modelo evalucion software
SEGURIDAD PARA CONTROLAR EL CICLO DE VIDA DE LA IDENTIDAD
DIGITAL
GUILLERMO ANDRÉS VELASCO BURBANO
UNIVERSIDAD ICESI
FACULTAD DE INGENIERÍA
DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN
Y COMUNICACIONES
SANTIAGO DE CALI
2011
MODELO PARA LA EVALUACIÓN Y SELECCIÓN DE UN SOFTWARE DE
SEGURIDAD PARA CONTROLAR EL CICLO DE VIDA DE LA IDENTIDADDIGITAL
GUILLERMO ANDRÉS VELASCO BURBANO
Trabajo de grado Tipo: Solución de un problema concreto
Director
ANDRÉS NAVARRO CADAVID
Ph.D. Director – Grupo de Informática y Telecomunicaciones, i2T
UNIVERSIDAD ICESI
FACULTAD DE INGENIERÍA
DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN
Y COMUNICACIONES
SANTIAGO DE CALI
2011
CONTENIDO
Pág.
GLOSARIO DE TÉRMINOS
7
RESUMEN
8
1. INTRODUCCIÓN
9
1.1.CONTEXTO DE TRABAJO
9
1.2. PLANTEAMIENTO DEL PROBLEMA
11
1.3. OBJETIVOS
11
1.3.1 Objetivo general.
11
1.3.2. Objetivos Específicos
11
1.4. RESUMEN DE ESTRATEGIA Y MODELO PROPUESTO
12
1.5. RESUMEN DE RESULTADOS OBTENIDOS
14
2. MARCO TEÓRICO
17
2.1. GOBERNABILIDAD Y RIESGO DE LAS TI
17
2.2. EVOLUCIÓN DEL MERCADO ALREDEDOR DE LA SEGURIDAD DE LA
INFORMACIÓN Y LA GESTIÓN DE LAIDENTIDAD
20
2.2.1. Riesgos Crecientes en las empresas
20
2.2.2 Evolución de la seguridad informática.
21
2.3. TENDENCIAS DEL MERCADO
28
2.3.1. Acceso y Manejo del ciclo de vida de la identidad.
28
2.4. PROYECTOS DE SOFTWARE Y SU RELACIÓN CON LA ARQUITECTURA
COMPUTACIONAL
32
3. MODELO DE EVALUACIÓN DE SOFTWARE DE SEGURIDAD
36
3.1. INTRODUCCIÓN
36
3.2. DOCUMENTO DE ARQUITECTURA DEL SISTEMA(SAD)
37
3.2.1. Descripción General del Sistema a Desarrollar
37
3.2.2. Stakeholders
41
3.2.3. Restricciones Arquitecturales
44
3.2.3.1. Motivadores de Negocio
44
3.2.4. Restricciones de Tecnología
49
3.2.5. Restricciones de Negocio
50
3.2.6. Atributos de Calidad
51
3.3. MODELO PROPUESTO PARA LA EVALUACIÓN DEL SISTEMA
59
3.3.1 Criterios de calificación
60
3.3.2. Diseño yconstrucción de Matriz de evaluación
61
3.4. APLICACIÓN DEL MODELO
91
3.4.1. Contexto de Aplicación
91
3.4.2. Proceso de Aplicación
94
4. ANÁLISIS DE RESULTADOS
98
5. CONCLUSIONES Y FUTURO TRABAJO
102
BIBLIOGRAFÍA
104
ANEXOS
106
4
LISTA DE TABLAS
Pág.
Tabla 1. Caracterización del Modelo de evaluación del Software
13
Tabla 2. Norma ISO 27001, Anexo A, Objetivos de control y controles.25
Tabla 3. Solicitudes del usuario
37
Tabla 4. Listado de los Stakeholders
42
Tabla 5. Stakeholders y Expectativas
43
Tabla 6. Descripción del motivador de negocio
45
Tabla 7. Restricciones de tecnología
49
Tabla 8. Arbol de utilidad
51
Tabla 9. Escenarios de Calidad
52
Tabla 10. Caracterización del Modelo de Evaluación, Arquitectura definida
para el sistema de Gestión de laIdentidad
60
Tabla 11. Esquema de Calificación del Modelo de Evaluación
61
Tabla 12. Identificación y Clasificación de Requerimientos RAS
62
Tabla 13. Escenarios de Calidad - QAs
68
Tabla 14. Modelo para la evaluación de una solución tecnológica para la
Gestión de a Identidad – Request for Proposal (RFP)
73
Tabla 15. Ejemplo de Calificación de la solución valorada por el panel de
expertos88
Tabla 16. Cantidad de Usuarios en el Directorio Activo distribuidos por
empresa
93
5
LISTA DE FIGURAS
Pág.
Figura 1. Resultados del proceso de evaluación de la Plataforma IAM
16
Figura 2. Casos Generales de Amenazas
23
Figura 3. Numero de vulnerabilidades en redes, Sistemas Operativos y
aplicaciones.
24
Figura 4. Evolución de la seguridad informática en las últimas décadas.
26Figura 5. Evolución de la seguridad informática en las últimas décadas.
27
Figura 6. Ciclo de vida de la Identidad.
29
Figura 7. Centralización de la administración de cuentas – Solución de Gestión de
la Identidad
31
Figura 8. Esquematización del Proceso para la construcción de una Arquitectura
de Software
34
Figura 9. Ejemplo Análisis grafico al Prorratear con un mayor valor la categoría...
Regístrate para leer el documento completo.