TRABAJO COLABORATIVO
Nº 3
PROYECTO DE GRADO
(ING. DE SISTEMAS)
CHISTIAN SEGUNDO
ORTGA
DEISY ALEXANDRA
RODRIGUEZ
CARLOS HERNEL ERASO
PAULA MILENA ANDRADE
CARLOS
ARTURO MUÑOZ
Cód.
87027651
GRUPO 201014_27
TUTOR DE CURSO:
ANDRES FELIPE MILLAN
UNIVERSIDAD NACIONAL
ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS
BASICAS, TECNOLOGIA E INGENIERIA
PROGRAMA DE INGENIERIA
DE SISTEMAS
CEAD PASTO
MAYO DE 2015
INTRODUCCION
Este trabajo se
realizara para dar respuesta a los cuatro interrogantes planteados en la guía:
Primero se realizara
un Mapa conceptual que permita
visualizar y dar respuesta a interrogantes tales como:
¿Qué elementos se requieren para llevar a cabo un ciclo de vida de un
proyecto en forma completa?
¿Quiénes son los actores principales en el establecimiento del ciclo de
vida de un proyecto?
¿Cuál sería el papel principal de un Ingeniero de
Sistemas en la ejecución de proyectos con base en la gestión de proyectos?
El segundo punto se Elaborara un ensayo con mínimo 1200 y máximo 1500
palabras en la cual se responda a inquietudes relacionadas con el plan de
gestión del tiempo, plan de gestión de costos, plan de gestión del alcance y
plan de gestión de la integración.
Como tercer punto se
realizara un modelo de cronograma
usando alguna de las herramientas para la gestión de proyectos. El cronograma
debe plantear como mínimo 5 actividades relacionadas con la gestión de
proyectos
El último punto se
realizara un documento con la
propuesta ampliada
DESARROLLO
DEL TRABAJO
a. Mapa conceptual que
permita visualizar y dar respuesta a interrogantes tales como:
¿Qué elementos se requieren
para llevar a cabo un ciclo de vida de un proyecto en forma completa?
A
continuación presentamos los distintos elementos que integran un ciclo de vida:
·
Fases. Una fase es un conjunto de actividades
relacionadas con un objetivo en el desarrollo del proyecto. Se construye
agrupando tareas (actividades elementales) que pueden compartir un tramo
determinado del tiempo de vida de un proyecto.
Cada
fase viene definida por un conjunto de elementos observables externamente, como
son las actividades con las que
se relaciona, los datos de entrada,
datos de salida y la estructura
interna de la fase.
·
Entregables ("deliverables"). Son los
productos intermedios que generan las fases. Pueden ser materiales
(componentes, equipos) o inmateriales (documentos, software). Los entregables
permiten evaluar la marcha del proyecto mediante comprobaciones de su
adecuación o no a los requisitos funcionales y de condiciones de realización
previamente establecidos. Cada una de estas evaluaciones puede servir, además,
para la toma de decisiones a lo largo del desarrollo del proyecto.
¿Quiénes son los actores
principales en el establecimiento del ciclo de vida de un proyecto?
Se
definen los principales actores del proceso, principalmente el ejecutor, los beneficiarios
finales, y los actores institucionales.
¿Cuál sería el papel
principal de un Ingeniero de Sistemas en la ejecución de proyectos con base en
la gestión de proyectos?
Interviene
en las fases del proyecto, planea, investiga, propone i da soluciones para
alcanzar los objetivos del proyecto
b. Elaborar un ensayo con
mínimo 1200 y máximo 1500 palabras en la cual se responda a inquietudes
relacionadas con el plan de gestión del tiempo, plan de gestión de costos, plan
de gestión del alcance y plan de gestión de la integración.
La gestión de proyectos es la disciplina de
organizar y administrar recursos de
manera tal que se pueda culminar todo el trabajo
requerido en el proyecto
dentro del alcance, el tiempo, y costo
definidos.
La
gestión de proyectos, muchas veces, es responsabilidad de
un solo individuo.
Este individuo raramente participa de manera directa en las actividades que
producen el resultado final. En vez de eso se esfuerza por mantener el progreso
y la interacción
mutua productiva de las varias partes de manera que el riesgo
general de fracasar se disminuya.
La
gestión de proyectos tiene como objetivo
principal la planificación, el
seguimiento y el control.
La Gestión del Tiempo del Proyecto incluye los procesos necesarios para lograr la conclusión del proyecto a tiempo.
La Gestión del Tiempo del Proyecto incluye los procesos necesarios para lograr la conclusión del proyecto a tiempo.
Todo proyecto debe contar
con un cronograma de trabajo, este se puede definir como el conjunto de fechas
planificadas para realizar las actividades del proyecto, esto nos permite definir
el cronograma de trabajo, lo cual permite identificar y documentar las tareas a
ejecutar en un tiempo estimado, por lo tanto se debe desglosar el proyecto en
paquetes más pequeños, estructurarlo por niveles, revisarlos y corregirlos
antes de ser ejecutados.
“Gestionar”
el tiempo significa dominar nuestro propio tiempo y trabajo en lugar de ser
dominados por ellos.
Una
perfecta gestión del tiempo le abrirá nuevos caminos para:
Obtener
una mejor panorámica de las actividades y prioridades que tiene ante usted.
Dominar,
reducir, y evitar, a sabiendas, el stress.
Otras
de ámbitos recreativos, sociales y personales.
La
Gestión del Tiempo, nos ayuda a saber si nuestra planificación diaria, mensual,
etc., es efectiva, si cada uno de nuestros planes se refleja de manera eficaz
en nuestro desempeño.
La
Gestión del Tiempo nos permite evaluar si nuestra relación con el reloj es
buena, si nos permite reaccionar frente a nuestras obligaciones.
La
Gestión del Tiempo, es un proceso de planeación, el cual nos permite
desarrollar con prontitud nuestras encomiendas.
La
manera de gestionar el tiempo es un factor que incide en la MEJORA DE LA
CALIDAD
TIEMPO.
La evaluación positiva de un proyecto por parte de
un observador externo (también interno), radica en el cumplimiento total del
proyecto en el tiempo estimado o presupuestado; el éxito de un proyecto depende
entonces en un plan que minimice al 100% o en su defecto, mitigue los retrasos
en la entrega de los resultados de cada etapa del proyecto
La gestión de costos del
proyecto este proceso es un
conjunto de actividades que van desde la estimación de los costos de un
proyecto, el presupuestar y el controlar todos los costos generados por las
actividades a desarrollarse. Adicionalmente
se debe definir los factores, documentos o procesos que influyen en la
elaboración del plan de gestión de costos, las herramientas y técnicas que se
usarán en la elaboración y desarrollo de documentos y procesos.
Cada proyecto,
implica en cada etapa una inyección de capital, la cual se debe detallar
previamente; dicha inversión se denomina presupuesto. Queda claro que el
presupuesto es uno para todo el proyecto, razón de más para hacer uso de un
plan de gestión de costos, que elimina
la falta de presupuesto en alguna de las etapas, puesto que delimita muy bien
la inversión en cada una de ellas.
La Gestión de los Costos del Proyecto incluye
los procesos relacionados con planificar, estimar, presupuestar, financiar,
obtener financiamiento, gestionar y controlar los costos de modo que se
complete el proyecto dentro del presupuesto aprobado.
Se
brinda una descripción general de los procesos de gestión de los costos del
proyecto:
Planificar
la Gestión de Costos: Es el proceso que establece las políticas, los
procedimientos y la documentación necesarios para planificar, gestionar,
ejecutar el gasto y controlar los costos del proyecto.
Estimar
los Costos: Es el proceso que consiste en desarrollar una aproximación de los
recursos financieros necesarios para completar las actividades del proyecto.
Determinar
el Presupuesto: Es el proceso que consiste en sumar los costos estimados de las
actividades individuales o de los paquetes de trabajo para establecer una línea
base de costo autorizada.
Controlar
los Costos: Es el proceso de monitorear el estado del proyecto para actualizar
los costos del mismo y gestionar posibles cambios a la línea base de costos.
Plan de gestión del alcance Determinar
el ámbito de trabajo proporciona al proyecto un área de trabajo, sin embargo y
como contraparte, es necesario delimitar el alcance del proyecto, debido a que
por razones culturales sociales, democráticas, geográficas, religiosas y un
largo etc, un proyecto NO debe ni puede
aplicarse de igual manera en distintitos ámbitos, incluso un magno proyecto
divide su razón en varios proyectos más pequeños cuya finalidad se especializa
en determinada zona. Ahora bien, la gestión de alcance es necesaria puesto que
permite delimitar tanto el avance como los beneficios esperados de manera tal
que no se promete cumplir con imposibles. Un buen plan de alcance permite
lanzar el proyecto de forma que el impacto sea el esperado.
La
Gestión del Alcance del Proyecto incluye los procesos necesarios para
garantizar que el proyecto incluya todo (y únicamente todo) el trabajo
requerido para completarlo con éxito. El objetivo principal de la Gestión del
Alcance del Proyecto es definir y controlar qué se incluye y qué no se incluye
en el proyecto.
•
Alcance del proyecto. El trabajo que debe realizarse para entregar un producto,
servicio o resultado con las características y funciones especificadas.
Los procesos usados para gestionar el alcance del proyecto, así como las herramientas y técnicas asociadas, varían según el área de aplicación y normalmente se definen como parte del ciclo de vida del proyecto. La Declaración del Alcance del Proyecto detallada y aprobada, y su EDT asociada junto con el diccionario de la EDT, constituyen la línea base del alcance del proyecto. Esta línea base del alcance se monitorea, se verifica y se controla durante todo el ciclo de vida del proyecto.
Plan de gestión de la
integración Los
directores de proyectos han aprendido a través de prueba y error que la gestión
de proyectos es realmente una serie de procesos y actividades. Estos procesos
son aplicados iterativamente por el director de proyecto con experiencia para
llevar el proyecto hasta su completación de una forma efectiva.
El director de proyectos debe saber que no hay una única manera de gestionar un proyecto. Los procesos, conocimiento y habilidades de gestión de proyectos se aplican con diferentes órdenes y grados de rigor para alcanzar los objetivos del proyecto. Podemos decir que la integración cubre a alto nivel el trabajo que un director de proyecto debe hacer. Las demás áreas de conocimiento son el trabajo detallado.
La
gestión de integración de proyectos incluye los procesos utilizados día a día
para asegurar que los elementos del proyecto están siendo correctamente
coordinados. Usando la gestión de integración de proyectos el director de
proyectos (Project manager) puede ordenar todas las partes de un proyecto sin
importar su complejidad.
Así
es como los proyectos son completados dentro del tiempo, el costo y la calidad
acordada. Está área de conocimiento ayuda a alcanzar los requerimientos y a
manejar las expectativas de los interesados del proyecto
c. Realizar un modelo de
cronograma usando alguna de las herramientas para la gestión de proyectos. El
cronograma debe plantear como mínimo 5 actividades relacionadas con la gestión
de proyectos
d. Documento con la
propuesta ampliada
Antecedentes del tema Las
técnicas de cifrado se usan desde la Antigua Grecia. Es de hecho del griego de
donde viene el nombre de la ciencia del cifrado, la criptografía: krypto “ocultar” y graphos “escribir”, es decir
escritura oculta. El cifrado de datos es el proceso por el que una
información legible se transforma mediante un algoritmo (llamado cifra) en información ilegible,
llamada criptograma o secreto. Esta información ilegible se
puede enviar a un destinatario con muchos menos riesgos de ser leída por
terceras partes. El destinatario puede volver a hacer legible la información,
descifrarla, introduciendo la clave del cifrado.
Esta técnica se usa
en la actualidad para proteger la información, ya que en la red se corre el
peligro de sufrir un ataque que puede descubrir lo que enviamos es por eso que
se protegen las organizaciones cifrando la información, especialmente en la
Agencia Nacional de Inteligencia que es un organismo de seguridad debe ser muy
precavido con sus datos.
Por esta razón utilizamos las mejores
normas de seguridad, utilizamos una red cableada y otra inalámbrica, para la
red cableada utilizamos la norma 802.3 (Ethernet), el
cifrado WPA2, con el protocolo AES, cabe anotar que esta red es mucho más
segura que la red WIFI, que también necesitamos utilizar, porque se puede conectar desde un celular, por facilidad y
rapidez tendremos que trabajar con WIFI o IEEE 802.11, también con WPA2 y AES, ya que una red local inalámbrica 802.11 es completamente
compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet). en lo único que se diferencia una red wifi de una red Ethernet es en cómo se transmiten las tramas o paquetes de datos; el resto es idéntico
Propósito u objetivo del estudio Crear
una solución al aplicar esta herramienta tecnológica, y que una vez implantadas
en la agencia en el área de informática y comunicaciones de la agencia nacional
de inteligencia, protegerá la información que salga y entre al organismo de
inteligencia, para esto es necesario la implantación de programas de cifrado y descifrado,
además de un personal experto en seguridad informática para que realice de la
mejor manera el trabajo.
Límites del estudio (marco teórico – práctico) La
seguridad y encriptación, van de la mano. Un método adecuado de encriptación,
nos brindará seguridad indudablemente.
El cifrado de datos garantiza que la información sea ilegible para individuos, entidades o procesos no autorizados. Consiste en transformar un texto claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico.
La seguridad de un buen sistema de cifrado depende enteramente de la clave, y no debe depender del algoritmo de cifrado usado. Es decir, el algoritmo de cifrado a menudo es público, y es conocido por los posibles atacantes, pero si el algoritmo es bueno, esto no debe bastarles para descifrar el mensaje
El cifrado de datos garantiza que la información sea ilegible para individuos, entidades o procesos no autorizados. Consiste en transformar un texto claro mediante un proceso de cifrado en un texto cifrado, gracias a una información secreta o clave de cifrado. Cuando se emplea la misma clave en las operaciones de cifrado y descifrado, se dice que el criptosistema es simétrico.
La seguridad de un buen sistema de cifrado depende enteramente de la clave, y no debe depender del algoritmo de cifrado usado. Es decir, el algoritmo de cifrado a menudo es público, y es conocido por los posibles atacantes, pero si el algoritmo es bueno, esto no debe bastarles para descifrar el mensaje
Definición de los términos
·
En criptografía, el cifrado es un
procedimiento que utiliza un algoritmo de cifrado con cierta clave (clave de cifrado) transforma un
mensaje, sin atender a su estructura lingüística o significado, de tal forma
que sea incomprensible o, al menos, difícil de comprender a toda persona que no
tenga la clave secreta (clave de descifrado) del algoritmo.
Las claves de cifrado y de descifrado pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).
·
El texto en claro o texto plano (en inglés, plain text) es el mensaje que se
cifra.
·
El criptograma o
texto cifrado es el mensaje resultante una vez que se ha producido el cifrado,
es decir, el mensaje cifrado.
·
El cifrado es el proceso que consiste en
convertir el texto plano en un galimatías ilegible
(cifrar), el mensaje cifrado.
·
El cifrador es el sistema que
implementa el algoritmo de cifrado.
·
El algoritmo de cifrado o cifra es el
algoritmo que se utiliza para cifrar.
·
La clave de cifrado se utiliza en el
algoritmo de cifrado.
·
El descifrado es el proceso de convertir el
texto cifrado en el texto en claro.
·
El descifrador es el sistema que
implementa el algoritmo de descifrado.
·
El algoritmo de descifrado o descifra es el
algoritmo que se utiliza para descifrar.
·
La clave de descifrado se utiliza en el
algoritmo de descifrado.
·
La gestión de claves es el proceso de
generación, certificación, distribución y cancelación de todas las claves,
necesarios para llevar a cabo el cifrado.
·
El criptosistema es
el conjunto estructurado de los protocolos, los algoritmos de
cifrado/descifrado, los procesos de gestión de claves y las actuaciones de los
usuarios.
Supuestos y expectativas del tema el cifrado de datos supone un cambio importante en
la comunicación de información entre las distintas seccionales y áreas dentro
de la Agencia de Inteligencia, ya que está segura mientras viaja por la red,
siempre y cuando se cumpla con las condiciones que el cifrado necesita, como
una clave difícil de descubrir por los hackers, con este sistema se espera que
se puedan comunicar sin temor a perder información, lo que llevaría a realizar
todo tipo de operaciones con resultados positivos, porque su información no ha
sido intervenida, ni ha existido fugas de ella.
Importancia del estudio (justificación) La
frase cifrar datos es cada día más común en el lenguaje de seguridad
informática. También entre los usuarios que son conscientes que en el ciberespacio
las amenazas de robo de información, tanto personal como financiera, son cada
día más importantes. Debemos decir que el cifrado es un proceso por el cual un
determinado número de datos o archivos se ven codificados por medio de un
programa o plataforma para evitar el robo de los mismos. Este tipo de
protección se limita a un número reducido de personas, es decir, todas aquellas
que tienen acceso al archivo cifrado, por lo que son los únicos que tienen los
elementos necesarios para decodificar la información.
Aportación a la disciplina, la escuela o a la carrera
Aportación a la disciplina, la escuela o a la carrera
Como profesionales se estaría en capacidad de diagnosticar e identificar necesidades y problemas relacionados con el diseño, construcción,
evaluación, control y mantenimiento de sistemas o procesos de información en
organizaciones del ámbito local, regional o nacional Como también el de
proponer, diseñar, construir, evaluar, y mantener soluciones informáticas en
los campos de seguridad informática.
en estos tiempos el cifrado es una técnica que crece cada día mas, por
lo que surge la necesidad de documentarse cada día sobre las nuevas
actualizaciones o últimos avances que ha tenido esta herramienta, dándonos la
oportunidad de aplicar nuestros conocimientos en las empresas interesadas en
contratar personas que manejen la seguridad de estas.
Diseño de la investigación (metodología) La
metodología aplicada a la investigación debe cumplir con los objetivos
propuestos durante el proyecto como es el caso de la Ingeniería de Sistemas, a
través de sus sistemas de información utilizados satisface las necesidades de
un cliente como es la Agencia Nacional de Inteligencia
Se
implemente una investigación preliminar en el cual se estipulan los conceptos
que conllevan el manejo de información, evidenciando los programas actualmente
desarrolladas para este fin y su estabilidad en el manejo de grandes cantidades
de información
Se
estipulara el dominio de los funcionarios y futuros expertos en herramientas informáticas, con el fin de
evidenciar las posibles fortalezas y debilidades para la manipulación de la información
y así fomentar capacitaciones en la empleo de los diferentes programas para el
cifrado de datos
Revisaremos
a profundidad los equipos tecnológicos necesarios para la puesta en marcha del
proyecto, mirando no solo el factor tecnológico si no también humano.
Índice
esquemático Consideremos los elementos necesarios para
implementar la seguridad informática más concretamente el cifrado de información,
podemos hablar de cuatro fases para lograr nuestro objetivo.
Fase uno
planeación: definimos los objetivos establecemos los
requerimientos de hardware, software y telecomunicaciones, los roles de los
actores que van a manipular los sistemas (funcionarios, ingenieros),
Fase dos
Diseño: examinaremos el diseño de los programas de cifrado que se utilizaran en
el organismo de inteligencia, en donde cada funcionario se regirá por un plan
de definición de la información a plasmar, los tipos de estrategias que se
implementarán, los diferentes elementos que permitirán al funcionario
comunicarse con los demás interesados (chats, foros, mail) y cualquier tipo de
elemento que permita de manera más óptima la seguridad de la información. De
igual forma restringiremos los permisos de la interface con el fin quesea lo
más seguro posible para todos los seleccionados para manejar esta información.
Fase tres
Implementación: en esta fase realizaremos la instalación de
toda la parte tecnológica para el buen funcionamiento del sistema de seguridad
de la información, en el cual se instalaran los servidores necesarios, bases de
datos, sistemas de Backus y auditoria, acondicionamiento de toda la parte de
redes e internet y la instalación de los programas de cifrado y protocolos de
red.
Especificando,
utilizaremos la norma IEEE 802.3 para la comunicación cableada (Ethernet)
y para la comunicación inalámbrica IEEE 802.11 o también llamada WIFI, aunque la
cableada es más segura, la comunicación inalámbrica es muy utilizada, por el
desarrollo de los teléfonos móviles que usan esta herramienta, la técnica de
cifrado que se implantara es WPA2 que es la más segura, en estos momentos. Y
por último también aplicamos el protocolo AES para tener una seguridad extrema
Fase
cuatro Pruebas: se evaluara la operatividad de los programas
de cifrado, se realiza el cifrado y descifrado de documentos, para comprobar su
funcionamiento y se realizara ataques para medir el grado de seguridad o vulnerabilidad
de nuestro sistema
Apoyo
bibliográfico
Guía
de actividades
Documento
para descargar
http://www.burburaca.com/pmp-blog/3-gestion-de-integracion-de-proyectos.html
Gestión
de alcance de un proyectohttp://uacm123.weebly.com/1-gestioacuten-del-alcance-del-proyecto.html
http://www.google.com/url?sa=t&rct=j&q=&esrc=s&source=web&cd=1&ved=0CB4QFjAA&url=http%3A%2F%2Fdatateca.unad.edu.co%2Fcontenidos%2F104002%2F2014_I%2FGuia_del_PMBOK.pdf&ei=vYRRVfSJIoaqgwSo3IDgBw&usg=AFQjCNHOgMBVMG8w128EBJD-AON8CiAFBw&bvm=bv.92885102,d.eXY
Plan
de gestión de costos
Artículo
extraído de: La importancia del
cifrado | Cyberlan
http://www.cyber-lan.es/la-importancia-del-cifrado/

No hay comentarios:
Publicar un comentario