Inicio wiki
Aula Virtual
 Administración de Sistemas Operativos
Inicio ASO Aula Virtual

Vistas
  •   PFM Modelo de disociacion de informacion
De ASO

La irrupción y el desarrollo actual de las nuevas tecnologías, está dando lugar a una serie de cambios estructurales a distintos niveles: económicos, laborales, sociales, educativos, políticos, etc. Se está conformando una nueva forma de entender nuestra cultura social y nuestra manera de relacionarnos.

Las Tecnologías de la Información (TI), y la manera en la que los usuarios hacen uso de ella, constituyen lo que hoy se considera como la Sociedad de la Información. Una Sociedad de la Información es aquella en la que las tecnologías facilitan la creación, distribución y manipulación de la información, y condiciona las actividades culturales, sociales y económicas.

En este último término, se puede asegurar que cada vez existe una relación más estrecha, incluso se podría decir que una dependencia directa, entre el Negocio y el mundo de las TI. Este hecho, hace que los activos empresariales estén cada vez más expuestos a amenazas que, hasta hace poco tiempo, eran inimaginables. Cuanto más tarde el Negocio en sensibilizarse acerca de esta dependencia tecnológica a la que están sujetos, mayor será su exposición a sufrir algún tipo de perjuicio.

La información actualmente se constituye como uno de los elementos de mayor importancia para el negocio de una organización, y en consecuencia, necesita una protección adecuada y eficaz. La enorme diversidad de información de la que disponen las empresas, la posibilidad de que ésta sufra daños, y la dificultad de controlar todo lo que rodea a los procesos de información, puede llegar a convertirse en una tarea muy difícil, si no se siguen unas pautas concretas y rigurosas. Como respuesta a esta dificultad, nacen los Sistemas de Gestión Informacionales, cuyo objetivo es mantener siempre el riesgo al que se ven expuestos los activos empresariales por debajo de unos umbrales asumidos como aceptables por la propia organización. Para conseguirlo, es necesaria la implementación de un adecuado conjunto de controles que incluyen políticas, procesos, procedimientos y estructuras organizacionales, así como herramientas que permitan analizar y ordenar la estructura de los sistemas de información, establecer procedimientos de trabajo para definir la seguridad y disponer de controles que permitan medir la eficacia de las medidas adoptadas. El objetivo de este proyecto, consistirá en la implementación de un modelo, a pequeña escala, de Sistema de Gestión de Seguridad de la Información para una empresa que presta sus servicios vía web. Se desarrollará un sistema que asegure los activos informacionales puestos en juego, dando con ello cumplimiento a los aspectos normativos, de privacidad y legales que recaen sobre este tipo de negocios electrónicos. La estrategia a seguir, pasará por el diseño de un sistema eficaz y seguro para la actividad comercial para la que está diseñado el portal, cuyo pilar principal será un modelo de disociación de la información contenida en la base de datos de la que se nutre la aplicación web de la empresa. Con la disociación de estos activos informacionales se pretende implementar un modelo que permita almacenar esta información de manera desestructurada y no relacionada entre sí, en distintos servidores de la nube. Aunque esta información esté disociada en la nube, en los servidores locales los datos sí estarán relacionados entre sí para un mismo “Id_usuario”, de tal forma que, si se demande consultar los datos disociados por la nube para un mismo usuario, se supiera cómo buscarlos. Con este modelo se intenta demostrar como, cualquier empresa puede reducir los costes asociados al almacenamiento de información, y a las labores administrativas y de mantenimiento asociadas a ello, si externaliza esta servicio en infraestructuras de un tercero. Si la información se envía y almacena disociada en distintos servidores, de distintas empresas de la nube, y sólo nosotros sabemos cómo relacionar los distintos datos asociados a un mismo cliente, se podría enviar la información fuera de nuestros sistemas, sin poner en peligro la confidencialidad de los datos de nuestros clientes. Para que los usuarios tengan acceso a la parte privada de la aplicación web, han de pasar por un proceso de registro de sus datos personales, y después, por un proceso de login. Además, una vez autenticados, para poder proceder con su compra, han de introducir información de medios de pago. En su conjunto, la información implicada, es bastante crítica, y se implementará un modelo de almacenamiento disociado de la misma, para que ésta se encuentre distribuida en distintas bases de datos, así como diferentes controles que aseguren una correcta protección durante todo su ciclo de vida.

Este proyecto se ha dividido en los siguientes capítulos:

  • Capítulo 1. Origen de la necesidad. En el primer capítulo, se analizan los aspectos normativos, de privacidad y legales a los que un prestador de servicio debe dar cumplimiento para asegurar el correcto tratamiento automatizado de los activos informacionales sobre los que desarrolla su actividad profesional.
  • Capítulo 2. Modelo de solución. En este capítulo, se analizan a nivel funcional las medidas técnicas desarrolladas para dar cumplimiento a los requerimientos definidos en el capítulo anterior, y cómo se integran entre sí hasta conformar la arquitectura final de la solución. Además se detallará el modelo de datos que define la estructura lógica de la base de datos sobre la que se apoya la web objeto de estudio.
  • Capítulo 3. Implementación técnica de la solución. En el tercer capítulo se describen detalladamente todos los procesos de instalación y configuración llevados a cabo sobre los servicios implicados en el proyecto, incluyendo comandos ejecutados, líneas de código desarrolladas, modificación de archivos de configuración, etcétera.
  • Capítulo 4. Prueba del sistema. Durante este apartado, se han realizado pruebas sobre los diversos servicios que integran el Sistema de Gestión de Seguridad de la Información implementado en el presente proyecto: casos de uso prestados por la aplicación (procesos de registro, autenticación, navegación por la aplicación y pago) vistos tanto desde el lado del cliente como desde el lado servidor, pruebas sobre los controles anteriormente descritos, y un análisis del tráfico de red producido entre cliente y servidor.
  • Conclusiones y trabajos futuros. En este último capítulo se ha analizado la solución llevada a cabo desde una perspectiva global en la que se integran todos los controles desarrollados, y se han evidenciado posibles mejoras que aportarían un valor extra al proyecto. Además, se han planteado tres escenarios en los que el Modelo de Disociación implementado, tendría cabida para solucionar necesidades de distinta naturaleza para el Negocio.


Archivo:ico_video.gif  Presentación
Video de presentación



Archivo:ico_pdf.gif  Descarga
Documentación
Archivo:ico_pdf.gif  Descarga
Presentación

SEGURIDAD EN SISTEMAS OPERATIVOS WINDOWS Y LINUX. 2ª EDICIÓN ACTUALIZADA
Ver fichaVer ficha
Comprar libroComprar