martes, 25 de septiembre de 2012



Hipótesis:
El ES ya conoce el entorno objetivo, por lo que se dedica a hallar la solución que mejor se adapte al mismo.
Vuelca la planificación a la práctica, a través de  la implantación de las técnicas que se eligieron en la etapa anterior, genera y desarrolla los modelos de análisis que forman parte del plan de aseguramiento y que le servirán de ahí en adelante, durante toda la vida del ambiente.
Luego de la ejecución del plan de aseguramiento, el entorno objetivo se estabiliza determinando una adecuada capacitación de los usuarios, y verificando los beneficios logrados como resultado.
La implantación se cierra, aunque siempre queda latente una extensión de la misma que se ocupara del registro de incidencias, de cambios en los bienes físicos lógicos, entre los que se consideran las periódicas actualizaciones de software antivirus y otras técnicas a aplicarse con regularidad para mantener el nivel de seguridad a medida que el control cambia.

La metodología:
La metodología propuesta se compone de seis fases que agrupan   etapas.4estas fases, a su vez, desde un aspecto  macroscópico se pueden generalizar en dos grandes grupos: el estudio del entorno y la implantación de la solución.
En este primer grupo de fases se encuentran:
La definición del alcance, el relevamiento, la planificación. Aquí se fija como objetivo conocer al entorno informatizado donde se implementara la metodología, a fin de asegurarlo.


Objetivo
La seguridad informática es una disciplina cuya importancia crece día  a día. Aunque la seguridad es un concepto difícil de medir, su influencia afecta directamente a todas las actividades de cualquier entorno informatizado  en los que interviene el ingeniero en informática, por lo que es considerada de vital importancia.
[huerta2000] define la seguridad como “una característica de cualquier sistema (informático o no) que os indica que ese sistema está libre de todo peligro o daño riesgo, y que es, en cierta manera, infalible”… “para el caso9 de sistemas informáticos, es muy difícil de conseguir (según la mayoría de los expertos, imposible) por lo que se pasa a hablar de confiabilidad.
En cualquier caso informatizado es necesario estar protegido de las múltiples (y hasta desconocidas) amenazas, garantizando, fundamentalmente, la preservación de tres características: integridad, confidencialidad y disponibilidad.


Conclusión
Hemos analizado objetivos de control que llevan al ES a lograr el aseguramiento del entorno objetivo (que se pretende asegurar) basados en los principales estándares internacionales de seguridad, la normativa argentina vigente y las mejores prácticas profesionales del mundo.
Con este análisis logramos formalizar una metodología práctica y6 factible para convertir entornos informatizados inseguros en entornos protegidos, y lograr una clara evaluación de los mismos.


No hay comentarios:

Publicar un comentario