modelo evalucion software

Páginas: 92 (22925 palabras) Publicado: 7 de septiembre de 2015
MODELO PARA LA EVALUACIÓN Y SELECCIÓN DE UN SOFTWARE DE
SEGURIDAD PARA CONTROLAR EL CICLO DE VIDA DE LA IDENTIDAD
DIGITAL

GUILLERMO ANDRÉS VELASCO BURBANO

UNIVERSIDAD ICESI
FACULTAD DE INGENIERÍA
DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN
Y COMUNICACIONES
SANTIAGO DE CALI
2011

MODELO PARA LA EVALUACIÓN Y SELECCIÓN DE UN SOFTWARE DE
SEGURIDAD PARA CONTROLAR EL CICLO DE VIDA DE LA IDENTIDADDIGITAL

GUILLERMO ANDRÉS VELASCO BURBANO

Trabajo de grado Tipo: Solución de un problema concreto

Director
ANDRÉS NAVARRO CADAVID
Ph.D. Director – Grupo de Informática y Telecomunicaciones, i2T

UNIVERSIDAD ICESI
FACULTAD DE INGENIERÍA
DEPARTAMENTO DE TECNOLOGÍAS DE INFORMACIÓN
Y COMUNICACIONES
SANTIAGO DE CALI
2011

CONTENIDO

Pág.

GLOSARIO DE TÉRMINOS

7

RESUMEN

8

1. INTRODUCCIÓN

9

1.1.CONTEXTO DE TRABAJO

9

1.2. PLANTEAMIENTO DEL PROBLEMA

11

1.3. OBJETIVOS

11

1.3.1 Objetivo general.

11

1.3.2. Objetivos Específicos

11

1.4. RESUMEN DE ESTRATEGIA Y MODELO PROPUESTO

12

1.5. RESUMEN DE RESULTADOS OBTENIDOS

14

2. MARCO TEÓRICO

17

2.1. GOBERNABILIDAD Y RIESGO DE LAS TI

17

2.2. EVOLUCIÓN DEL MERCADO ALREDEDOR DE LA SEGURIDAD DE LA
INFORMACIÓN Y LA GESTIÓN DE LAIDENTIDAD

20

2.2.1. Riesgos Crecientes en las empresas

20

2.2.2 Evolución de la seguridad informática.

21

2.3. TENDENCIAS DEL MERCADO

28

2.3.1. Acceso y Manejo del ciclo de vida de la identidad.

28

2.4. PROYECTOS DE SOFTWARE Y SU RELACIÓN CON LA ARQUITECTURA
COMPUTACIONAL
32
3. MODELO DE EVALUACIÓN DE SOFTWARE DE SEGURIDAD

36

3.1. INTRODUCCIÓN

36

3.2. DOCUMENTO DE ARQUITECTURA DEL SISTEMA(SAD)

37

3.2.1. Descripción General del Sistema a Desarrollar

37

3.2.2. Stakeholders

41

3.2.3. Restricciones Arquitecturales

44

3.2.3.1. Motivadores de Negocio

44

3.2.4. Restricciones de Tecnología

49

3.2.5. Restricciones de Negocio

50

3.2.6. Atributos de Calidad

51

3.3. MODELO PROPUESTO PARA LA EVALUACIÓN DEL SISTEMA

59

3.3.1 Criterios de calificación

60

3.3.2. Diseño yconstrucción de Matriz de evaluación

61

3.4. APLICACIÓN DEL MODELO

91

3.4.1. Contexto de Aplicación

91

3.4.2. Proceso de Aplicación

94

4. ANÁLISIS DE RESULTADOS

98

5. CONCLUSIONES Y FUTURO TRABAJO

102

BIBLIOGRAFÍA

104

ANEXOS

106

4

LISTA DE TABLAS

Pág.
Tabla 1. Caracterización del Modelo de evaluación del Software

13

Tabla 2. Norma ISO 27001, Anexo A, Objetivos de control y controles.25

Tabla 3. Solicitudes del usuario

37

Tabla 4. Listado de los Stakeholders

42

Tabla 5. Stakeholders y Expectativas

43

Tabla 6. Descripción del motivador de negocio

45

Tabla 7. Restricciones de tecnología

49

Tabla 8. Arbol de utilidad

51

Tabla 9. Escenarios de Calidad

52

Tabla 10. Caracterización del Modelo de Evaluación, Arquitectura definida
para el sistema de Gestión de laIdentidad

60

Tabla 11. Esquema de Calificación del Modelo de Evaluación

61

Tabla 12. Identificación y Clasificación de Requerimientos RAS

62

Tabla 13. Escenarios de Calidad - QAs

68

Tabla 14. Modelo para la evaluación de una solución tecnológica para la
Gestión de a Identidad – Request for Proposal (RFP)

73

Tabla 15. Ejemplo de Calificación de la solución valorada por el panel de
expertos88

Tabla 16. Cantidad de Usuarios en el Directorio Activo distribuidos por
empresa

93

5

LISTA DE FIGURAS

Pág.
Figura 1. Resultados del proceso de evaluación de la Plataforma IAM

16

Figura 2. Casos Generales de Amenazas

23

Figura 3. Numero de vulnerabilidades en redes, Sistemas Operativos y
aplicaciones.

24

Figura 4. Evolución de la seguridad informática en las últimas décadas.

26Figura 5. Evolución de la seguridad informática en las últimas décadas.

27

Figura 6. Ciclo de vida de la Identidad.

29

Figura 7. Centralización de la administración de cuentas – Solución de Gestión de
la Identidad
31
Figura 8. Esquematización del Proceso para la construcción de una Arquitectura
de Software
34
Figura 9. Ejemplo Análisis grafico al Prorratear con un mayor valor la categoría...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Modelos De Software
  • modelado de software
  • Modelamiento De Software
  • Presentación del modelo de evalución de hamilton y parlett
  • Modelos de calidad de software
  • Modelos de procesos del software
  • Modelos De Ciclos De Vida Del Software
  • Modelos De Desarrollo De Software

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS