Por favor, use este identificador para citar o enlazar este ítem: http://repositoriodigital.ipn.mx/handle/123456789/12671
Título : ESTIMULADOR ELÉCTRICO TRANSCORNEAL
Autor : DR. VÁZQUEZ MEDINA, RUBÉN
ING. SANTIAGO LÓPEZ, AZUCENA
Palabras clave : Auditoría en Seguridad
Sistemas de Información
Fecha de publicación : 7-ene-2011
Resumen : The most important asset within any organization is information. Through its processing, creating value and achieving organizational goals can be done. Therefore, the organizations, as part of their business processes, growth and innovation, acquire technologies that hold the information processing, the decision making and the automating of their business processes. Many organizations obtain software technology and custom-designed applications by specialist computer consultants, who use several Software Development Life Cycle (SDLC) models and methodologies to design the specific information system (IS). Generally, the application developers focus their time, knowledge, resources and effort to the specified functionality, and forgetting at the same time, the implementation of security controls in their development. The most part of the time, the security validation is the last phase that is considered or even, it´s insolated to the development process. Given this situation, it´s a hard task to establish a specific security level to the systems that are developed. In this case, uncertainty is created in the organizations that own the IS, due to their IS interact with other systems via data-network, which reveals a set of vulnerabilities associated of the IS. For the IS owners, computer specialists, developers and security information auditors, should be important to have a mechanism that allows them to have a security certainty degree of there IS. In this paper, it is proposed that for IS, developed or acquired, should be considered as a priority not only meet the functional requirements but also with minimum safety requirements. Throughout this paper examines two options for providing security to the IS: the first (a priori), which suggests the adoption of a methodology that considers the life cycle of safe, the second option (a posteriori) suggests using a model of IS security audit, which ensures that applications developed have the necessary controls to reduce the typical vulnerability applications. It is intended that these two options in securing a IS will serve as recommendations to reduce risk and vulnerability. Finally, this paper identifies the most viable alternative, not saying that this is the best for providing security to the IS, the option of adopting a model of audits. On this basis, the proposal is made of a model of IS security audit and to support the adoption of this approach within any organization, defines a methodology and a set of Standard Operating Procedures.
Descripción : El activo más importante dentro de cualquier organización es la información, a través de su procesamiento se puede crear valor y se puede contribuir al logro de objetivos organizacionales. Por ello, las organizaciones, como parte de sus procesos de negocio, crecimiento e innovación, adquieren tecnologías que apoyen el procesamiento de información y la toma de decisiones, así como la automatización de sus procesos de negocio. Muchas organizaciones adquieren tecnología de software, aplicaciones diseñadas a la medida, mediante consultores informáticos especializados, quienes emplean diversos modelos y metodologías de ciclo de vida de desarrollo de software para concebir el Sistema de Información (SI) especificado. Generalmente, los desarrolladores de aplicaciones orientan su tiempo, conocimientos, recursos y esfuerzo a la funcionalidad especificada, sin considerar a la par, la implementación de controles de seguridad en sus desarrollos. Dejan la fase de validación de seguridad para el final y la mayoría de los casos es independiente al proceso de desarrollo. Con este proceder es una tarea difícil establecer un nivel determinado de seguridad en los sistemas que se desarrollan. Esta situación genera incertidumbre en las organizaciones propietarias de los SI, pues sus SI interactúan con otros sistemas a través de las redes de datos, lo cual generalmente pone en evidencia un conjunto de vulnerabilidades propias del SI. Para los dueños de los SI, especialistas en informática, desarrolladores y auditores de seguridad de la información debe ser importante contar con un mecanismo que les permita tener un grado de certeza en la seguridad de sus SI. En este trabajo se propone que para un SI, desarrollado o adquirido, debe considerarse como prioridad cumplir no solo con los requisitos funcionales, sino también con requisitos mínimos de seguridad. A lo largo de este trabajo se abordan dos opciones para dotar de seguridad a los SI: la primera (a priori), que sugiere la adopción de una metodología que considere el ciclo de vida de desarrollo seguro, La segunda opción (a posteriori), sugiere el uso de un modelo de auditoría de seguridad de SI, el cual garantice que las aplicaciones desarrolladas cuenten con los controles necesarios que x reduzcan la vulnerabilidad típica de las aplicaciones. Se pretende que estas dos opciones en el aseguramiento de un SI sirvan como recomendaciones para reducir su riesgo y vulnerabilidad. Finalmente este trabajo define la alternativa más viable, no con ello afirmando que sea la mejor para dotar de seguridad a los SI, la opción de adoptar un modelo de auditoría de SI. Partiendo de ello, se realiza la propuesta de un modelo de auditoría de seguridad de SI y para apoyar la adopción de este modelo dentro de cualquier organización, se define una metodología y un conjunto de Procedimientos Operativos Estándar.
URI : http://www.repositoriodigital.ipn.mx/handle/123456789/12671
Aparece en las colecciones: Mediateca

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Tesis ASL.pdfModelo de Auditoría en Seguridad para Sistemas de Información4.62 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.