martes, 19 de mayo de 2015

TC3



TRABAJO COLABORATIVO Nº 3
PROYECTO DE GRADO (ING. DE SISTEMAS)








CHISTIAN SEGUNDO ORTGA
DEISY ALEXANDRA RODRIGUEZ
CARLOS HERNEL ERASO
PAULA MILENA ANDRADE
CARLOS ARTURO MUÑOZ
Cód. 87027651


GRUPO 201014_27













TUTOR DE CURSO:
ANDRES FELIPE MILLAN









UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BASICAS, TECNOLOGIA E INGENIERIA
PROGRAMA DE INGENIERIA DE SISTEMAS
CEAD PASTO
MAYO DE 2015



INTRODUCCION
Este trabajo se realizara para dar respuesta a los cuatro interrogantes planteados en la guía:

Primero se realizara un Mapa conceptual que permita visualizar y dar respuesta a interrogantes tales como:
¿Qué elementos se requieren para llevar a cabo un ciclo de vida de un proyecto en forma completa?
¿Quiénes son los actores principales en el establecimiento del ciclo de vida de un proyecto?
¿Cuál sería el papel principal de un Ingeniero de Sistemas en la ejecución de proyectos con base en la gestión de proyectos?

El segundo punto se Elaborara un ensayo con mínimo 1200 y máximo 1500 palabras en la cual se responda a inquietudes relacionadas con el plan de gestión del tiempo, plan de gestión de costos, plan de gestión del alcance y plan de gestión de la integración.

Como tercer punto se realizara un modelo de cronograma usando alguna de las herramientas para la gestión de proyectos. El cronograma debe plantear como mínimo 5 actividades relacionadas con la gestión de proyectos

El último punto se realizara un documento con la propuesta ampliada







DESARROLLO DEL TRABAJO

a. Mapa conceptual que permita visualizar y dar respuesta a interrogantes tales como:
¿Qué elementos se requieren para llevar a cabo un ciclo de vida de un proyecto en forma completa?
A continuación presentamos los distintos elementos que integran un ciclo de vida:

·         Fases. Una fase es un conjunto de actividades relacionadas con un objetivo en el desarrollo del proyecto. Se construye agrupando tareas (actividades elementales) que pueden compartir un tramo determinado del tiempo de vida de un proyecto.
Cada fase viene definida por un conjunto de elementos observables externamente, como son las actividades con las que se relaciona, los datos de entrada, datos de salida y la estructura interna de la fase.
·         Entregables ("deliverables"). Son los productos intermedios que generan las fases. Pueden ser materiales (componentes, equipos) o inmateriales (documentos, software). Los entregables permiten evaluar la marcha del proyecto mediante comprobaciones de su adecuación o no a los requisitos funcionales y de condiciones de realización previamente establecidos. Cada una de estas evaluaciones puede servir, además, para la toma de decisiones a lo largo del desarrollo del proyecto.
 
¿Quiénes son los actores principales en el establecimiento del ciclo de vida de un proyecto?
Se definen los principales actores del proceso, principalmente el ejecutor, los beneficiarios finales, y los actores institucionales.
¿Cuál sería el papel principal de un Ingeniero de Sistemas en la ejecución de proyectos con base en la gestión de proyectos?
Interviene en las fases del proyecto, planea, investiga, propone i da soluciones para alcanzar los objetivos del proyecto





b. Elaborar un ensayo con mínimo 1200 y máximo 1500 palabras en la cual se responda a inquietudes relacionadas con el plan de gestión del tiempo, plan de gestión de costos, plan de gestión del alcance y plan de gestión de la integración.
La gestión de proyectos es la disciplina de organizar y administrar recursos de manera tal que se pueda culminar todo el trabajo requerido en el proyecto dentro del alcance, el tiempo, y costo definidos.
La gestión de proyectos, muchas veces, es responsabilidad de un solo individuo. Este individuo raramente participa de manera directa en las actividades que producen el resultado final. En vez de eso se esfuerza por mantener el progreso y la interacción mutua productiva de las varias partes de manera que el riesgo general de fracasar se disminuya.
La gestión de proyectos tiene como objetivo principal la planificación, el seguimiento y el control. 
La Gestión del Tiempo del Proyecto incluye los procesos necesarios para lograr la conclusión del proyecto a tiempo.
Todo proyecto debe contar con un cronograma de trabajo, este se puede definir como el conjunto de fechas planificadas para realizar las actividades del proyecto, esto nos permite definir el cronograma de trabajo, lo cual permite identificar y documentar las tareas a ejecutar en un tiempo estimado, por lo tanto se debe desglosar el proyecto en paquetes más pequeños, estructurarlo por niveles, revisarlos y corregirlos antes de ser ejecutados.
“Gestionar” el tiempo significa dominar nuestro propio tiempo y trabajo en lugar de ser dominados por ellos.
Una perfecta gestión del tiempo le abrirá nuevos caminos para:
Obtener una mejor panorámica de las actividades y prioridades que tiene ante usted.
Dominar, reducir, y evitar, a sabiendas, el stress.
Otras de ámbitos recreativos, sociales y personales.
La Gestión del Tiempo, nos ayuda a saber si nuestra planificación diaria, mensual, etc., es efectiva, si cada uno de nuestros planes se refleja de manera eficaz en nuestro desempeño.
La Gestión del Tiempo nos permite evaluar si nuestra relación con el reloj es buena, si nos permite reaccionar frente a nuestras obligaciones.
La Gestión del Tiempo, es un proceso de planeación, el cual nos permite desarrollar con prontitud nuestras encomiendas.
La manera de gestionar el tiempo es un factor que incide en la MEJORA DE LA CALIDAD
TIEMPO.
La evaluación positiva de un proyecto por parte de un observador externo (también interno), radica en el cumplimiento total del proyecto en el tiempo estimado o presupuestado; el éxito de un proyecto depende entonces en un plan que minimice al 100% o en su defecto, mitigue los retrasos en la entrega de los resultados de cada etapa del proyecto

La gestión de costos del proyecto este proceso es un conjunto de actividades que van desde la estimación de los costos de un proyecto, el presupuestar y el controlar todos los costos generados por las actividades a desarrollarse.  Adicionalmente se debe definir los factores, documentos o procesos que influyen en la elaboración del plan de gestión de costos, las herramientas y técnicas que se usarán en la elaboración y desarrollo de documentos y procesos.
Cada proyecto, implica en cada etapa una inyección de capital, la cual se debe detallar previamente; dicha inversión se denomina presupuesto. Queda claro que el presupuesto es uno para todo el proyecto, razón de más para hacer uso de un plan de gestión de costos, que elimina la falta de presupuesto en alguna de las etapas, puesto que delimita muy bien la inversión en cada una de ellas.

 La Gestión de los Costos del Proyecto incluye los procesos relacionados con planificar, estimar, presupuestar, financiar, obtener financiamiento, gestionar y controlar los costos de modo que se complete el proyecto dentro del presupuesto aprobado.
Se brinda una descripción general de los procesos de gestión de los costos del proyecto:
Planificar la Gestión de Costos: Es el proceso que establece las políticas, los procedimientos y la documentación necesarios para planificar, gestionar, ejecutar el gasto y controlar los costos del proyecto.
Estimar los Costos: Es el proceso que consiste en desarrollar una aproximación de los recursos financieros necesarios para completar las actividades del proyecto.
Determinar el Presupuesto: Es el proceso que consiste en sumar los costos estimados de las actividades individuales o de los paquetes de trabajo para establecer una línea base de costo autorizada.
Controlar los Costos: Es el proceso de monitorear el estado del proyecto para actualizar los costos del mismo y gestionar posibles cambios a la línea base de costos.

Plan de gestión del alcance Determinar el ámbito de trabajo proporciona al proyecto un área de trabajo, sin embargo y como contraparte, es necesario delimitar el alcance del proyecto, debido a que por razones culturales sociales, democráticas, geográficas, religiosas y un largo etc,  un proyecto NO debe ni puede aplicarse de igual manera en distintitos ámbitos, incluso un magno proyecto divide su razón en varios proyectos más pequeños cuya finalidad se especializa en determinada zona. Ahora bien, la gestión de alcance es necesaria puesto que permite delimitar tanto el avance como los beneficios esperados de manera tal que no se promete cumplir con imposibles. Un buen plan de alcance permite lanzar el proyecto de forma que el impacto sea el esperado.
La Gestión del Alcance del Proyecto incluye los procesos necesarios para garantizar que el proyecto incluya todo (y únicamente todo) el trabajo requerido para completarlo con éxito. El objetivo principal de la Gestión del Alcance del Proyecto es definir y controlar qué se incluye y qué no se incluye en el proyecto.
• Alcance del proyecto. El trabajo que debe realizarse para entregar un producto, servicio o resultado con las características y funciones especificadas.

Los procesos usados para gestionar el alcance del proyecto, así como las herramientas y técnicas asociadas, varían según el área de aplicación y normalmente se definen como parte del ciclo de vida del proyecto. La Declaración del Alcance del Proyecto detallada y aprobada, y su EDT asociada junto con el diccionario de la EDT, constituyen la línea base del alcance del proyecto. Esta línea base del alcance se monitorea, se verifica y se controla durante todo el ciclo de vida del proyecto.

Plan de gestión de la integración  Los directores de proyectos han aprendido a través de prueba y error que la gestión de proyectos es realmente una serie de procesos y actividades. Estos procesos son aplicados iterativamente por el director de proyecto con experiencia para llevar el proyecto hasta su completación de una forma efectiva.

El director de proyectos debe saber que no hay una única manera de gestionar un proyecto. Los procesos, conocimiento y habilidades de gestión de proyectos se aplican con diferentes órdenes y grados de rigor para alcanzar los objetivos del proyecto. Podemos decir que la integración cubre a alto nivel el trabajo que un director de proyecto debe hacer. Las demás áreas de conocimiento son el trabajo detallado.
La gestión de integración de proyectos incluye los procesos utilizados día a día para asegurar que los elementos del proyecto están siendo correctamente coordinados. Usando la gestión de integración de proyectos el director de proyectos (Project manager) puede ordenar todas las partes de un proyecto sin importar su complejidad.
Así es como los proyectos son completados dentro del tiempo, el costo y la calidad acordada. Está área de conocimiento ayuda a alcanzar los requerimientos y a manejar las expectativas de los interesados del proyecto



c. Realizar un modelo de cronograma usando alguna de las herramientas para la gestión de proyectos. El cronograma debe plantear como mínimo 5 actividades relacionadas con la gestión de proyectos



d. Documento con la propuesta ampliada
Antecedentes del tema Las técnicas de cifrado se usan desde la Antigua Grecia. Es de hecho del griego de donde viene el nombre de la ciencia del cifrado, la criptografía: krypto “ocultar” y graphos “escribir”, es decir escritura oculta. El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible, llamada criptograma o secreto. Esta información ilegible se puede enviar a un destinatario con muchos menos riesgos de ser leída por terceras partes. El destinatario puede volver a hacer legible la información, descifrarla, introduciendo la clave del cifrado.
Esta técnica se usa en la actualidad para proteger la información, ya que en la red se corre el peligro de sufrir un ataque que puede descubrir lo que enviamos es por eso que se protegen las organizaciones cifrando la información, especialmente en la Agencia Nacional de Inteligencia que es un organismo de seguridad debe ser muy precavido con sus datos.

Por esta razón utilizamos las mejores normas de seguridad, utilizamos una red cableada y otra inalámbrica, para la red cableada utilizamos la norma 802.3 (Ethernet), el cifrado WPA2, con el protocolo AES, cabe anotar que esta red es mucho más segura que la red WIFI, que también necesitamos utilizar, porque se puede  conectar desde un celular, por facilidad y rapidez tendremos que trabajar con WIFI o IEEE 802.11, también con WPA2 y AES, ya que una red local inalámbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). en lo único que se diferencia una red wifi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico

Propósito u objetivo del estudio Crear una solución al aplicar esta herramienta tecnológica, y que una vez implantadas en la agencia en el área de informática y comunicaciones de la agencia nacional de inteligencia, protegerá la información que salga y entre al organismo de inteligencia, para esto es necesario la implantación de programas de cifrado y descifrado, además de un personal experto en seguridad informática para que realice de la mejor manera el trabajo.
Límites del estudio (marco teórico – práctico) La seguridad y encriptación, van de la mano. Un método adecuado de encriptación, nos brindará seguridad indudablemente.
El cifrado de datos garantiza que la información sea ilegible para individuos, entidades o procesos no autorizados. Consiste en transformar un texto claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico.
La seguridad de un buen sistema de cifrado depende enteramente de la clave, y no debe depender del algoritmo de cifrado usado. Es decir, el algoritmo de cifrado a menudo es público, y es conocido por los posibles atacantes, pero si el algoritmo es bueno, esto no debe bastarles para descifrar el mensaje
Definición de los términos
·         En criptografía, el cifrado es un procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) transforma un mensaje, sin atender a su estructura lingüística o significado, de tal forma que sea incomprensible o, al menos, difícil de comprender a toda persona que no tenga la clave secreta (clave de descifrado) del algoritmo. Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).
·         El texto en claro o texto plano (en inglés, plain text) es el mensaje que se cifra.
·         El criptograma o texto cifrado es el mensaje resultante una vez que se ha producido el cifrado, es decir, el mensaje cifrado.
·         El cifrado es el proceso que consiste en convertir el texto plano en un galimatías ilegible (cifrar), el mensaje cifrado.
·         El cifrador es el sistema que implementa el algoritmo de cifrado.
·         El algoritmo de cifrado o cifra es el algoritmo que se utiliza para cifrar.
·         La clave de cifrado se utiliza en el algoritmo de cifrado.
·         El descifrado es el proceso de convertir el texto cifrado en el texto en claro.
·         El descifrador es el sistema que implementa el algoritmo de descifrado.
·         El algoritmo de descifrado o descifra es el algoritmo que se utiliza para descifrar.
·         La clave de descifrado se utiliza en el algoritmo de descifrado.
·         La gestión de claves es el proceso de generación, certificación, distribución y cancelación de todas las claves, necesarios para llevar a cabo el cifrado.
·         El criptosistema es el conjunto estructurado de los protocolos, los algoritmos de cifrado/descifrado, los procesos de gestión de claves y las actuaciones de los usuarios.
Supuestos y expectativas del tema el cifrado de datos supone un cambio importante en la comunicación de información entre las distintas seccionales y áreas dentro de la Agencia de Inteligencia, ya que está segura mientras viaja por la red, siempre y cuando se cumpla con las condiciones que el cifrado necesita, como una clave difícil de descubrir por los hackers, con este sistema se espera que se puedan comunicar sin temor a perder información, lo que llevaría a realizar todo tipo de operaciones con resultados positivos, porque su información no ha sido intervenida, ni ha existido fugas de ella.

Importancia del estudio (justificación) La frase cifrar datos es cada día más común en el lenguaje de seguridad informática. También entre los usuarios que son conscientes que en el ciberespacio las amenazas de robo de información, tanto personal como financiera, son cada día más importantes. Debemos decir que el cifrado es un proceso por el cual un determinado número de datos o archivos se ven codificados por medio de un programa o plataforma para evitar el robo de los mismos. Este tipo de protección se limita a un número reducido de personas, es decir, todas aquellas que tienen acceso al archivo cifrado, por lo que son los únicos que tienen los elementos necesarios para decodificar la información.

Aportación a la disciplina, la escuela o a la carrera
Como profesionales se estaría en capacidad de diagnosticar e identificar necesidades y problemas relacionados con el diseño, construcción, evaluación, control y mantenimiento de sistemas o procesos de información en organizaciones del ámbito local, regional o nacional Como también el de proponer, diseñar, construir, evaluar, y mantener soluciones informáticas en los campos de seguridad informática.
en estos tiempos el cifrado es una técnica que crece cada día mas, por lo que surge la necesidad de documentarse cada día sobre las nuevas actualizaciones o últimos avances que ha tenido esta herramienta, dándonos la oportunidad de aplicar nuestros conocimientos en las empresas interesadas en contratar personas que manejen la seguridad de estas.
Diseño de la investigación (metodología) La metodología aplicada a la investigación debe cumplir con los objetivos propuestos durante el proyecto como es el caso de la Ingeniería de Sistemas, a través de sus sistemas de información utilizados satisface las necesidades de un cliente como es la Agencia Nacional de Inteligencia
Se implemente una investigación preliminar en el cual se estipulan los conceptos que conllevan el manejo de información, evidenciando los programas actualmente desarrolladas para este fin y su estabilidad en el manejo de grandes cantidades de información
Se estipulara el dominio de los funcionarios y futuros expertos  en herramientas informáticas, con el fin de evidenciar las posibles fortalezas y debilidades para la manipulación de la información y así fomentar capacitaciones en la empleo de los diferentes programas para el cifrado de datos
Revisaremos a profundidad los equipos tecnológicos necesarios para la puesta en marcha del proyecto, mirando no solo el factor tecnológico si no también humano. 

Índice esquemático Consideremos los elementos necesarios para implementar la seguridad informática más concretamente el cifrado de información, podemos hablar de cuatro fases para lograr nuestro objetivo.
Fase uno planeación: definimos los objetivos establecemos los requerimientos de hardware, software y telecomunicaciones, los roles de los actores que van a manipular los sistemas (funcionarios, ingenieros),

Fase dos Diseño: examinaremos el diseño de los programas de cifrado que se utilizaran en el organismo de inteligencia, en donde cada funcionario se regirá por un plan de definición de la información a plasmar, los tipos de estrategias que se implementarán, los diferentes elementos que permitirán al funcionario comunicarse con los demás interesados (chats, foros, mail) y cualquier tipo de elemento que permita de manera más óptima la seguridad de la información. De igual forma restringiremos los permisos de la interface con el fin quesea lo más seguro posible para todos los seleccionados para manejar esta información.

Fase tres Implementación: en esta fase  realizaremos la instalación de toda la parte tecnológica para el buen funcionamiento del sistema de seguridad de la información, en el cual se instalaran los servidores necesarios, bases de datos, sistemas de Backus y auditoria, acondicionamiento de toda la parte de redes e internet y la instalación de los programas de cifrado y protocolos de red.
Especificando, utilizaremos la norma IEEE 802.3 para la comunicación cableada (Ethernet) y para la comunicación inalámbrica IEEE 802.11 o también llamada WIFI, aunque la cableada es más segura, la comunicación inalámbrica es muy utilizada, por el desarrollo de los teléfonos móviles que usan esta herramienta, la técnica de cifrado que se implantara es WPA2 que es la más segura, en estos momentos. Y por último también aplicamos el protocolo AES para tener una seguridad extrema
Fase cuatro Pruebas: se evaluara la operatividad de los programas de cifrado, se realiza el cifrado y descifrado de documentos, para comprobar su funcionamiento y se realizara ataques para medir el grado de seguridad o vulnerabilidad de nuestro sistema

Apoyo bibliográfico
Guía de actividades
Documento para descargar
http://www.burburaca.com/pmp-blog/3-gestion-de-integracion-de-proyectos.html
Gestión de alcance de un proyectohttp://uacm123.weebly.com/1-gestioacuten-del-alcance-del-proyecto.html
http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CB4QFjAA&url=http%3A%2F%2Fdatateca.unad.edu.co%2Fcontenidos%2F104002%2F2014_I%2FGuia_del_PMBOK.pdf&ei=vYRRVfSJIoaqgwSo3IDgBw&usg=AFQjCNHOgMBVMG8w128EBJD-AON8CiAFBw&bvm=bv.92885102,d.eXY
Plan de gestión de costos
Artículo extraído de: La importancia del cifrado | Cyberlan http://www.cyber-lan.es/la-importancia-del-cifrado/

No hay comentarios:

Publicar un comentario