ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof...

14
ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof. Leopoldo Alberto GALINDO SORIA Director del Proyecto Investigación y Desarrollo de Metodologías para la Creación de Modelos de Seguridad en Sistemas de Tecnologías de Información y Comunicación” No. REGISTRO SIP: 20080984 ANEXO: INFORME FINAL RESUMEN.- El producto principal del proyecto fue: investigar sobre los diversos modelos o sistemas o productos que se emplean en la actualidad para crear seguridad en sistemas de TIC´s, así como, las correspondientes metodologías para su desarrollo y con esa base desarrollar nuevos modelos con sus correspondientes metodologías de creación, adecuados a las características de las organizaciones y empresas de México. Entonces, se desarrollaron aplicando los resultados de las investigaciones del proyecto, cuatro tesis de Maestría en Ciencias en Ingeniería de Sistemas de la ESIME Unidad Zacatenco y una de Maestría en Ciencias en Computación del CIC. Se impartieron varios cursos y seminarios departamentales; con el contenido de las investigaciones, a nivel de Maestría en Ciencias en Ingeniería de Sistemas; con aplicaciones reales en empresas e instituciones de diferentes magnitudes, tanto en los sectores público, como privado. Con los resultados de las investigaciones se crearon varias publicaciones que se presentaron en extenso en las memorias de 3 congresos internacionales. INTRODUCCIÓN.- La Seguridad en las Tecnologías de Información y Comunicación, es la capacidad de las redes de comunicación y/o de los sistemas de información basados en computadoras, para resistir con un determinado nivel de confianza, los accidentes o acciones ilícitas que comprometan la: disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes o sistemas ofrecen y hacen accesibles.

Transcript of ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof...

Page 1: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

ESIME Unidad Zacatenco

SEPI - Ingeniería de Sistemas

Prof. Leopoldo Alberto GALINDO SORIA

Director del Proyecto

“Investigación y Desarrollo de Metodologías para la Creación de Modelos de Seguridad en

Sistemas de Tecnologías de Información y Comunicación”

No. REGISTRO SIP: 20080984

ANEXO: INFORME FINAL

RESUMEN.-

El producto principal del proyecto fue: investigar sobre los diversos modelos o sistemas o productos que se emplean en la actualidad para crear seguridad en sistemas de TIC´s, así como, las correspondientes metodologías para su desarrollo y con esa base desarrollar nuevos modelos con sus correspondientes metodologías de creación, adecuados a las características de las organizaciones y empresas de México. Entonces, se desarrollaron aplicando los resultados de las investigaciones del proyecto, cuatro tesis de Maestría en Ciencias en Ingeniería de Sistemas de la ESIME Unidad Zacatenco y una de Maestría en Ciencias en Computación del CIC. Se impartieron varios cursos y seminarios departamentales; con el contenido de las investigaciones, a nivel de Maestría en Ciencias en Ingeniería de Sistemas; con aplicaciones reales en empresas e instituciones de diferentes magnitudes, tanto en los sectores público, como privado. Con los resultados de las investigaciones se crearon varias publicaciones que se presentaron en extenso en las memorias de 3 congresos internacionales.

INTRODUCCIÓN.- La Seguridad en las Tecnologías de Información y Comunicación, es la capacidad de las redes de comunicación y/o de los sistemas de información basados en computadoras, para resistir con un determinado nivel de confianza, los accidentes o acciones ilícitas que comprometan la: disponibilidad, autenticidad, integridad y confidencialidad de los datos almacenados o transmitidos y de los servicios que dichas redes o sistemas ofrecen y hacen accesibles.

Page 2: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

De donde, uno de los objetivos que deberá tener cualquier organización es tener metodologías para la creación de modelos que le permitan su protección por medio de sistemas de seguridad que se estructuren de acuerdo con las diversas dimensiones o niveles que sean necesarios. En el caso de las Tecnologías de Información y Comunicación (TIC´s), se puede comentar que, algunos de los peligros o accidentes o acciones ilícitas que se pueden tener para afectar su seguridad, por citar algunos, son: Fenómenos Naturales, tales como: Incendios, temblores, inundaciones, humedad, plagas, etc.; Agresores Internos, tales como: robo, fraude, sabotaje, espionaje, etc. Agresores Externos, tales como: "Hackers, crackers, phishing, adware, keyloggers, spyware", virus, secuestro de sesión o ingeniería social, etc. Sin embargo, se puede decir que, casi ninguna persona, empresa o institución está consciente de de la necesidad de tener: políticas y/o normas y sistemas o modelos de seguridad creados bajo un proceso metodológico adecuado con una visión sistémica y sistemática. Considerando lo anterior, se requiere definir y proponer los procesos metodológicos adecuados para la creación de los modelos de seguridad en los sistemas de TIC´s, que implanten políticas y/o normas correspondientes y con los recursos económicos, humanos, de infraestructura de las instituciones o empresas nacionales. Esto, se realizó en el Área de Sistemas de Información y Bases de Datos del Departamento de Ingeniería de Sistemas de la SEPI ESIME Zacatenco que coordina, el director de este proyecto. También, se puede comentar de que la mayoria de las metas propuestas en el proyecto se aplicaron en proyectos reales en algunas empresas: medianas, pequeñas y micro. En síntesis, en este Proyecto de Investigación, se ha efectuado, hasta el momento, una investigación de las metodologías que existen para la Creación de Modelos de Seguridad en Sistemas de Tecnologías de Información y Comunicación para: analizarlas, evaluarlas y en su caso modificarlas a la realidad de nuestras circunstancias; y más importante, la creación, propuesta, aplicación y difusión de nuevas metodologías para el desarrollo y operación de Modelos de Seguridad en Sistemas de TIC´s, que se consideren más actuales o de aplicación más inmediata en el entorno de nuestra sociedad. Para concluir, el proyecto de investigación, se desarrolló con el fin de proponer a la sociedad mexicana y en general de cualquier parte; procesos sistémicos y sistemáticos que le sirvan de guía u orientación para crear o desarrollar, implantar y operar modelos de seguridad en el área de las TIC´s.

Bibliografía de la introducción.- [Galindo, 2002] Galindo, L. "Las Tecnologías de la Información Aplicadas en la Reingeniería de Procesos Organizacionales", Memorias del 3er. Congreso Internacional de Ingeniería Electromecánica y de Sistemas: Tomo Ing. Sistemas, ESIME, SEPI, IPN, México, D. F., 26 de Noviembre de 2002.

Page 3: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

MÉTODOS Y MATERIALES.-

LA METODOLOGÍA, CON SUS: FASES Y ACTIVIDADES,

EMPLEADAS PARA EL DESARROLLO DEL PROYECTO, FUERON LAS SIGUIENTES:

FASE 1a. Definir lo mejor posible: cuál es o será el tema o situación o

problemática a la cual se le aplicará la Metodología para la Creación de Modelos de Seguridad en Sistemas de Tecnologías de Información y

Comunicación. FASE 2a. Identificar y conocer el medio ambiente (Identificar el: Suprasistema,

Sistemas y Subsistemas). Una vez, definido el tema o problemática a resolver, se sugiere, identificar y aislar la problemática u oportunidad, para ello se requiere tener una visión sistémica o global y un trabajo sistemático u ordenado. Las técnicas que se pueden aplicar son: todas las de la investigación científica y documental, tales como: La observación, las de entrevistas y elaboración de cuestionarios; mapas mentales; diagramas de flujo; y de recopilación bibliográfica y de todo tipo de documentos. FASE 3a. Definir el marco conceptual donde se inscribe el tema o situación a la cual se le aplicará la Metodología para la Creación de Modelos de Seguridad

en Sistemas de Tecnologías de Información yComunicación.

FASE 4a. Identificar y analizar la situación actual. Ahora, ya definido el marco conceptual o teórico en donde se inserta el tema o problemática a resolver, se requiere hacer un análisis de la situación actual o en su caso, un estudio del “Estado del Arte”

Actividad 4.1 Hacer un análisis de la situación actual. Esto se realiza en base, a una: identificación y análisis de los sistemas o modelos o metodologías existentes o en el mercado, para así, obtener sus ventajas y desventajas, y entonces; definir y proponer la justificación lógica de solución. Lo anterior, se sintetiza en una tabla como la siguiente: SISTEMAS O MODELOS O VENTAJAS DESVENTAJAS

METODOLOGÍAS ACTUALES

SISTEMA O MODELO 1 VVVVV DDDDDDD .......................................................................................................... .......................................................................................................... SISTEMA O MODELO N VVVVV DDDDDDD

Actividad 4.2 Definir los objetivos del tema o problemática a resolver. Tanto, el objetivo general y los particulares.

Page 4: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

FASE 5a. Efectuar el desarrollo del sistema o proceso o modelo o metodología

particular qué es o será la solución propuesta al tema o problemática a resolver.

Para lo anterior, se realiza lo siguiente: Actividad 5.1 Analizar, identificar y definir la metametodología de referencia o

metodología de desarrollo. Para esta actividad, se realiza la identificación, definición y conocimiento de una metodología de base o desarrollo; o de una metametodología de referencia para el desarrollo del principal Producto de que se propone sea la solución al tema o problemática a resolver. Para la elección de la misma, se realiza una investigación y análisis de las que han sido propuestas por: un posible “gurú” o investigador reconocido; o de acuerdo con un modelo reconocido; o cercano al director o a un estudiante participante en este proyecto. Una vez analizadas bajo un enfoque sistémico o global o integral u holístico, se elige a la más adecuada para hacer el desarrollo del Producto principal (o también los productos secundarios); que será la solución buscada; o en su caso, se diseña y propone una nueva metodología, la cual será una parte principal de este proyecto de investigación. A partir de ahí, se estudia, a la misma, lo mejor posible para desarrollar el producto lo más sistemáticamente posible. Es decir, se debe tener muy claro: el conjunto de fases o actividades para: desarrollar el proyecto solución en las Tecnologías de la Información y Comunicación. Ahora, se dan algunos ejemplos de Metametologías o Metodologías de referencia qué se pueden aplicar de acuerdo con el contexto del desarrollo del producto principal a crear: Desarrollar un Sistema de Información Basado en Computadoras: Metodología: LGS (Leopoldo Galindo Soria ) [1]; o RUP [2]; o Jenkins [3]; u otra. Proponer una metodología: Metodología LGS Básica para el Desarrollo de Sistemas [4], Metodología de Checkland [5], u otra. Proponer una modelo organizacional: Metodología de Stafford-Beer [6], u otra. Ahora, supongamos que; se define qué el producto principal o solución que se tiene que desarrollar es: Un Modelo de Seguridad en Sistemas de Tecnologías de Información y Comunicación, entonces se emplea la Metodología siguiente, ya qué es la más cercana o la más conocida en ese medio ambiente o incluso se define como la mejor para solucionar el problema. Se puede mencionar, que sólo se muestran las Fases y Actividades, en general, que son sugeridas por esta metodología.

Page 5: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

Introducción a la Metodología para la Creación de Modelos de Seguridad en

Sistemas de Tecnologías de Información y Comunicación. La Seguridad de Información tiene como propósito proteger la información registrada, independientemente del lugar que se localice: impresos en papel, en los discos duros de las computadoras o incluso en las memorias de las personas que conocen dicha información. Entonces, para empezar, es necesario identificar los elementos que la Seguridad de Información busca proteger como son:

• La información. • Los equipos o dispositivos que la soportan. • Las personas que la utilizan.

Considerando lo anterior, se presenta la Metodología siguiente:

Presentación General de la Metodología empleada en particular. La Metodología empleada en particular para la creación de modelos de seguridad en sistemas de TIC’s, tiene como base el tener un Enfoque Sistémico y sistemático; realizando primero una: Concienciación de la importancia que tiene la Seguridad de la Información en los Sistemas de TIC’s; lo anterior, servirá como puerta de entrada o acceso para poder hacer un: Conocimiento del Medio Ambiente a detalle, a partir de allí poder hacer un: Análisis de Riesgos, identificando como interactúa la información con los equipos o dispositivos que la soportan y las personas que la utilizan. De donde, se puede hacer una: Evaluación y Diagnóstico del Riesgo, en la que se ha integrado un análisis previo para que; con una visión global o sistémica, proponer una solución sistemática integrándola a la Propuesta de Solución, lo cual permitirá tener más argumentos de éxito durante la fase de Implantación. Entonces, en base a los resultados de la Implantación vendrá la Evaluación general, y entonces, a partir de sus resultados, se sale a otro proceso o nivel de avance o madurez, y de ahí, se entra en un proceso de mejora continua. Lo anterior, se esquematiza en la figura 1:

Figura 1: Presentación Esquemática General de la Metodología Empleada para la

creación de Modelos de Seguridad en Sistemas de TIC’s.

Page 6: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

Ahora, se presentan con un poco más de detalle las actividades que sugiere ésta Metodología, para crear o proponer o construir el Modelo de Seguridad en los Sistemas de Tecnologías de Información y Comunicación:

Fase I. Concienciación. Para el desarrollo del proyecto del Modelo de Análisis de Riesgos de Seguridad en los Sistemas de TIC’s, esta fase es de vital importancia ya que; como primera, es la que determinará el éxito o fracaso de dicho Análisis, ya qué no sólo se requiere la participación, sino más bien, un compromiso claro y muy definido de la Alta Dirección. Para tal fin se sugiere llevar a cabo las siguientes actividades: Actividad 1.1 Crear conciencia de la importancia de la Seguridad en los Sistemas de TIC´s. Actividad 1.2 Establecer la importancia del Análisis de Riesgos como eje de Seguridad. Actividad 1.3 Resaltar el Valor del Negocio y “Plus” de Seguridad. Actividad 1.4 Identificar el Contexto Nacional de la Seguridad de Información el Sistemas de TIC´s. Actividad 1.5 Comprometer a la dirección con la creación del Modelo de Análisis de Riesgo de la Seguridad en los sistemas de TIC´s. Actividad 1.6 Establecer contactos y equipo de trabajo.

Fase II. Conocimiento del Medio Ambiente Para el Modelo del proyecto de Análisis de Riesgos de Seguridad en los Sistemas de TIC´s; es necesario, conocer previamente, en términos generales, la naturaleza del problema en cuestión, por tal motivo, es fundamental investigar los antecedentes de la situación a tratar, lo cual nos permitirá identificar el medio ambiente y las áreas donde se desenvuelve el problema, así como sus elementos y sus relaciones fundamentales que serán objeto de estudio. Así que, un punto a satisfacer es el conocimiento de la empresa. Para tal fin, es necesario, conocer: sus orígenes, razón de ser, su marco normativo, hacia donde se dirige, ¿qué espera hacer y cómo lo hace? Es decir, se requiere conocer su: visión, misión, políticas, plan y estrategia correspondiente, los objetivos a cumplir para esos fines, las funciones que definen lo qué se hace y sus correspondientes actividades y/o procesos que permiten hacerlo. Entonces, se requiere llevar a cabo las siguientes actividades: Actividad 2.1 Identificar la misión, visión, objetivos, planes, políticas y estrategias generales y particulares de la Empresa o Institución. Actividad 2.2 Identificar las actividades y procesos críticos. Actividad 2.3 Obtener una representación general de la Empresa. Actividad 2.4 Recopilar información critica o de valor al Negocio. Actividad 2.5 Definir los alcances actuales y futuros.

Page 7: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

Fase III. Análisis de Riesgo.

Una vez identificados todos los procesos, podremos establecer que Activos están involucrados y como se relacionan con la Información, con esto se podrá determinar el Impacto de la Seguridad en los Sistemas de TIC´s, también; se establece un espectro de Amenazas y sus Medidas de Prevención para reducir el Riesgo inherente. Para tal fin, se requiere llevar a cabo las siguientes actividades: Actividad 3.1 Identificación de Activos. Actividad 3.2 Identificación de Amenazas y Vulnerabilidades de los Sistemas de TIC´s . Actividad 3.3 Determinación del Impacto. Actividad 3.4 Identificación de las Medidas de Prevención. Actividad 3.5 Revisión de Pasos anteriores.

Fase IV. Evaluación y Diagnóstico del Riesgo. Cuando se tienen identificados todos los elementos involucrados como son: Activos, Amenazas e Impactos, ahora, se seleccionan las Medidas de Prevención que pudieran ser aplicables de acuerdo diversos criterios como son: costo/beneficio, imagen, importancia, urgencia y capacidad de implantación. Para tal fin, se requiere llevar a cabo las siguientes actividades: Actividad 4.1 Interpretación de los valores de impacto. Actividad 4.2 Identificación del nivel actual del Riesgo de Seguridad de los Sistemas de TIC´s. Actividad 4.3 Selección de Medidas de Prevención de Riesgo de Seguridad de los Sistemas de TIC´s. . Actividad 4.4 Análisis Costo/Beneficio de la implantación las medidas de prevención de Riesgo de Seguridad de los Sistemas de TIC´s. . Actividad 4.5 Postura de Directivos con Respecto a las medidas de Seguridad. Actividad 4.6 Revisión y Valoración de la ejecución de actividades de esta Fase.

Fase V. Propuesta de Solución. Se efectúa la elaboración de la Propuesta de Solución para la Evaluación y Diagnóstico del Riesgo y su mejora continúa en el futuro. Para tal fin se requiere llevar a cabo las siguientes actividades: Actividad 5.1 Identificar puntos de oportunidad. Actividad 5.2 Establecer Alcances, Limites y Lineamientos. Actividad 5.3 Elaborar y Establecer Políticas de Seguridad. Actividad 5.4 Valoración de Resultados esperados.

Page 8: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

Fase VI. Implantación.

Ahora, se realiza la Implantación de la Propuesta de Solución para el Modelo de Gestión del Riesgo de Seguridad en los Sistemas de TIC´s y su evolución en el futuro. Para tal fin se requiere llevar a cabo las siguientes actividades: Actividad 6.1 Considerar Diversos Aspectos Generales para la Implantación. Actividad 6.2 Considerar Acciones Comunes en la Implantación de Seguridad de la Información en los Sistemas de TIC´s. Actividad 6.3 Planificación de la Implantación. Actividad 6.4 Monitoreo y Gestión del Ambiente de Seguridad de la Información en los Sistemas de TIC´s.

Fase VII. Evaluación General Una vez puesta en marcha la Implantación, misma que es obtenida a partir de la Propuesta de Solución, se podrá medir bajo que niveles de Riesgo de la Seguridad de la Información en los Sistemas de TIC´s., serán considerados como aceptables y el Impacto que se tendrá dentro de la Organización. A partir de la Evaluación general sale a otro proceso nivel de avance o madurez, y se entra en un proceso de mejora continua. Para tal fin se requiere llevar a cabo las siguientes actividades: Actividad 7.1 Valoración de resultados obtenidos de la Implantación. Actividad 7.2 Aceptación de los Niveles de Riesgo de la Seguridad de la Información en los Sistemas de TIC´s que serán permitidos. Actividad 7.3 Aprendizaje y experiencia obtenida. Ahora, se presenta esta Metodología empleada para crear el Modelo de Seguridad en los Sistemas de Tecnologías de Información y Comunicación, en un esquema que presenta su aplicabilidad y estructura con mayor detalle:

Page 9: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

Figura 3. Presentación detallada de la Metodología para la creación de Modelos de Seguridad en Sistemas de TIC’s.

Observación 1: Aquí se aplicó la metodología de LGS, como Metodología de Referencia para la creación de Modelos de Seguridad en Sistemas de TIC’s.; pero pudo ser cualquier otra, siempre y cuando sea la más apropiada. Para ello, se realiza un: análisis de las metodologías existentes desde los puntos de vista sistémico y sistemático, de acuerdo con lo qué se indica en la Actividad 5.1, de la Metodología para hacer el Proyecto de Investigación, que se está presentando.

Page 10: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

Aquí se sale; de la Metodología Particular para crear el Producto Principal de solución al problema objeto de estudio (Ahora bien, es posible qué sea necesario crear otros Productos Secundarios. Entonces, para su desarrollo se ejecutan otra vez, las actividades sugeridas en la FASE 5; las veces que sea necesario; de acuerdo con los productos a crear); y se Regresa; a la Metodología General para hacer el Proyecto.

FASE 6a. Valoración de Los Objetivos, Trabajos Futuros y Conclusiones del Proyecto.

Por último, se realizan las siguientes tres actividades.

Actividad 6.1 Valoración del Cumplimiento de los Objetivos. Se debe de hacer una evaluación del cumplimiento de los objetivos definidos en la Actividad 4.2, para determinar la capacidad con la qué se contó para definir y proponer alcances y la habilidad para cumplirlos.

Actividad 6.2 Definición de Trabajos Futuros Es muy común que una vez terminado el Proyecto de objeto de estudio, surjan nuevas inquietudes y / o necesidades, pero las cuales ya no es posible o necesario incluir por el momento. Estas actividades, se proponen para ser continuadas por el mismo grupo de trabajo (posteriormente, como parte de su Proyecto de más alcances o tiempo), o por otros estudiantes que continúen por ese camino.

Actividad 6.3 Conclusiones del Proyecto. Por último, se redacta uno de los conceptos más importantes del Proyecto, las Conclusiones que se obtuvieron después de todo este esfuerzo. Se sugiere comentar: los conceptos aprendidos en la investigación y aplicados en el desarrollo del Proyecto. Por ejemplo: su integración; su dificultad de aplicación; etc. También, se propone mencionar, qué se “ganó” al desarrollar él proyecto: conocimientos; fortaleza; madurez; capacidad de investigación; de integración de ideas y conceptos; de explicación y redacción de actividades y conocimientos diversos; etc. Además, dentro del contexto del documento del informe de la solución creada, se tiene qué incluir las referencias y/o bibliografía empleada.

Page 11: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

BIBLIOGRAFÍA APLICADA EN LA METODOLOGÍA EMPLEADA

PARA EL DESARROLLO DEL PROYECTO: [1] Galindo L., “Una Metodología para el Desarrollo de Sistemas de Información Basados en Computadoras”, Memorias del 2º. Congreso Internacional de Metodología de la Ciencia y de la Investigación para la Educación, Asociación Mexicana de Metodología de la Ciencia y de la Investigación, A. C. y ESIME Unidad Culhuacan, 24 de Mayo de 2006, México, D. F. [2] Jacobson I., Booch G., Rumbaugh J., “El Proceso Unificado de Desarrollo de Software”, Addison-Wesley, Madrid, ESPAÑA, 2000. [3] Jenkins G. M., Youle P. V., “Systems Engineering: A Unifying Approach in Industry and Society”, C. A. Watts & Co., London, England, 1971. [4] Galindo L., “Una Metodología Básica para el Desarrollo de Sistemas”, Memorias del 3er. Congreso Internacional de Metodología de la Ciencia y de la Investigación para la Educación, Asociación Mexicana de Metodología de la Ciencia y de la Investigación, A. C. e Instituto Campechano; Campeche, Camp., 23 de Marzo de 2007. [5] Checkland P., Scholes J., “La Metodología de los Sistemas Suaves de Acción”, Megabyte, México, D. F., MÉXICO, 1994. [6] Stafford-Beer, “The Viable System Model: Its Provenance, Development, Methodology and Pathology“, John Wiley & Sons, London, England, 1989.

Page 12: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

RESULTADOS.-

Básicamente, los resultados se dan en función de formación de recursos humanos y los productos completos y de la aplicación en empresas que se produjeron con su intervención:

Los resultados del Proyecto, se presentaron como trabajos de investigación publicados en extenso, en las memorias de los siguientes:

Congresos Internacionales 1. Galindo L., Dueñas J. L., "Metodología para Establecer: Políticas, Normas y Procedimientos sobre Seguridad en Sistemas de Tecnologías de Información y Comunicación, en una Unidad del Gobierno Federal", Memorias del 4o. Congreso Internacional de Metodología de la Ciencia y de la Investigación para la Educación, Asociación Mexicana de Metodología de la Ciencia y de la Investigación, A. C. y CFIE del IPN, México, D. F., 25 de Junio de 2008. 2. Galindo L., “Metodología para la Creación de la “Tabla Metodológica” o “Solución Integral” como Apoyo al Desarrollo de Sistemas”, Memorias del 4o. Congreso Internacional de Metodología de la Ciencia y de la Investigación para la Educación, Asociación Mexicana de Metodología de la Ciencia y de la Investigación, A. C. y CFIE del IPN, México, D. F., 25 de Junio de 2008. 3. Galindo L., Miranda J. R., “Una Metodología para Crear Soluciones a Problemas en Sistemas Complejos de Tecnologías de Información y Comunicación”, Memorias del 4o. Congreso Internacional de Metodología de la Ciencia y de la Investigación para la Educación, Asociación Mexicana de Metodología de la Ciencia y de la Investigación, A. C. y CFIE del IPN, México, D. F., 25 de Junio de 2008. 4. González M. R., Galindo L., “Implantación de un Curso Utilizando La Plataforma Moodle, Caso Práctico: Seminario de Ética, como apoyo a la Educación A Distancia”, Tercer Congreso Internacional de Innovación Educativa, Universidad Veracruzana y CFIE IPN, 6 de Noviembre de 2008, Xalapa, Ver. 5. Alvarado C., Galindo L., Santos J., “Sofware para Soporte en Actividades de Toma Anticipada de Decisiones”, Quinto Congreso Internacional de Ingeniería Electromecánica y de Sistemas, SEPI ESIME Zac. IPN, 12 Noviembre de 2008, México, D. F. 6. Alvarado C., Santos J., Galindo L., “Tecnologías de la Información y Comunicación en el Ámbito de los Desastres Naturales y Antropogénicos”, Quinto Congreso Internacional de Ingeniería Electromecánica y de Sistemas, SEPI ESIME Zac. IPN, 12 Noviembre de 2008, México, D. F.

Page 13: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

Dirección de Tesis a Nivel de Maestría en Ciencias:

Se concluyó, la dirección de tesis de los siguientes alumnos, -por el director del Proyecto-; en el Programa de Maestría en Ciencias en Ingeniería de Sistemas, SEPI – ESIME Zacatenco: 1. Ángel Morales González, “Sistema de Información para el Apoyo al Seguimiento de la Planeación de Requerimientos de Materiales. Caso: La Industria de la Construcción”. Fecha de Examen de Grado: 29 de Mayo de 2008. Resultado aplicado en una pequeña empresa de la construcción. Se concluyó, la Dirección de tesis del siguiente alumno, dentro del Programa de: Maestría en Ciencias en Computación del Centro de Investigación en Computación del IPN: 2. Jorge Arturo Reyes Bonilla, “Programas de Cómputo para la Generación Automática de Exámenes Matemáticos y la Evaluación en el Entorno de Internet”. Fecha de Examen de Grado: 26 de Junio de 2008. Resultado aplicado en el IPN. 3. Santiago Jacobo Castillo Mendoza, “Aplicación de una Metodología para la Creación del Plan y la Estrategia para el Desarrollo de Sistemas de Información en una Pequeña Empresa Constructora” Fecha de Examen de Grado: 28 de Octubre de 2008. Resultado aplicado en una pequeña empresa de la construcción. 4. Ismael León Téllez, “Sistema de Información para el Apoyo en la Toma de Decisiones en el Control de la Estabilidad de las Formaciones Litológicas en la Perforación de Pozos de Hidrocarburos” Fecha de Examen de Grado: 30 de Octubre de 2008. Resultado aplicado en el Instituto Mexicano del Petróleo y PEMEX. 5. Alejandro Herrera Martínez, “Metodología para Apoyo al Análisis de Consecuencias de Riesgos en los Sistemas de Seguridad de Información en PyMEs” Fecha de Examen de Grado: 15 de Diciembre de 2008. Distinciones: Se le otorgó la mención honorífica. Resultado aplicado en la una pequeña empresa de comercio electrónico.

Page 14: ESIME Unidad Zacatenco SEPI - Ingeniería de Sistemas Prof ...sappi.ipn.mx/cgpi/archivos_anexo/20080984_6182.pdf · ESIME Unidad Zacatenco . SEPI - Ingeniería de Sistemas . Prof.

Se impartió por el director del proyecto los siguientes cursos dentro del

Programa de Estudios de la Maestría en Ingeniería de Sistemas, SEPI – ESIME, Zacatenco.

En los cuales se presentaron y aplicaron las metodologías creadas:

- Sistemas de Información. Clave: 3398. 2 Grupos. - Planeación y Administración de Sistemas de Información. Clave: 3430. 2 Grupos. - Temas Selectos de Sistemas de Información. Clave 3283. 1 Grupo. - Temas Selectos de Sistemas de Bases de Datos. Clave 3434. 1 Grupo.

Se impartieron por el director del proyecto, los siguientes cursos de Seminarios para la creación de la tesis y obtención del grado de Maestro en

Ciencias; dentro del Programa de Estudios de Maestría en Ciencias en Ingeniería de Sistemas, SEPI – ESIME, Zacatenco.

- Seminario Departamental I. Clave: 3400. 2 Grupos. - Seminario Departamental II. Clave: 3489. 2 Grupos. - Seminario de Tesis. Clave: 3401. 2 Grupos.

IMPACTO.-

Realmente, el impacto del proyecto es difícil de medir en números o en una métrica equivalente, ya que sus resultados se han aplicado, en primera instancia, a la formación de recursos humanos especializados en la creación de Creación de Modelos de Seguridad en los Sistemas de Tecnologías de Información y Comunicación Sin embargo, con la creación y posterior presentación de las metodologías desarrolladas en el Proyecto de Investigación, en cursos de maestría y especialización en ingeniería de sistemas, se logró crear alrededor de 26 productos, tales como: modelos de seguridad en sistemas de información basados en computadoras, planes de seguridad y análisis de riesgos en los sistemas de información, sistemas de seguridad en almacenes de datos y tesis de maestría en ciencias, todos aplicados a empresas o instituciones públicas o privadas como son: PEMEX, IMP, Luz y Fuerza del Centro, IPN, UNAM, Petroquimex, etc. y varias empresas: medianas, pequeñas y micro, tales como: mini supermercados, empresa del ramo de panadería, empresas de manufactura, etc. Entonces, se considera que con los productos creados se tienen Modelos de Seguridad en los Sistemas de Tecnologías de Información y Comunicación que sirvan de apoyo para la mejor operación y administración de esas empresas, con lo cual podrán tener un mejor desempeño. Además, desde el punto de vista educativo y de difusión: se impartió clases y seminarios a aproximadamente 60 estudiantes de maestría en ingeniería de sistemas; se presentaron 6 conferencias a nivel internacional; con una audiencia de aproximadamente 200 asistentes. Y por último, se logró graduar a 5 maestros en ciencias. Todas estas actividades realizadas por el titular del proyecto.