plan de tesis 2.2
TRANSCRIPT
UNIVERSIDAD NACIONAL JORGE BASADRE
GROHMANN
FACULTAD DE INGENIERIA
DESARROLLO DE UNA METODOLOGIA PARA LA AUDITORIA DE LA SEGURIDAD DE REDES
INALAMBRICAS WIRELESS EN UN PROCESO DE COMUNICACIONES MOVILES
PLAN DE TESIS
Alumno:
DANIEL RONALD ROMERO ALNANOCA
Tacna - 2012
Página 0
INDICE
I.- PLANTEAMIENTO DEL PROBLEMA...............................................................................3
1.1. Descripción del problema.........................................................................................3
1.2. Formulación del problema........................................................................................4
1.2.1 Problema General..............................................................................................4
1.2.2 Problemas específicos......................................................................................4
1.3 Justificación e importancia de la investigación......................................................5
1.3.1 Justificación de la investigación.......................................................................5
1.3.2 Importancia de la investigación..............................................................................5
1.4 Alcances y limitaciones..................................................................................................6
1.5. Objetivos de la investigación........................................................................................7
1.5.1 Objetivo General......................................................................................................7
1.5.2 Objetivos Específicos..............................................................................................7
1.6. Elaboración de hipótesis...............................................................................................8
1.6.1 Hipótesis general.....................................................................................................8
1.6.2 Hipótesis Específicas..............................................................................................8
1.7 Variables de estudio, Operacionalizacion e indicadores...........................................9
1.7.1 Operacionalizacion de variables............................................................................9
II MARCO TEORICO..............................................................................................................10
2.1. Antecedentes................................................................................................................10
2.2. Bases teóricas científicas...........................................................................................14
III MARCO METODOLOGICO
3.1. Tipo de investigación
3.2. Diseño de la investigación
3.3. Población y muestra de estudio
3.3.1. Población
3.3.2. Muestra
3.4. Técnicas e instrumentos para la recolección de datos
3.4.1. Técnicas
3.4.2. Instrumentos
3.5. Procesamiento y técnicas de análisis de datos
Página 1
3.5.1. Procesamiento de datos
3.5.2. Análisis de datos
3.6. Índice tentativo de la futura Tesis o estructura tentativa del Informe Final
IV ASPECTOS ADMINISTRATIVOS Y PRESUPUESTO
4.1. Plan de acciones y cronograma
4.2. Asignación de recursos
4.2.1. Recursos humanos
4.2.2. Recursos materiales
4.3. Presupuesto: Bienes y Servicios
V BIBLIOGRAFÍA……………………………………………….……………………………19
Bibliografía de Investigación……………………..…………………………………19
Bibliografía Web………………...……………………………………………………19
ANEXOS……………………………..…………………………….…………………………20
Anexo 01: Matriz de consistencia…………….……………………………………20
Página 2
I.- PLANTEAMIENTO DEL PROBLEMA
1.1. Descripción del problema
En un periodo muy corto, las Redes Inalámbricas se han
convertido en una alternativa para la conexión a Internet o
sistemas especializados, tanto en lugares empresariales como en
oficinas, convirtiéndose no sólo en un complemento a las redes
cableadas tipo Ethernet, sino también en una alternativa para su
reemplazo.
La seguridad de transmisión de datos es una de las principales
dificultades; en gran parte de los casos en implementaciones
inalámbricas, el intruso no tiene mucho que hacer para poder
vencer las distintas barreras para ingresar a una red inalámbrica.
Las amenazas se consideran como exteriores a cualquier
sistema, es posible establecer medidas para protegerse de las
amenaza. Las personas son la principal fuente de amenaza que
existe en los sistemas de información y son el tipo de amenaza en
el que se invierten más recursos para controlarlos y contrarrestar
sus efectos.
Los usuarios pertenecientes a la empresa o institución son un
buen punto de acceso vulnerable debido a que muchas veces no
siguen correctamente las políticas de seguridad, los usuarios son
el elemento más difícil de controlar en un sistema informático.
Las personas tratan de sabotear una un sistema o destruir un
sistema de información, los cuales son los denominados crackers,
a los cuales se tiene que estar prevenido y en lo posible lograr su
captura, porque persistirán con ataques a las redes inalámbricas y
a sus clientes mediante puntos de acceso hostiles y mediante
punto de redes Ad-Hoc.
Página 3
1.2. Formulación del problema
Los sistemas de comunicación desde el punto de vista de
auditoría presentan un problema general el cual es la seguridad
de la información, en el caso de redes inalámbricas estos
problemas abarcan temas como la vulnerabilidad en los
protocolos de comunicación inalámbrica.
¿La vulnerabilidad de las redes inalámbricas hace suponer
que no existen procedimientos físicos para garantizar la
inviolabilidad de los sistemas en proceso de comunicaciones
móviles?
1.2.1 Problema General
Uno de los problemas más graves de la tecnología
inalámbrica es la vulnerabilidad de este tipo de redes, esto
presupone un compromiso en la seguridad de la
información, porque no existen procedimientos físicos
garantizados para inviolabilidad del sistema
1.2.2 Problemas específicos
¿Las malas políticas y capacitación de los usuarios ponen
en peligro seguridad la red en las comunicaciones
móviles?
¿Saturación del espectro radioeléctrico, permitiendo a los
hackers y crackers ataques a las señales inalámbricas?
Página 4
1.3 Justificación e importancia de la investigación
1.3.1 Justificación de la investigación
La metodología se hace necesaria en materias como la
informática, ya que sus aspectos son muy complejos y la
cual se utiliza en cada doctrina que compone dicha
materia, siendo de gran ayuda en la auditoria de los
sistemas de información.
Hoy en día se considera a las redes inalámbricas como
indispensables porque permiten la transmisión de toda
clase de información, una de las más importantes razones
del crecimiento de redes inalámbricas, es el mercado
sorprendente de equipos inalámbricos como “laptop”,
“PDA”, tarjetas inalámbricas para computadoras, celulares
con conexión wi-fi, entre muchos otros.
La tecnología de redes inalámbricas, facilita el acceso de
intrusos que desea abusar de la red particular de una
empresa, las encriptaciones no son suficientes, es por eso
que es necesario un modelo de auditoría de seguridad, ya
que si la tecnología va en aumento, los riesgos de esta
también aumentan.
1.3.2 Importancia de la investigación
Los dispositivos han pasado de ser simples terminales que
permiten la transmisión de voz, a convertirse en verdaderos
ordenadores móviles, por lo que su impacto en el estudio de
las tecnologías inalámbricas es cada vez mayor.
El análisis de estos dispositivos móviles se realiza bajo una
nueva dimensión de seguridad, denominada protección de
dispositivos, ya que, por sus características propias, son
Página 5
susceptibles de robo, pérdida, o daños y amenazas externas
(malware) que puedan perjudicarlo.
La seguridad en las redes inalámbricas es una necesidad,
dadas las características de la información que por ellas se
transmite. Sin embargo, muchas redes inalámbricas
instaladas no tienen configurada seguridad alguna, o poseen
un nivel de seguridad muy débil, lo que pone en peligro la
confidencialidad e integridad de dicha información.
Las redes inalámbricas actualmente se encuentran
instaladas en distintos lugares, incluso se prefiere en
compañías grandes, como complemento a sus redes tipo
Ethernet. Una de las más importantes razones del
crecimiento de redes inalámbricas, es el mercado
sorprendente de equipos inalámbricos como “laptop”, “PDA”,
tarjetas inalámbricas para computadoras, celulares con
conexión wi-fi, entre muchos otros.
1.4 Alcances y limitaciones
El presente trabajo está orientado a redes inalámbricas de
área local como wireless local area network (wlan) y wireless wide
area network (wwan) y su interacción con los procesos de sistemas
de comunicación en móviles, el trabajo que se plantea está
relacionado a la seguridad lógica y física de la red inalámbrica local,
para verificar la seguridad de red mediante proceso y normas de
auditoría.
Es una metodología orientada a empresas privadas y
instituciones públicas, para el óptimo control y desarrollo de las
buenas prácticas en los procesos de comunicaciones móviles.
Página 6
Las limitaciones se establecen hasta todo el territorio
Peruano, ya que se seguirá las normas peruanas de
telecomunicaciones dentro del marco legal peruano, y solo es una
metodología aplicable a procesos de comunicaciones en teléfonos
móviles con capacidad de wifi o reciben algún tipos de servicio por
internet, modificable hacia otros países, con una adecuación previa a
las normas del país a donde aplicar la metodología de la auditoria.
1.5. Objetivos de la investigación
1.5.1 Objetivo General
Desarrollar una metodología para la auditoria de la
seguridad de redes inalámbricas en procesos de
comunicaciones móviles.
1.5.2 Objetivos Específicos
Analizar las herramientas consideradas como mejores
prácticas como ITIL , COBIT , CRMR y MAGERIT
Ayudar a descubrir y planificar las medidas oportunas para
mantener el riesgo bajo control.
Garantizar el control de todos los puntos de acceso a la
red.
Página 7
1.6. Elaboración de hipótesis
1.6.1 Hipótesis general
El desarrollo de la metodología para la auditoria de la
seguridad de redes inalámbricas en procesos de
comunicaciones móviles, basados en herramientas y
metodologías de auditoría informática; proporcionan
resultados eficientes.
1.6.2 Hipótesis Específicas
La metodología evalúa la seguridad de las redes
inalámbricas en procesos de comunicaciones móviles
eficientemente.
La metodología realiza eficientemente el análisis de acceso
vulnerable en la red.
Los procedimientos garantizan la inviolabilidad de la
información.
Página 8
1.7 Variables de estudio, Operacionalizacion e indicadores
1.7.1 Operacionalizacion de variables
VARIABLES DEFINICION CONCEPTUAL DEFINICION OPERACIONAL
INDICADORES
Variable independiente:
AUDITORIA DE LA SEGURIDAD
Es una serie de exámenes periódicos o esporádicos de un sistema informático cuya finalidad es analizar y evaluar la planificación, el control, la eficacia, y la adecuación de la infraestructura informática de la empresa
Antecedentes Estadísticas
Metodologías Procedimientos
Resultados de auditorias
Informes de control
Variable dependiente:
SEGURIDAD DE REDES INALÁMBRICAS EN UN PROCESO DE COMUNICACINES MOVILES
La protección de los sistemas de información contra el acceso noautorizado o la modificación de la información ya sea en elmedio de almacenaje, procesamiento o tránsito, y contra lanegación de servicio a los usuarios autorizados
Políticas de usuarios y administradores
Políticas de seguridad
IEEE , ISO Estándares
Nivel Vulnerabilidad Efectividad
Página 9
II MARCO TEORICO
2.1. Antecedentes
1921 - El Departamento de Policía de Detroit transmite órdenes a los policías
mientras conducen los patrulleros.
1932 - La Policía Civil de la ciudad de Nueva York adopta la misma técnica que
opera en la banda de onda corta de 2MHz.
1933 - La Comisión Federal de Comunicaciones de los Estados Unidos autoriza
la utilización de 4 canales en la banda de 30MHz a 40MHz, en forma
experimental.
1945 - La empresa Bell desarrolla osciladores que alcanzan la banda de los
150MHz, frecuencia muy elevada para la época, y propone aplicarla en la
telefonía móvil.
1946 - La empresa Bell emprende un servicio comercial de telefonía móvil en la
banda de 35MHz y otro en la de 150MHz, este último con intervalo de 60kHz
entre canales, con 6 canales de voz liberados para uso comercial.
1947 - Se inaugura un Sistema de Telefonía Móvil a lo largo de la ruta Nueva
YorkBoston, que opera en la banda de 35MHz a 44MHz. El método empleado
era el "Simplex Pushto Talk" y una telefonista lo auxiliaba, con un procedimiento
poco utilizado por el asistente de teléfono común. Además el abonado tenía que
conseguir una vía (canal) desocu- pada, antes de solicitar su llama- da. Pese a
los inconvenientes pre- sentados, la demanda por este ti- po de servicio era muy
grande y la poca oferta originaba una larga lista de espera de los que preten-
dían usarlo. El sistema era senci- llo, el abonado debía solicitar un canal a la
operadora para que se haga la comunicación. Establecido el contacto, cada
abonado podía hablar a su debido tiempo dado que se empleaba una sola porta-
dora, de ahí que cada vez que un abonado terminaba la oración empleaba el
término "cambio" que le indicaba al abonado remoto que podía oprimir su botón
del micrófono para empezar a hablar.
1955 - Se crean nuevas técnicas y los circuitos electrónicos ya permiten la
incorporación de nuevos canales de transmisión dentro de los ya existentes. Así,
de 6 canales originales, se incorporan otros 5 canales, con intervalos de 30kHz
entre unos y otros.
Página 10
1956 - La técnica anterior se aplica en la banda de los 450MHz y el gobierno
norteamericano autoriza la creación de 12 canales en ese sistema.
1964 - Se crea una nueva técnica, denominada de M J, en la que se permite el
mejor aprovechamiento del uso de los canales existentes y ya no se utiliza más el
Pushto Tolk (tener que apretar un botón para poder hablar), ahora el usuario
puede entablar una comunicación sin pausa.
1969 - Extienden la automatización hasta la banda de los
450MHz (MTS o Mobile Telephone Service), bautizado como sistema M K. Estos
dos sistemas, el MJ y el MK, fueron los precursores del IMTS ( Improved Mobile
Telephone System), estandarización adoptada hasta que surge el modelo AMPS.
Presionado por el mercado y, lógicamente, por las empresas operadoras, el
gobierno norteamericano pega un salto al vacío y libera la banda de los 75MHz
en las operaciones de la telefonía fija, y la banda de los
40MHz en las operaciones de telefonía móvil.
1971 - La Bell acepta el desafío y presenta un trabajo que demuestra que puede
lograrlo.
1974 - La FCC (Comisión Federal de Comunicaciones de los Estados Unidos)
reglamenta la operatividad de la banda, con pequeñas alteraciones.
1975 - La empresa Illinois Bell recibe autorización para operar el sistema recién
adoptado.
1979 IBM demostró algunos experimentos en una fábrica suiza de la
tecnología infrarroja ellos querían construir una red de área local en una
fábrica gracias a este gran paso y de la mano con IEEE publicaron 67
volúmenes de cómo funciona la tecnología infrarroja.
Y gracias a este gran paso en las redes ha servido como punto de partida en la
línea evolutiva en las redes inalámbricas, así se analizaron las ventajas de
permitir la comunicación entre computadoras y entre grupos de terminales ya
que permitiendo su similitud entre computadoras es posible permitir que
compartan recursos en mayor y menor grado.
1980 se construyó Controladores de Nodo Terminal o TNCs con el fin
de comunicar computadoras a través de un radio aficionado dentro del norte de
América. Algunas empresas patrocinaron este desarrollo desde los inicios
de los 80 para proveer un foro de desarrollo de redes inalámbricas.
Página 11
1983 - Nace el sistema AMPS (Advanced Mobile Phone Service), con la
implementación, en la ciudad de Chicago, del Sistema Celular, complemetamente
diferente a todo lo desarrollado hasta entonces.
1985 la FCC2 (Comisión federal de comunicaciones) permitió el uso público
de las bandas ISM3 , y esto llamo demasiado la atención de los
vendedores de redes inalámbricas ya que el uso de estas bandas de
frecuencia está abierto al mundo sin necesidad de licencia obviamente
respetando las reglas que limitan los niveles de potencia transmitidas.
Permitiendo que tengan cierto tipo de tolerancia a los errores y que utilicen
mecanismos de protección contra interferencias para así poseer un mayor
espectro.
1887 Heinrich Rudolf investigó y anunció que existían las ondas
electromagnéticas y que estas servirían para enviar y recibir información de
grandes distancias, este descubrimiento se llevo a cabo cuando construyo un
oscilador (antena emisora) y un resonador (antena receptora), en donde pudo
transmitir ondas electromagnéticas, usando la telegrafía sin hilos. Entonces se
le conocen como ondas hertzianas a estas ondas producidas por la electricidad
en un conductor que se emplean en la radio, y su nombre se deriva al hertzio.
IEEE 802.114 en Diciembre de 1990 incrementaron la velocidad de la
capa física (hasta 11 Mbps en el 2.4 GHz de la banda ISM y hasta 54 Mbps en
el 5.7 GHz de la banda ISM). Además este grupo fue establecido para que
todos los equipos de comunicación tuvieran WLAN.
1997 la IEEE 802.11 obtuvo un gran logro al ser aceptado como estándar
de formato de comunicación de datos para las redes inalámbricas de área
local y esta tecnología sigue creciendo cada día mas y también el
gobierno y las grandes empresas siguen buscando alguna manera que sea
más rápido trabajar, con estas investigaciones globales que se realizan
constantemente es probable que continúe la expansión de las redes
inalámbricas durante las próximas décadas.
1999 Nokia y Symbol Technologies crearon la asociación Wireless
Ethernet Comaibility Alliance (WECA), el objetivo de esta empresa era crear
Página 12
una marca que permitiera fomentar de una manera mucho más fácil la
tecnología inalámbrica y asegurar también la compatibilidad de equipos bajo la
norma de 802.11del IEEE.
2000 la WECA certificó que todos los equipos con el sello WI-FI podrán trabajar
sin problemas juntos sin colapsar bajo la norma 802.11b5 , y posteriormente
surgiría la norma 802.11a y esto generó algunos problemas porque usaba una
banda de 5Ghz en Europa se usaba para fines militares. En este mismo año se
decidió que el nombre no era del todo muy comercial entonces se propusieron
varios nombres dentro de las propuestas son varias tales como: Prozac,
Compac, Oneworld, Imation y la propuesta ganadora fue WI-FI de la abreviación
Wireless Fidelity.Cabe mencionar que WI-FI fue creado para sustituir las capas
físicas y MAC de Ethernet , es decir, que WI-FI y Ethernet son redes iguales
con la diferencia en el cómo el ordenador accede a la red, ya que WI-FI utiliza
ondas electromagnéticas para la transmisión de datos mientras que Ethernet
utiliza cables, aunque esta característica las hace compatibles. WI-FI, es una
herramienta que fue diseñada para el acceso a internet, aunque su principal
funcionamiento era la red inalámbrica local para una corta distancia entre
varios dispositivos entre sí.
2003 se inició la norma 802.11g que funcionaba igual que la “b”, pero con una
velocidad máxima de 54Mbps, además es compatible con el estándar b ya que
utilizan la misma frecuencia, cuando se genera la presencia de nodos de bajo
estándar b se reduce ostentosamente la velocidad de transmisión.
2005, se escoge la tecnología de trasmisión OFDMA.
En Noviembre de 2005, la empresa de telecomunicaciones KT muestra el
servicio móvil WiMAX en Busan, Corea del Sur.
En Junio de 2006, KT comienza con el primer móvil que utiliza el servicio WiMax
en Seúl, Corea de Sur, Sprint Nextel anuncia que invertirá US$5 billion en
tecnología WiMAX.
En febrero de 2007, la firma japonesa NTT DoCoMo testeó un sistema prototipo
de 4G con 4x4 MIMO llamado VSF-OFCDM a 100 Mbit/s en movimiento, y 1
Gbit/s detenido.
En 2008, ITU-R estableció el detalle de los requerimientos de desempeño para
IMT-Avanzado, mediante una circular.
En marzo de 2009, la empresa lituana LRTC anuncia a la primera red 4G
Página 13
operativo en los países bálticos, se anuncia la primera implementación comercial
de LTE, en Estcolmo y Oslo, a través de TeliaSonera. El modem ofrecido fue
manufacturado por Samsung.
En febrero de 2010, la empresa EMT inaugura la red LTE 4G en régimen de
prueba, en Estonia. .
En agosto de 2010 en Letonia la empresa LMT inaugura la red LTE 4G a modo
de prueba en 50% de su territorio.
En Noviembre de 2011 la empresa ANTEL de Uruguay anuncia que la tecnología
4G/LTE estará por primera vez en América Latina en Uruguay, más precisamente
en Punta del Este a partir de la primera quincena de Diciembre de 2011, siendo
así el primer país del continente con tecnologías de cuarta generación (ya se
ofrecían servicios HSPA+ desde hacía un tiempo)
En Noviembre de 2011, Claro Argentina anuncia el despliegue de la red HSPA+
en todo el territorio nacional, con una velocidad máxima de 5 Mbps
En Abril de 2012, Digitel anuncia que empieza el desarrollo del despliegue de
4G/LTE en Venezuela, realizando pruebas en LTE con ayuda de ZTE y Huawei,
en la banda de 1800 MHz.
Para Julio de 2012 (Movistar Venezuela) realiza las segunda pruebas 4G/LTE en
la capital de la República Venezolana utilizando las frecuencias AWS (1700.2100
MHz) y la Banda de 700 Mhz. donde LTE hasta ahora, sólo se encuentra
disponible en 4 países de Latinoamérica –Colombia, Puerto Rico, Brasil y
Uruguay
En julio 2012 Orange Dominicana lanza el primer Internet 4G LTE de República
Dominicana, con una inversión de más de US$150 MM
2.2. Bases teóricas científicas
METODOLOGIAS DE AUDITORIA INFORMATICA
Las metodologías son necesarias para desarrollar cualquier proyecto que nos propongamos de manera ordenada y eficaz.
La auditoria informática solo identifica el nivel de “exposición” por la falta de controles mientras el análisis de riesgos facilita la evaluación de los riesgos y recomienda acciones en base al costo-beneficio de la misma. Todas las metodologías existentes en seguridad de sistemas van encaminadas a establecer y mejorar un entramado de contramedidas que garanticen que la productividad de que las amenazas se materialicen en hechos sea lo más baja posible o al menos quede reducida de una forma razonable en costo-beneficio.
Página 14
Todas las metodologías existentes desarrolladas y utilizadas en la auditoría y el control informático, se puede agrupar en dos grandes familias:
Cuantitativas: Basadas en un modelo matemático numérico que ayuda a la realización del trabajo, están diseñadas para producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numérico. Están diseñadas para producir una lista de riesgos que pueden compararse entre sí con facilidad por tener asignados unos valores numéricos. Estos valores son datos de probabilidad de ocurrencia de un evento que se debe extraer de un riesgo de incidencias donde el número de incidencias tiende al infinito.
Cualitativas: Basadas en el criterio y raciocinio humano capaz de definir un proceso de trabajo, para seleccionar en base al experiencia acumulada. Puede excluir riesgos significantes desconocidos (depende de la capacidad del profesional para usar el check-list/guía). Basadas en métodos estadísticos y lógica borrosa, que requiere menos recursos humanos / tiempo que las metodologías cuantitativas.
Ventajas:
Enfoque lo amplio que se desee. Plan de trabajo flexible y reactivo. Se concentra en la identificación de eventos.
Desventajas
Depende fuertemente de la habilidad y calidad del personal involucrado.
Identificación de eventos reales más claros al no tener que aplicarles probabilidades complejas de calcular.
Dependencia profesional.
Metodologías en Auditoría Informática.
Las metodologías de auditoría informática son de tipo cualitativo/subjetivo. Se puede decir que son subjetivas por excelencia. Están basadas en profesionales de gran nivel de experiencia y formación, capaces de dictar recomendaciones técnicas, operativas y jurídicas, que exigen en gran profesionalidad y formación continua. Solo existen dos tipos de metodologías para la auditoría informática:
Controles Generales.- Son el producto estándar de los auditores profesionales. El objetivo aquí es dar una opinión sobre la fiabilidad de los datos del computador para la auditoría financiera, es resultado es escueto y forma parte del informe de auditoría, en donde se hacen notar las vulnerabilidades encontradas. Están desprestigiadas ya que dependen en gran medida de la experiencia de los profesionales que las usan.
Página 15
Metodologías de los auditores internos.- Están formuladas por recomendaciones de plan de trabajo y de todo el proceso que se debe seguir. También se define el objetivo de la misma, que habrá que describirlo en el memorando de apertura al auditado. De la misma forma se describe en forma de cuestionarios genéricos, con una orientación de los controles a revisar. El auditor interno debe crear sus metodologías necesarias para auditar los distintos aspectos o áreas en el plan auditor.
METODOLOGÍA ROA Risk Oriented Approach
En la actualidad existen tres tipos de metodologías de auditoría informática:
R.O.A. (RISK ORIENTED APPROACH), diseñada por Arthur Andersen. CHECKLIST o cuestionarios. AUDITORIA DE PRODUCTOS (por ejemplo, Red Local Windows NT;
sistemas de Gestión de base de Datos DB2; paquete de seguridad RACF, etc.).
En sí las tres metodologías están basadas en la minimización de los riesgos, que se conseguirá en función de que existan los controles y de que éstos funcionen. En consecuencia el auditor deberá revisar estos controles y su funcionamiento.
CRMR
Quiere destacar la posibilidad de realizar una evaluación de eficiencia de
utilización de los recursos por medio de la gerencia.
IMPLEMETACION:
DESIGNACION DEL EQUIPO
AUDITOR
ASIGNACIÓN DE
INTERLOCUTORES,
VALIDADORES Y
DECISORES DEL
CLIENTECOMPLEMENTACIÓN DE UN FORMULARIO GENERAL POR
PARTE DEL CLIENTE
Página 16
COBIT
Propone un marco de acción donde los criterios de información sean como una
herramienta automatizada para evaluar de manera ágil y consistente en los
cumplimientos de los objetivos.
IMPLEMETACION:
ITIL
Esta metodología es la mayor aproximación globalmente aceptada en la gestión de
servicio de tecnología
IMPLEMETACION:
PLANIFICACION Y
ORGANIZACION
MONITOREO
SOPORTE Y SERVICIOS
ADQUISICION E
IMPLEMETACION
MANEJO DE INCEDIO
MANEJO DE PROBLEMAS
MANEJO DE CONFIGURACIO
NES
MANEJO DE CAMBIOS
MANEJO DE ENTREGAS
Página 17
MAGERIT
MAGERIT es el acrónimo de "Metodología de Análisis y Gestión de Riesgos de los
Sistemas de Información de las Administraciones Públicas". Es una metodología
de carácter público, perteneciente al Ministerio de Administraciones Públicas y fue
elaborado por el Consejo superior de administración pública.
Se trata de una metodología para conocer el riesgo al que está sometido una
información y como de seguro (o inseguro) está.
IMPLEMETACION:
ANALISIS Y GESTION DE
RIESGOS
PLANIFICACION
IMPLANTACION DE
SALVAGUARDAS
GESTION DE CONFIGURACIO
N Y CAMBIOS
Página 18
III MARCO METODOLOGICO
3.1. Tipo de investigación
3.2. Diseño de la investigación
V. BIBLIOGRAFÍA
Bibliografía de Investigación
PIATTINI, Mario y Emilio del Peso. Auditoría Informática. Un enfoque práctico. Editorial RAMA.
ECO Umberto, COMO SE HACE UNA TESIS Técnicas y procedimientos de estudio, investigación, escritura versión castellana de LUCÍA BARANDA y ALBERTO CLAVERÍA IBÁÑEZ
Bibliografía Web
Evolucion De Las Redes Inalambricas. (2010, February 26). BuenasTareas.com. Retrieved from http://www.buenastareas.com/ensayos/Evolucion-De-Las-Redes-
Página 19