Inicio wiki
Aula Virtual
 Administración de Sistemas Operativos
Inicio ASO Aula Virtual

Vistas
  •   PFM Modelo de disociacion de informacion
De ASO

La irrupci贸n y el desarrollo actual de las nuevas tecnolog铆as, est谩 dando lugar a una serie de cambios estructurales a distintos niveles: econ贸micos, laborales, sociales, educativos, pol铆ticos, etc. Se est谩 conformando una nueva forma de entender nuestra cultura social y nuestra manera de relacionarnos.

Las Tecnolog铆as de la Informaci贸n (TI), y la manera en la que los usuarios hacen uso de ella, constituyen lo que hoy se considera como la Sociedad de la Informaci贸n. Una Sociedad de la Informaci贸n es aquella en la que las tecnolog铆as facilitan la creaci贸n, distribuci贸n y manipulaci贸n de la informaci贸n, y condiciona las actividades culturales, sociales y econ贸micas.

En este 煤ltimo t茅rmino, se puede asegurar que cada vez existe una relaci贸n m谩s estrecha, incluso se podr铆a decir que una dependencia directa, entre el Negocio y el mundo de las TI. Este hecho, hace que los activos empresariales est茅n cada vez m谩s expuestos a amenazas que, hasta hace poco tiempo, eran inimaginables. Cuanto m谩s tarde el Negocio en sensibilizarse acerca de esta dependencia tecnol贸gica a la que est谩n sujetos, mayor ser谩 su exposici贸n a sufrir alg煤n tipo de perjuicio.

La informaci贸n actualmente se constituye como uno de los elementos de mayor importancia para el negocio de una organizaci贸n, y en consecuencia, necesita una protecci贸n adecuada y eficaz. La enorme diversidad de informaci贸n de la que disponen las empresas, la posibilidad de que 茅sta sufra da帽os, y la dificultad de controlar todo lo que rodea a los procesos de informaci贸n, puede llegar a convertirse en una tarea muy dif铆cil, si no se siguen unas pautas concretas y rigurosas. Como respuesta a esta dificultad, nacen los Sistemas de Gesti贸n Informacionales, cuyo objetivo es mantener siempre el riesgo al que se ven expuestos los activos empresariales por debajo de unos umbrales asumidos como aceptables por la propia organizaci贸n. Para conseguirlo, es necesaria la implementaci贸n de un adecuado conjunto de controles que incluyen pol铆ticas, procesos, procedimientos y estructuras organizacionales, as铆 como herramientas que permitan analizar y ordenar la estructura de los sistemas de informaci贸n, establecer procedimientos de trabajo para definir la seguridad y disponer de controles que permitan medir la eficacia de las medidas adoptadas. El objetivo de este proyecto, consistir谩 en la implementaci贸n de un modelo, a peque帽a escala, de Sistema de Gesti贸n de Seguridad de la Informaci贸n para una empresa que presta sus servicios v铆a web. Se desarrollar谩 un sistema que asegure los activos informacionales puestos en juego, dando con ello cumplimiento a los aspectos normativos, de privacidad y legales que recaen sobre este tipo de negocios electr贸nicos. La estrategia a seguir, pasar谩 por el dise帽o de un sistema eficaz y seguro para la actividad comercial para la que est谩 dise帽ado el portal, cuyo pilar principal ser谩 un modelo de disociaci贸n de la informaci贸n contenida en la base de datos de la que se nutre la aplicaci贸n web de la empresa. Con la disociaci贸n de estos activos informacionales se pretende implementar un modelo que permita almacenar esta informaci贸n de manera desestructurada y no relacionada entre s铆, en distintos servidores de la nube. Aunque esta informaci贸n est茅 disociada en la nube, en los servidores locales los datos s铆 estar谩n relacionados entre s铆 para un mismo 鈥淚d_usuario鈥, de tal forma que, si se demande consultar los datos disociados por la nube para un mismo usuario, se supiera c贸mo buscarlos. Con este modelo se intenta demostrar como, cualquier empresa puede reducir los costes asociados al almacenamiento de informaci贸n, y a las labores administrativas y de mantenimiento asociadas a ello, si externaliza esta servicio en infraestructuras de un tercero. Si la informaci贸n se env铆a y almacena disociada en distintos servidores, de distintas empresas de la nube, y s贸lo nosotros sabemos c贸mo relacionar los distintos datos asociados a un mismo cliente, se podr铆a enviar la informaci贸n fuera de nuestros sistemas, sin poner en peligro la confidencialidad de los datos de nuestros clientes. Para que los usuarios tengan acceso a la parte privada de la aplicaci贸n web, han de pasar por un proceso de registro de sus datos personales, y despu茅s, por un proceso de login. Adem谩s, una vez autenticados, para poder proceder con su compra, han de introducir informaci贸n de medios de pago. En su conjunto, la informaci贸n implicada, es bastante cr铆tica, y se implementar谩 un modelo de almacenamiento disociado de la misma, para que 茅sta se encuentre distribuida en distintas bases de datos, as铆 como diferentes controles que aseguren una correcta protecci贸n durante todo su ciclo de vida.

Este proyecto se ha dividido en los siguientes cap铆tulos:

  • Cap铆tulo 1. Origen de la necesidad. En el primer cap铆tulo, se analizan los aspectos normativos, de privacidad y legales a los que un prestador de servicio debe dar cumplimiento para asegurar el correcto tratamiento automatizado de los activos informacionales sobre los que desarrolla su actividad profesional.
  • Cap铆tulo 2. Modelo de soluci贸n. En este cap铆tulo, se analizan a nivel funcional las medidas t茅cnicas desarrolladas para dar cumplimiento a los requerimientos definidos en el cap铆tulo anterior, y c贸mo se integran entre s铆 hasta conformar la arquitectura final de la soluci贸n. Adem谩s se detallar谩 el modelo de datos que define la estructura l贸gica de la base de datos sobre la que se apoya la web objeto de estudio.
  • Cap铆tulo 3. Implementaci贸n t茅cnica de la soluci贸n. En el tercer cap铆tulo se describen detalladamente todos los procesos de instalaci贸n y configuraci贸n llevados a cabo sobre los servicios implicados en el proyecto, incluyendo comandos ejecutados, l铆neas de c贸digo desarrolladas, modificaci贸n de archivos de configuraci贸n, etc茅tera.
  • Cap铆tulo 4. Prueba del sistema. Durante este apartado, se han realizado pruebas sobre los diversos servicios que integran el Sistema de Gesti贸n de Seguridad de la Informaci贸n implementado en el presente proyecto: casos de uso prestados por la aplicaci贸n (procesos de registro, autenticaci贸n, navegaci贸n por la aplicaci贸n y pago) vistos tanto desde el lado del cliente como desde el lado servidor, pruebas sobre los controles anteriormente descritos, y un an谩lisis del tr谩fico de red producido entre cliente y servidor.
  • Conclusiones y trabajos futuros. En este 煤ltimo cap铆tulo se ha analizado la soluci贸n llevada a cabo desde una perspectiva global en la que se integran todos los controles desarrollados, y se han evidenciado posibles mejoras que aportar铆an un valor extra al proyecto. Adem谩s, se han planteado tres escenarios en los que el Modelo de Disociaci贸n implementado, tendr铆a cabida para solucionar necesidades de distinta naturaleza para el Negocio.


Archivo:ico_video.gif   Presentaci贸n
Video de presentaci贸n



Archivo:ico_pdf.gif   Descarga
Documentaci贸n
Archivo:ico_pdf.gif   Descarga
Presentaci贸n