AUDITORIA DE SEGURIDAD CASO: PLATAFORMA TELEMÁTICA DE LA REDFEC – LUZ

Autores/as

  • David Rodolfo Bracho Rincón Universidad del Zulia
  • Neif Guzmán Silva Valero Universidad del Zulia

Resumen

La presente investigación evaluó la seguridad telemática que ofrece la red de voz, datos y video de la Facultad Experimental de Ciencias (FEC) de la Universidad del Zulia (LUZ). Se realizó una Auditoria de Seguridad al servicio Telemático, de Tipo Interna, sobre el área donde es administrado y distribuido el servicio principal de la RedFEC: el Edificio Grano de Oro. Se utilizó como punto de partida el Informe generado por la Unidad de Servicios Computacionales y Telemáticos de la FEC, que trata sobre la situación actual de la misma, comprendida para el período 2004 - 2006. La metodología utilizada fue la de Piattini y Del Peso, aplicando como instrumento de recolección, entrevistas estructuradas a los responsables de cada área física que tienen presencia en el Edificio Grano de Oro. Se aplicó el enfoque aportado por la norma ISO 17799 – 2005, abarcando los 10 dominios de control: Políticas de seguridad; Estructura organizativa; Clasificación y control de activos; Seguridad relacionada con el personal; Seguridad física y del entorno; Gestión de comunicaciones y operaciones; Control de accesos; Desarrollo y mantenimiento de sistemas; Gestión de continuidad de negocio; Conformidad. El instrumento de evaluación asoció los 10 dominios de control con las 8 zonas de servicios: Cumplimiento de normas y estándares; Sistemas operativos; Software; Comunicaciones y redes; Base de datos; Procesos; Aplicaciones; Física. Esta asociación fue una variante del modelo propuesto por Silva y Bracho, como metodología de selección de herramientas colaborativas. Los resultados obtenidos mostraron que la seguridad ofrecida sobre el cumplimiento de los distintos elementos a proteger de los servicios que son administrados desde y hacia el Edificio Grano de Oro fue del 75,14%. Finalmente se expuso un plan de acción que permite corregir y prevenir potenciales problemas en el corto, mediano y largo plazo.

Descargas

La descarga de datos todavía no está disponible.

Citas

ALEXANDER, Alberto (2005). Implantación del ISO 27001:2005. Sistemas de Gestión de Seguridad de Información. Obtenido el 07 de febrero de 2007 en http://www.centrum.pucp.edu.pe/excelencia/ensayos/ISO270012005_ysuImpl antacion.pdf

ACURERO, Alfredo y FERRER Eugenio (2007). Informe Situación Actual REDFEC 2004 al 2006. Universidad del Zulia – Facultad Experimental de Ciencias - REDFEC. 3, 9 – 10.

BRACHO, David y SILVA Neif (2007). Las herramientas colaborativas y publicación de contenidos en ambientes Web: Claves del éxito en la Herencia del Conocimiento trabajo presentado en la VI Conferencia Iberoamericana de Sistemas, Cibernética e Informática (CISCI), Julio, Orlando, Estados Unidos.

BUANDES, Gabriel (2002). Auditoría Informática. Ingeniería del Software III. Universidad de les Illes Balears. Obtenido el 3 de marzo de 2007 en http://dmi.uib.es/~bbuades/auditoria/index.htm

ECHENIQUE, José (2001). 2. Auditoría Informática. 194.

MARTÍNEZ, Antonio (2001). Introducción a la Auditoría de los S.I. Auditoría y Seguridad Informática. Universidad de Castilla - La Mancha. Obtenido el 09 de febrero de 2007 en http://alarcos.inf-cr.uclm.es/doc/Auditoria/auditoria.htm

PALACIOS, Rafael y SIERRA José y JARAUTA, Javier (2005). Seguridad Informática: Capítulo 2: Análisis de Riesgo. Obtenido el 10 de abril de 2007 en http://www.iit.upcomillas.es/palacios/seguridad/.

PIATTINI, Mario y DEL PESO, Emilio (2001). Seguridad de Sistemas de Información: Parte 2ª. Introducción. Obtenido el 23 de febrero de 2007 en http://alarcos.inf-cr.uclm.es/doc/Auditoria/index.htm.

VILLALÓN, Antonio (2004). Código de Buenas Prácticas de Seguridad UNEISO/ IEC 17799. El Sistema de Gestión de la Seguridad de la Información Obtenido el 19 de febrero de 2007 en http://www.criptored.upm.es/guiateoria/gt_m209d.htm

Publicado

2008-01-07

Número

Sección

Artículos