La probabilidad de que la información sea interceptada y/o modificada por personas inescrupulosas ha aumentado exponencialmente lo cual es peligroso para la organización.

Con respecto al ataque a la información, la mayoría de los incidentes ocurridos podrían ser evitados con controles de niveles simples o intermedios. Además, los incidentes ocurridos tardan varias semanas en ser detectados y dichos incidentes son detectados por terceros y no por quien es la víctima.

El proyecto está orientado al desarrollo de un software que nos permita proveer de seguridad a la información de las empresas clientes de CCNet S.A. También al uso de políticas, normas, estándares que nos permitan solucionar problemas de seguridad de manera eficaz.

1.2  FORMULACION DEL PROBLEMA

1.2.1        PROBLEMA GENERAL

·         ¿Es posible desarrollar e implementar un sistema de gestión de seguridad de información a la empresa CCNet?

1.2.2        PROBLEMA ESPECIFICO

·         ¿Qué recursos está tratando la empresa de proteger?
·         ¿De quienes necesita proteger los recursos?
·         ¿Están conscientes los colaboradores involucrados en el proceso de tecnología, en temas de seguridad de información?






1.3  OBJETIVOS

1.3.1        OBJETIVO GENERAL

·         Implementar un sistema de gestión de seguridad de información a la empresa CCNet S.A.

1.3.2        OBJETIVOS ESPECIFICOS

·         Proteger el hardware (computadoras personales, unidades de disco, routers), software (sistemas operativos), datos (durante la ejecución, almacenados en línea, registros de auditorías, bases de datos), personas (usuarios y trabajadores) de las empresas clientes.
·         Proteger los recursos de los catos maliciosos o malintencionados (Virus, Uso no autorizado de sistemas informáticos, suplantación de identidad, desastres naturales etc.)
·         Formar y concientizar a los colaboradores involucrados en los procesos de tecnología, en temas de seguridad de información.


1.4  JUSTIFICACION E IMPORTANCIA

1.4.1        JUSTIFICACION

Computación, Comunicaciones y Redes S.A. (CCNet S.A.) es una empresa peruana, cuyo objetivo es proveer servicios y productos de valor agregado en telecomunicaciones a nivel corporativo, entre esos servicios se encuentra la seguridad informática y de redes, por lo que necesita el desarrollo de un sistema que permita proteger la información de las empresas a las cuales provee servicios, así como la prevención de intrusos (IPS), filtros de contenido, etc.

Teniendo en cuenta lo expuesto anteriormente, entonces se puede ver que hay la necesidad de que Computación, Comunicaciones y Redes S.A. deba contar con un sistema de gestión de seguridad de información, el cual garantice confidencialidad, integridad y disponibilidad para las empresas quienes son sus clientes.

Además, debe hacer buen uso de políticas, normas, estándares que nos permitan solucionar problemas de seguridad de manera eficaz. Para ello existen normas y estándares relacionados a la seguridad de información.

Por lo mencionado anteriormente se propone realizar la implementación mediante un Sistema de gestión de seguridad de información (SGSI), el cual nos brindará los procedimientos necesarios para identificar y evaluar los riesgos, las amenazas y vulnerabilidades de los activos de información.
1.4.2        IMPORTANCIA

Cuando se trata de tener seguridad de la información, es importante entender que esta debe ser gestionada. Esto implica diseñar e implementar una serie de procesos que permitan gestionar la información de manera eficiente para una mayor integridad, confidencialidad.

La información es la base que hace posible la existencia de aplicaciones, dispositivos de hardware, nuevas formas de elaborar información más consistente, tecnología nueva, etc.

Para ello se debe conocer que la información está almacenada y procesada en computadoras, puede ser confidencial para las empresas, puede ser mal utilizada o divulgada y puede estar sujeta a robos o fraudes. Esta información puede estar centralizada o que se puede dar la destrucción parcial o total de la información ocasionando grandes problemas a la empresa.

Si ocurriera un accidente en el lugar donde se almacena la información, la pregunta es: ¿Cuánto tiempo debe pasar para que dicha empresa recupere esa información y este nuevamente en operación?

Por ello mismo se debe tener en cuenta que el lugar donde se almacena la información debe ser valiosa ya que es más vulnerable.
Para poder estar preparados ates cualquier imprevisto y actuar con rapidez y eficacia, es necesario implantar un sistema de gestión de seguridad de la información. Gracias a este sistema se puede analizar los posibles riesgos y establecer las medidas necesarias de seguridad y disponer de controles que nos permitan evaluar la eficacia de esas medidas.

Con la implementación del sistema de seguridad de información se lograría lo siguiente:
ü  Con respecto seguridad física y ambiental
§  Análisis y mejora de data center.
§  Desarrollo de procedimientos
§  Interoperabilidad.
ü  Con respecto a controles de acceso
§  Segmentación en la red
§  Bloqueo de sesiones inactivas
§  Controles al sistema operativo.
ü  Con respecto a desarrollo y mantenimiento de sistemas
§  Monitoreo de sistemas.
§  Definiciones de seguridad para nuevos proyectos.

ü  Con respecto a la continuidad y cumplimiento
§  Respaldos de sistemas y datos
§  Respaldos de estaciones criticas

Además, lograra que se realice trabajo en equipo, compromiso por parte de los trabajadores, disposición al cambio y genere mayor conocimiento.

1.5  ALCANCES Y LIMITACIONES

1.5.1        ALCANCES

Para el desarrollo del proyecto se implementará un conjunto adecuado de controles, que abarcan políticas, prácticas, procedimientos, estructuras organizacionales y funciones de software, se podrá garantizar la seguridad de la información.

Con estas medidas puede ayudar a una empresa a cumplir sus objetivos, protegiendo sus recursos financieros, sistemas, reputación y situación legal.

1.5.2        LIMITACIONES

Para realizar el desarrollo del presente proyecto se presentan las siguientes limitaciones:
·         Limitada capacidad del personal
o   Tercerizar al personal para la realización de actividades.
·         Delimitadas fechas de entrega
o   Incrementar horas hombre en el diseño e implementación del proyecto.
·         Disposiciones presupuestarias
o   Priorizar nuevos recursos informáticos.
o   Mantener recursos informáticos usados, es decir, ampliar la garantía.










CAPITULO II
MARCO TEORICO CONCEPTUAL

2.    MARCO TEORICO CONCEPTUAL
2.1  ANTECEDENTES

En el ámbito de la empresa “COMPUTACION, COMUNICACIONES Y REDES” no existe una investigación de este tipo por lo que este trabajo será un punto de partida para que se investigue acerca de este tema.
En el Perú y en el mundo existen empresas que brindan aseguramiento de información a muchas otras, de las se mostraran a continuación:

NACIONALES:
Ø  Políticas de seguridad de la información en CORPAC S.A.
“Cada política de seguridad de la información es un lineamiento de la organización a cada uno de sus miembros internos y externos, para reconocer a la información como uno de sus principales activos, así como un motor de intercambio y desarrollo en el ámbito de sus funciones. Tal lineamiento debe concluir en una posición consiente y vigilante del personal respecto al uso y limitaciones de los recursos y servicios de información de la organización.”

2.2   MARCO CONCEPTUAL
Los conceptos que se utilizan para la elaboración de este proyecto son los siguientes:

2.2.1        SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN (SGSI):
(EN INGLÉS INFORMATION SECURITY MANAGEMENT SYSTEM, ISMS)
Podríamos definirlo como una herramienta de gestión o un conjunto de responsabilidades, procesos, procedimientos y recursos que nos va a permitir conocer, gestionar y minimizar los posibles riesgos que atenten contra la seguridad de la información en la empresa y así asegurar la continuidad de la operatividad de la empresa.
Antes de comenzar a ver las características de este tipo de sistemas, importante diferenciar entre seguridad informática y seguridad de la información.
*      LA SEGURIDAD INFORMÁTICA: Se refiere a la protección de las infraestructuras de las tecnologías de la información y comunicación que soportan al negocio.
*      LA SEGURIDAD DE LA INFORMACIÓN: Se refiere a la protección de los activos de información fundamentales para el éxito de cualquier organización.

Entre los muchos ejemplos de información que podemos encontrar en una empresa son los correos electrónicos, páginas web, imágenes, bases de datos, faxes, contratos, presentaciones, documentos, etc.

Además, es necesario considerar el ciclo de vida de la información, ya que lo que hoy puede ser crítico para nuestro negocio puede dejar de tener importancia con el tiempo.
Para garantizar la seguridad de toda esta información se cuenta con la ayuda de in sistema de gestión de seguridad de la información.

Esta metodología nos va a permitir, en primer lugar, analizar y ordenar la estructura de los sistemas de información. En segundo lugar, nos facilitará la definición de procedimientos de trabajo para mantener su seguridad. Y por último nos ofrecerá la posibilidad de disponer de controles que permitan medir la eficacia de las medidas tomadas.

Estas acciones van a proteger a la empresa frente a amenazas y riesgos que puedan poner en peligro la continuidad de los niveles de competitividad, rentabilidad y conformidad legal necesarios para alcanzar los objetivos de negocio. De esta manera se mantiene el riesgo para la información por debajo del nivel asumible por la propia organización.

La gestión de los riesgos a través de un sistema de Gestión de Seguridad de la información nos va a permitir preservar la confidencialidad, integridad y disponibilidad de la misma, en el interior de la empresa, ante sus clientes y ante las distintas partes interesadas en el negocio de la empresa.

*      LA CONFIDENCIALIDAD: Implica el acceso de la información por parte únicamente de quienes están autorizados.
*      LA INTEGRIDAD: Conlleva el mantenimiento de la exactitud y completitud de la información y sus métodos de proceso.
*      LA DISPONIBILIDAD: Entraña el acceso a la información y los sistemas de tratamiento de la misma por parte de los usuarios autorizados en el momento que lo requieran.

El acrónimo utilizado para hablar de estos parámetros básicos de la seguridad de la información es CID (en español) o CIA (en inglés). Con el fin de proporcionar un marco de Gestión dela seguridad de la información utilizable por cualquier tipo de organización se ha creado un conjunto de estándares bajo el nombre de ISO/IEC 27000.
 Estas normas van a permitir disminuir de forma significativa el impacto de los riesgos sin necesidad de realizar grandes inversiones en software.

2.2.2        SEGURIDAD DE LA INFORMACION
Es decir, son todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger la información buscando mantener la confidencialidad, disponibilidad e integridad de la misma.

La información es poder, y según las posibilidades estratégicas  que ofrece tener acceso a cierta información, a ésta se clasifica como:
*      CRITICA: Es indispensable para la operación de la empresa.
*      VALIOSA: Es un activo de la empresa y muy valioso.
*      SENSIBLE: Debe ser conocida por las personas autorizadas.

2.2.3        ACTIVO DE INFORMACION
Un activo es todo aquello que las entidades consideran importante o de alta validez para la información como lo puede ser Base de Datos con usuarios, contraseñas números de cuentas, etc. Por esta razón, los activos necesitan tener protección para asegurar una correcta operación del negocio y una continuidad en la operación.
Al identificar los activos de información tenemos que tener en cuenta que estos pueden proceder de distintas fuentes de información dentro de la empresa y que pueden encontrarse en diferentes soportes, como papel o medios digitales.

Los activos se pueden clasificar en las siguientes categorías:
*      Activos e información (datos, manuales de usuario, etc.)
*      Documentos de papel (Contratos)
*      Activos de software (aplicación, software de sistemas, etc.)
*      Activos físicos (computadoras, medios magnéticos, etc.)
*      Personal (Clientes, empleados)
*      Imagen de la compañía y reputación
*      Servicios (Comunicaciones, etc.)

2.2.4        CONFIDENCIALIDAD
Es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información.

 Por ejemplo, una transacción de tarjeta de crédito en internet requiere que el número de tarjeta de crédito a ser transmitida desde el comprador al comerciante de una red de procesamiento de transacciones. El sistema intenta hacer valer la confidencialidad mediante el cifrado de número de tarjeta que contiene la banda magnética durante la transmisión de los mismos.
Si una parte no autorizada obtiene el número de la tarjeta en modo alguno, se ha producido una violación de la confidencialidad.
Si la información confidencial incluye material que puede poner en riesgo la seguridad de una nación, el nivel de precauciones será mucho mayor.
Por lo general, los documentos de esta naturaleza de ponen bajo la custodia de organismos públicos especializados, en ubicaciones secretas, y en muchos casos se recurre a la escritura en clave.
La confidencialidad de la información digital (como un correo electrónico) también puede protegerse, aunque no con medidas físicas, sino con mecanismos de cifrado y otras herramientas virtuales.

2.2.5        INTEGRIDAD
Para la seguridad de la información, es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
La violación de integridad se presenta cuando un empleado, programa o proceso (por accidente o con mala intención) modifica o borra los datos importantes que son parte de la información, así mismo hace que su contenido permanezca inalterado a menos que sea modificado por personal autorizado, y esta modificación sea registrada, asegurando su precisión y confiabilidad. La integridad de un mensaje se obtiene adjuntándole otro conjunto de datos de comprobación de la integridad: la firma digital Es uno de los pilares fundamentales de la seguridad de la información.

2.2.6        DISPONIBILIDAD
La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones. Grosso modo, la disponibilidad es el acceso a la información y a los sistemas por personas autorizadas en el momento que así lo requieran.
En el caso de los sistemas informáticos utilizados para almacenar y procesar la información, los controles de seguridad utilizados para protegerlo, y los canales de comunicación protegidos que se utilizan para acceder a ella deben estar funcionando correctamente.
La Alta disponibilidad sistemas objetivo debe estar disponible en todo momento, evitando interrupciones del servicio debido a cortes de energía, fallos de hardware, y actualizaciones del sistema.
Garantizar la disponibilidad implica también la prevención de ataque denegación de servicio. Para poder manejar con mayor facilidad la seguridad de la información, las empresas o negocios se pueden ayudar con un sistema de gestión que permita conocer, administrar y minimizar los posibles riesgos que atenten contra la seguridad de la información del negocio.

La disponibilidad además de ser importante en el proceso de seguridad de la información, es además variada en el sentido de que existen varios mecanismos para cumplir con los niveles de servicio que se requiera. Tales mecanismos se implementan en infraestructura tecnológica, servidores de correo electrónico, de bases de datos, de web etc., mediante el uso de clústeres o arreglos de discos, equipos en alta disponibilidad a nivel de red, servidores espejo, replicación de datos, redes de almacenamiento (SAN), enlaces redundantes, etc. La gama de posibilidades dependerá de lo que queremos proteger y el nivel de servicio que se quiera proporcionar.

2.2.7        ROBO DE IDENTIDAD
El robo de identidad es la apropiación de la identidad de una persona: hacerse pasar por esa persona, asumir su identidad ante otras personas en público o en privado, en general para acceder a ciertos recursos o la obtención de información y puede realizar cualquier clase de fraude que origine la pérdida de datos personales, como, por ejemplo, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito.

El robo de identidad en línea en ocasiones se conoce como la suplantación de identidad (phishing).
Existen varios métodos para obtener datos de la información personal:
*      Correos falsos: esta técnica permite pasar a un atacante por una organización, banco o empresa verdaderos para obtener información que garantice acceso a algún recurso que usted utilice en esa organización, banco o empresa.
*      Personal: cualquier persona maliciosa podría obtener información que escuchó o vio de parte suya que le garantice acceso a algún recurso valioso.
*      Ataque organizado: cualquier atacante podría intentar superar la seguridad de un banco, empresa u organización para obtener información personal de los clientes para luego acceder a algún recurso de esa empresa.
*      Ataque a servidores de almacenamiento de información online: el atacante puede tratar de obtener datos de un servidor de almacenamiento de datos en la nube; obteniendo contraseñas, DNI, cuentas bancarias, etc.
*      LSSI: La legislación española LSSI (artículo 10) obliga a cualquier autónomo que tenga una página web, o cualquier persona con página web que ponga adsense o recomendaciones de libros de Amazon, a poner su nombre y apellidos completo, su DNI y la dirección de su domicilio personal frente a multas que superan los 30001 euros por infracción grave.
Con esos datos, es razonablemente fácil el robo de identidad, y dar de baja la línea fija, el ADSL, o modificar aspectos del recibo de la luz o del agua al particular al que la ley le ha obligado a poner sus datos en Internet.

2.2.8        SEGURIDAD FISICA
La seguridad física es uno de los aspectos más olvidados a la hora del diseño de un sistema informático. Si bien algunos de los aspectos tratados a continuación se prevén, otros, como la detección de un atacante interno a la empresa que intenta a acceder físicamente a una sala de operaciones de la misma, no.

Esto puede derivar en que para un atacante sea más fácil lograr tomar y copiar una cinta de la sala, que intentar acceder vía lógica a la misma.

Así, la Seguridad Física consiste en la "aplicación de barreras físicas y procedimientos de control, como medidas de prevención y contramedidas ante amenazas a los recursos e información confidencial"”. Se refiere a los controles y mecanismos de seguridad dentro y alrededor del Centro de Cómputo, así como los medios de acceso remoto al y desde el mismo; implementados para proteger el hardware y medios de almacenamiento de datos.

Este tipo de seguridad está enfocado a cubrir las amenazas ocasionadas tanto por el hombre como por la naturaleza del medio físico en que se encuentra ubicada la empresa.
Las principales amenazas que se prevén en la seguridad física son:
*      Desastres naturales, incendios accidentales tormentas e inundaciones.
*      Amenazas ocasionadas por el hombre.
*      Disturbios, sabotajes internos y externos deliberados.

2.2.9        COMPUTACION FORENSE
El cómputo forense, también forense, computación forense, análisis forense digital o examinación forense digital es la aplicación de técnicas científicas y analíticas especializadas a infraestructura tecnológica que permiten identificar, preservar, analizar y presentar datos que sean válidos dentro de un proceso legal.

Dichas técnicas incluyen reconstruir el bien informático, examinar datos residuales, autenticar datos y explicar las características técnicas del uso aplicado a los datos y bienes informáticos.






Como la definición anterior lo indica, esta disciplina hace uso no solo de tecnologías de punta para poder mantener la integridad de los datos y del procesamiento de los mismos; sino que también requiere de una especialización y conocimientos avanzados en materia de informática y sistemas para poder detectar dentro de cualquier dispositivo electrónico lo que ha sucedido. El conocimiento del informático forense abarca el conocimiento no solamente del software sino también de hardware, redes, seguridad, hacking, cracking, recuperación de información.

La informática forense ayuda a detectar pistas sobre ataques informáticos, robo de información, conversaciones o pistas de emails, chats.

La importancia de éstos y el poder mantener su integridad se basa en que la evidencia digital o electrónica es sumamente frágil. El simple hecho de darle doble clic a un archivo modificaría la última fecha de acceso del mismo.

Es muy importante mencionar que la informática forense o cómputo forense no tiene parte preventiva, es decir, la informática forense no tiene como objetivo el prevenir delitos, de ello se encarga la seguridad informática, por eso resulta imprescindible tener claro el marco de actuación entre la informática forense, la seguridad informática y la auditoria informática.

2.2.10   INTERNATIONAL ELECTROTECHNICAL COMMISION (IEC)
La comisión electrotécnica internacional es una organización de normalización en los campos: eléctrico, electrónico y tecnologías relacionadas.
La CEI fue fundada en 1906, siguiendo una resolución del año 1904 aprobada en el “Congreso Internacional Eléctrico” en San Luis (Misuri). Su primer presidente fue Lord Kelvin. Tenía su sede en Londres hasta que en 1968 se trasladó a Ginebra.
La CEI está integrada por los organismos nacionales de normalización, en las áreas indicadas, de los países miembros.
En 2003, a la CEI pertenecían más de 60 países miembros.
En2015, son 83 miembros, cada uno de ellos representando a un país: son 60 los “Miembros Plenos”, y 23 los “Miembros Asociados”.

Numerosas normas se desarrollan conjuntamente con la Organización Internacional de Normalización (International Organization for Standardization, ISO): normas ISO/IEC.




En 1938, el organismo publicó el primer diccionario internacional
(International Electrotechnical Vocabulary) con el propósito de unificar la terminología eléctrica, esfuerzo que se ha mantenido durante el transcurso del tiempo, siendo el Vocabulario Electrotécnico Internacional un importante referente para las empresas del sector.

2.2.11   INTERNATIONAL ORGANIZATION FOR STANDARDIZATION (ISO)
Es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales. Su función principal es la de buscar la estandarización de normas de productos y seguridad para las empresas u organizaciones (públicas o privadas) a nivel internacional.

La ISO es una red de los institutos de normas nacionales de 163 países, sobre la base de un miembro por país, con una Secretaría Central en Ginebra (Suiza) que coordina el sistema. Está compuesta por delegaciones gubernamentales y no gubernamentales subdivididos en una serie de subcomités encargados de desarrollar las guías que contribuirán al mejoramiento.

Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional, por lo tanto, no tiene autoridad para imponer sus normas a ningún país. El contenido de los estándares está protegido por derechos de copyright y para acceder a ellos el público corriente debe comprar cada documento.

2.2.12   CIRULO DE DEMING
También conocido como círculo PDCA (plan-do-check-act, es, planificar-hacer-verificar-actuar) o espiral de mejora continua, es una estrategia de mejora continua de la calidad en cuatro pasos, basada en un concepto ideado por Walter A. Shewhart. Es muy utilizado por los sistemas de gestión de calidad (SGC) y los sistemas de gestión de la seguridad de la información (SGSI).








CAPITULO III
MARCO METODOLOGICO

3.          MARCO METODOLOGIC
3.1  METODOLOGIA(S)
La GESTION DEL PROYECTO comprende de las siguientes actividades, de la cual están dentro de la iniciación, planificación, ejecución y cierre.

*      INICIACION:
Se encuentra la siguiente actividad:
·         ACTIVIDAD 1: Elaborar el acta de constitución del proyecto.

*      PLANIFICACION DEL PROYECTO
·         Se encuentra las siguientes actividades:
·         Elaborar el acta del proyecto.
·         Aprobación del alcance del proyecto.
·         Identificar entregables según el proyecto.
·         Estructurar el cronograma del proyecto.
·         Identificar responsables del proyecto/ elaborar cronograma.
·         Analizar costo beneficio.
·         Identificar riesgos que afectan al proyecto.

*      EJECUCION DEL PROYECTO
·         Se encuentra las siguientes actividades:
·         Estructurar propuesta de política del SGSI.
·         Elaborar despliegue de política.
·         Elaborar manual del SGSI.
·         Análisis y evaluación de riesgos.
·         Definir controles de implementación
·         Revisión de controles propuestos
·         Definir plan de acción del tratamiento del riesgo.
·         Estudio y selección de proveedores.
·         Identificar documentos necesarios.
·         Elaborar programa de capacitación y concientización.
·         Elaborar material de capacitación y concientización.
·         Coordinar fechas para la capacitación y concientización.
·         Ejecutar capacitación y concientización al personal.
·         Elaborar evaluación de SGSI.
·         Evaluar a los participantes de la capacitación y concientización.
·         Calificar evaluaciones.
·         Presentar resultados de capacitación y concientización a gerencia.
·         Resultado y análisis de indicadores.
·         Presentar resultados finales a gerencia.
*      SEGUIMIENTO Y CONTROL
Se encuentra las siguientes actividades:
·         Registro de avances mensuales.
·         Registro de cambios del proyecto.

*      CIERRE
Se encuentra la siguiente actividad:
·         Elaborar el acta de cierre de proyecto.

3.2  HERRAMIENTA(S)

3.2.1        CICLO DE DEMING
Los resultados de la implementación de este ciclo permiten a las empresas una mejora integral de la competitividad, de los productos y servicios, mejorando continuamente la calidad, reduciendo los costes, optimizando la productividad, reduciendo los precios, incrementando la participación del mercado y aumentando la rentabilidad de la empresa u organización.


3.2.2        ISO/IEC 27001:2005
Está orientada a establecer un sistema gerencial que permita minimizar el riesgo y proteger la información en las empresas cliente, de amenazas externas o internas.

Es importante entender que la ISO se ha desarrollado como modelo para el establecimiento, implementación, operación, monitoreo, revisión, mantenimiento y mejora de un SGSI para cualquier clase de organización.

3.2.3        GESTION DE PROYECTOS – PMBOK
La dirección de proyectos es la aplicación de conocimientos, habilidades, herramientas y técnicas a las actividades de un proyecto para satisfacer los requisitos del proyecto. La dirección de los proyectos se logra mediante la aplicación e integración de los procesos de dirección de proyectos de inicio, planificación, ejecución, seguimiento y control, y cierre. El director del proyecto es la persona responsable de alcanzar los objetivos del proyecto.
La dirección de un proyecto incluye:
*      Identificar los requisitos.
*      Establecer unos objetivos claros y posibles de realizar
*      Equilibrar las demandas concurrentes de calidad, alcance, tiempo y costes.
*      Adaptar las especificaciones, los planes y el enfoque a las diversas inquietudes y expectativas de los diferentes interesados.

El equipo de dirección del proyecto tiene responsabilidad profesional ante sus interesados, incluidos los clientes, la empresa ejecutante y el público. Los miembros del PMI catan un “Código de ética” y quienes tienen la certificación profesional de la dirección de proyectos acatan un “Código de Conducta Profesional”.














ESTRUCTURA DE LA GUIA DEL PMBOK
La Guía del PMBOK está dividida en tres secciones:

*      SECCION I: MARCO CONCEPTUAL DE LA DIRECCION DE PROYECTOS
Proporciona una estructura básica para entender la dirección de proyectos.
En el capítulo 1 –Introducción- Define los términos claves y proporciona una descripción general del resto de la guía del PMBOK.
En el capítulo 2 –Ciclo de vida del proyecto y organización- Describe el entorno en el cual operan los proyectos. El equipo de dirección de proyecto debe comprender este amplio contexto.
*      SECCION II: NORMA PARA LA DIRECCION DE PROYECTOS DE UN PROYECTO
Especifica todos los procesos que usa el equipo de proyecto para gestionar dicho proyecto.

El capítulo 3 –Procesos de Dirección de Proyectos para un Proyecto- Describe los cincos procesos de dirección de proyectos aplicables a cualquier proyecto y los procesos de dirección de proyectos que componen tales grupos.

*      SECCION III: AREAS DE ONOCIMEINTO DE LA DIRECCION DE PROYECTOS
Organiza los 44 procesos de dirección de proyectos de los grupos de procesos de dirección de proyectos del capítulo 3 en nueve áreas de conocimiento.

El capítulo 4 –Gestión de la integración del proyecto- Describe los procesos y actividades que forman parte de los diversos elementos de la dirección de proyectos, que se identifican, definen, combinan, unen y coordinan dentro de los grupos de procesos de dirección de proyectos.

El capítulo 5 –Gestión del alcance del proyecto- Describe los procesos necesarios para asegurarse de que el proyecto incluya todo el trabajo requerido para completar el proyecto satisfactoriamente.

El capítulo 6 -Gestión del Tiempo del Proyecto- Describe los procesos relativos a la puntualidad en la conclusión del proyecto.

El capítulo 7 -Gestión de los Costes del Proyecto-Describe los procesos involucrados en la planificación, estimación, presupuesto y control de costes de forma que aprobado.

El capítulo 8 -Gestión de la Calidad del Proyecto- Describe los procesos necesarios para asegurarse de que el proyecto cumpla con los objetivos por los cuales ha sido emprendido.

El capítulo 9 -Gestión de los Recursos Humanos del Proyecto- Describe los procesos que organizan y dirigen el equipo del proyecto.

El capítulo 10 -Gestión de las Comunicaciones del Proyecto- Describe los procesos relacionados con la generación, recogida, distribución, almacenamiento y destino final de la información del proyecto en tiempo y forma.
El capítulo 11 -Gestión de los Riesgos del Proyecto- describe los procesos relacionados con el desarrollo de la gestión de riesgos de un proyecto.

El capítulo 12 -Gestión de las Adquisiciones del Proyecto- Describe los procesos para comprar o adquirir productos, servicios o resultados, así como para contratar procesos de dirección.




















CAPITULO IV
GESTION DEL PROYECTO

4.1 CRONOGRAMA

NOMBRE DE LA ACTIVIDAD
DURACION
INICIO
FIN
1
DISEÑO E IMPLEMENTACION DE UN SISTEMA DE GETION DE SEGURIDAD DE INFORMACION EN “COMPUTACION, COMUNICACIÓN Y REDES”

97 dias.

Lun 03/08/15

Mar 15/12/15
2
GESTION DEL PROYECTO
97 dias.
Lun 03/08/15
Mar 15/12/15
3
  INICIACION
1 día
Lun 03/08/15
Lun 03/08/15
4
  Elaborar el acta de constitución del proyecto
1 día
Lun 03/08/15
Lun 03/08/15
5
 PLANIFICACION DEL PROYECTO
7 dias.
Mar 04/08/15
Mie  12/08/15
6
 Elaborar el acta del proyecto.
1 día.
Mar 04/08/15
Mar 04/08/15
7
 Aprobación del alcance del proyecto.
2 dias.
Mie  05/08/15
Jue  06/08/15
8
 Identificar entregables según el proyecto.
1 día.
Vie  07/08/15
Vie  07/08/15
9
 Estructurar el cronograma del proyecto.
1 día .
Lun 10/08/15
Lun 10/08/15
10
 Identificar responsables del proyecto/ elaborar cronograma.
1 día .
Mar 11/08/15
Mar 11/08/15
11
 Analizar costo beneficio.
1 día .
Mie  12/08/15
Mie  12/08/15
12
 Identificar riesgos que afectan al proyecto.
1 día .
Mie  12/08/15
Mie  12/08/15
13
 EJECUCION DEL PROYECTO
89 dias.
Jue  13/08/15
Mar 15/12/15
14
 Estructurar propuesta de política del SGSI.
2 dias.
Jue  13/08/15
Vie  14/08/15
15
 Elaborar despliegue de política.
3 dias.
Lun 17/08/15
Mie  19/08/15
16
 Elaborar manual del SGSI.
1 día.
Jue  20/08/15
Jue  20/08/15
17
 Análisis y evaluación de riesgos.
30 dias.
Vie  21/08/15
Jue  01/10/15
18
 Definir controles de implementación.
11 dias.
Vie  02/10/15
Vie  16/10/15
19
 Revisión de controles propuestos.
3 dias.
Lun 19/10/15
Mie  21/10/15
20
 Definir plan de acción del tratamiento del riesgo.
4 dias.
Jue  22/10/15
Mar  27/10/15
21
 Estudio y selección de proveedores.
4 dias.
Mie  28/10/15
Lun 02/11/15
22
 Identificar documentos necesarios.
4 dias.
Mar  03/11/15
Vie  06/11/15
23
 Elaborar programa de  capacitación y concientización
1 día.
Lun 09/11/15
Lun 09/11/15
24
 Elaborar material de capacitación y concientización.
4 dias.
Mar  10/11/15
Vie  13/11/15
25
 Coordinar fechas para la capacitación y concientización.
1 dias.
Vie  27/11/15
Vie  27/11/15
26
 Ejecutar capacitación y concientización al personal.
6 dias.
Lun 30/11/15
Lun 07/12/15
27
 Elaborar evaluación de SGSI.
6 dias.
Lun 30/11/15
Lun 07/12/15
28
 Evaluar a los participantes de la capacitación y concientización.
6 dias.
Lun 30/11/15
Lun 07/12/15
29
 Calificar evaluaciones.
6 dias.
Lun 30/11/15
Lun 07/12/15
30
 Presentar resultados de capacitación y concientización a Gerencia.
1 día.
Mar  08/12/15
Mar  08/12/15
31
 Resultado y análisis de indicadores.
2 dias.
Mie  09/12/15
Jue  10/12/15
32
 Presentar resultados finales a Gerencia.
1 día.
Mar  15/12/15
Mar  15/12/15
33
 SEGUIMIENTO Y CONTROL
83 dias.
Jue  13/08/15
Lun 07/12/15
34
 Registro de avances mensuales.
83 dias.
Jue  13/08/15
Lun 07/12/15
35
 Registro de cambios del proyecto.
65 dias.
Mar  08/09/15
Lun 07/12/15
36
 CIERRE
1 día.
Mar  15/12/15
Mar 15/12/15
37
 Elaborar el acta de cierre del proyecto.
1 día.
Mar 15/12/15
Mar 15/12/15



4.2 PRESUPUESTO
PRESUPUESTO DEL PROYECTO
CONCEPTO
MONTO
Contratación de consultores y personal para el desarrollo del SGSI
165,000.00
Equipamiento
22,000.00
Contratación de empresa Auditora para la certificación
50,000.00
Reserva de contingencia
50,000.00
Reserva de Gestión
25,000.00
TOTAL S/.
S/. 312,000.00


CONCLUSIONES
*    El implementar una política de seguridad y que los colaboradores la conozcan e interioricen, es de gran utilidad cuando se requiere implementar cualquier sistema de gestión en una organización, ya que les da una visión clara de cómo sus labores cotidianas aportan para el mantenimiento y mejora de un sistema de gestión empresarial.

*    Desarrollando e implementando una buena metodología para gestionar los riesgos y ejecutando los planes de tratamiento de riesgos planteados, se logra reducir a niveles aceptables gran porcentaje de riesgos que afecten a los activos de información.

*    Muchas veces las empresas crecen de manera desordenada, crecen con paradigmas equivocados, algunos quieren documentar todo lo que se pueda, otras creen que documentar los procesos es una pérdida de tiempo. De lo anterior se concluye que la documentación de los procesos es una herramienta poderosa para el mantenimiento y mejora de cualquier sistema de gestión organizacional.





GLOSARIO DE TERMINOS
*    BASE DE DATOS: Es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente. 
*    CIRCULO DE DEMING: El ciclo de Deming, también conocido como círculo de los vicios, es un método de mejora continua de la calidad en la administración de una organización.
*    CONFIDENCIALIDAD: Es la garantía de que la información personal será protegida para que no sea divulgada sin consentimiento de la persona. Dicha garantía se lleva a cabo por medio de un grupo de reglas que limitan el acceso a ésta información.
*    CONTRASEÑA: Código secreto que se introduce en una máquina para poder accionar un mecanismo o para acceder a ciertas funciones informáticas.
*    DISPONIBILIDAD: La disponibilidad es la característica, cualidad o condición de la información de encontrarse a disposición de quienes deben acceder a ella, ya sean personas, procesos o aplicaciones.
*    ESRTRUCTURA ORGANIZACIONAL: Es el marco en el que se desenvuelve la organización, de acuerdo con el cual las tareas son divididas, agrupadas, coordinadas y controladas, para el logro de objetivos. 
*    HARDWARE: Conjunto de elementos físicos o materiales que constituyen una computadora o un sistema informático.
*    INTEGRIDAD: Para la seguridad de la información, es la propiedad que busca mantener los datos libres de modificaciones no autorizadas.
*    IMPLEMENTACIÓN: Es la instalación de una aplicación informática, realización o la ejecución de un plan, idea, modelo científico, diseño, especificación, estándar, algoritmo o política.
*    ISO: Es el organismo encargado de promover el desarrollo de normas internacionales de fabricación (tanto de productos como de servicios), comercio y comunicación para todas las ramas industriales.
*    LOGIN: es el proceso mediante el cual se controla el acceso individual a un sistema informático mediante la identificación del usuario utilizando credenciales provistas por el usuario.
*    ROUTERS: Es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI.
*    SEGURIDAD DE LA INFORMACION: Es decir, son todas aquellas medidas preventivas y reactivas del hombre, de las organizaciones y de los sistemas tecnológicos que permitan resguardar y proteger.


*    SISTEMA DE GESTION DE SEGURIDAD DE LA INFORMACION (SGSI): Herramienta de gestión o un conjunto de responsabilidades, procesos, procedimientos y recursos que nos va a permitir conocer, gestionar y minimizar los posibles riesgos que atenten contra la seguridad de la información.
*    SISTEMAS OPERATIVOS: Es un programa o conjunto de programas de un sistema informático que gestiona los recursos de hardware y provee servicios a los programas de aplicación, ejecutándose en modo privilegiado respecto de los restantes.
*    SOFTWARE: Equipo lógico o soporte lógico de un sistema informático, que comprende el conjunto de los componentes lógicos necesarios que hacen posible la realización de tareas específicas, en contraposición a los componentes físicos que son llamados hardware.
*    SUPLANTACION DE IDENTIDAD: Término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta.
*    VIRUS: Malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario.


*     

BIBLIOGRAFIA
*    CORPAC S.A.
Políticas de seguridad de la información en Corpac S.A.
Disponible en:

*    ISOTOOLS EXCELLENCE
LA NORMA ISO 27001 Y LA IMPORTANCIA DE LA GESTIÓN DE LA SEGURIDAD DE LA INFORMACIÓN.
Disponible en:

*    TESIS DE DISEÑO DE UN SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION. Tesis para optar el Título de Ingeniero Informático, que presenta el bachiller: David Arturo Aguirre Mollehuanca.


*    TESIS DE DISEÑO DE UN SISTEMA DE GESTION DE SEGURIDAD DE INFORMACION PARA UNA CENTRAL PRIVADA DE INFORMACIÓN DE RIESGOS.