fundamentos para el desarrollo de un sistema de gestión
fundamentos para el desarrollo de un sistema de gestión
fundamentos para el desarrollo de un sistema de gestión
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
<strong>de</strong> evaluación <strong>de</strong> 6 herramientas utilizadas <strong>para</strong> la realización <strong>de</strong> ataques en <strong>sistema</strong>s<br />
<strong>de</strong> información.<br />
9. METODOLOGÍA<br />
La realización d<strong>el</strong> trabajo <strong>de</strong> grado <strong>de</strong>pen<strong>de</strong> d<strong>el</strong> <strong><strong>de</strong>sarrollo</strong> <strong>de</strong> varias etapas en la<br />
adquisición <strong>de</strong> conocimiento, en la realización <strong>de</strong> pruebas y en <strong>el</strong> <strong><strong>de</strong>sarrollo</strong> d<strong>el</strong><br />
módulo <strong>de</strong> software.<br />
ETAPA 1<br />
Apropiación d<strong>el</strong> conocimiento en <strong>sistema</strong>s <strong>de</strong> <strong>gestión</strong> <strong>de</strong> seguridad <strong>de</strong> la información<br />
<strong>para</strong> <strong>sistema</strong>s y re<strong>de</strong>s <strong>de</strong> com<strong>un</strong>icación. De esta forma se espera crear <strong>un</strong> referente<br />
teórico que sirva <strong>de</strong> base <strong>para</strong> <strong>el</strong> <strong><strong>de</strong>sarrollo</strong> d<strong>el</strong> trabajo <strong>de</strong> grado y d<strong>el</strong> documento a<br />
presentar<br />
Apropiación d<strong>el</strong> conocimiento en los mecanismos existentes <strong>para</strong> la <strong>de</strong>tección <strong>de</strong><br />
intrusos.<br />
ETAPA 2<br />
Simulación <strong>de</strong> los 6 tipos <strong>de</strong> ataques más frecuentes que pongan en riesgo la<br />
seguridad <strong>de</strong> <strong>un</strong> <strong>sistema</strong> o <strong>un</strong>a red a fin <strong>de</strong> tener mejores <strong>f<strong>un</strong>damentos</strong> en la creación<br />
<strong>de</strong> políticas y procedimientos.<br />
ETAPA 3<br />
Aplicación <strong>de</strong> los controles <strong>de</strong> la norma ISO 17799 que permitan administrar <strong>un</strong><br />
<strong>sistema</strong> <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusos <strong>de</strong>ntro <strong>de</strong> <strong>un</strong> <strong>sistema</strong> <strong>de</strong> <strong>gestión</strong> <strong>de</strong> seguridad <strong>de</strong> la<br />
información.<br />
11