Software Web para Evaluación de Riesgos T.I.
Software Web para Evaluación de Riesgos T.I.
FACULTAD DE INGENIERIA
Asesor:
2016
DEDICATORIA
Formación profesional.
i
AGRADECIMIENTOS
A mi hijo José Kalef, porque él tuvo que soportar largas horas sin la compañía de
su papá, sin poder entender, a su corta edad, el por qué prefería estar frente a la
pantalla del notebook y no acostado y/o jugando con él. A pesar de ello, cada vez
que podíamos, al reunirnos, aprovechamos hermosos momentos, en los que su
sola sonrisa me llenaba de ánimo y fuerzas.
ii
PRESENTACIÓN
Esperando cubrir con los requisitos y exigencias solicitadas en las leyes vigentes
de la Universidad para la respectiva aprobación de la presente tesis, quedo de
ustedes.
Atentamente;
iii
RESUMEN
iv
ABSTRACT
This thesis has as main objective to propose a prototype web application software
based on fuzzy logic helps improve risk assessment T.I in the Office of Information
Technology and Communications of the National University of Santa. For which a
sample of 10 users where test 10 pre risks obtaining an average of 29.20 and a
variance of 18 732.15 was made was taken. Having developed the software was
rechecked the same sample and with the same risks (post-test), obtaining an
average of 46.90 and a variance of 25 638.28.
Software web application based on fuzzy logic to improve risk assessment used
as input fuzzy variables with 05 partitions impact (low, regular, significant,
important and greater) and probability (rare, unlikely, likely, very likely and almost
certainly), and outputs the fuzzy variable with 05 partitions: severity (very low, low,
moderate, high and extreme). All they are having as triangular membership
function type in a general range of 0 to 100.
25 fuzzy rules according to the theory was proposed. The software was modeled
mathematically and simulated with fuzzy logic tool toolbox of matlab. obtaining the
software it was validated that the proposed model is similar to the real model in
both the mean and variance, therefore can be used as a tool to improve risk
assessment T.I.
v
INTRODUCCIÓN
1
CAPITULO IV: Materiales y Métodos. Se describe detalladamente las variables de
la hipótesis del proyecto, el método de investigación utilizado y la población a ser
considerada en la investigación.
CAPITULO V: Resultados. Se hace el despliegue completo de la implementación
del sistema difuso, así como el modelo de casos de uso, modelo matemático, su
modelamiento en la herramienta fuzzy toolbox de Matlab y por último el desarrollo
de la aplicación web.
EL CAPITULO VI: Validación Hipótesis. Se realiza el análisis de datos, para poder
comprobar la hipótesis planteada del proyecto, mostrando los datos y gráficos
correspondientes.
CAPITULO VII: Discusión, mencionamos las conclusiones y recomendaciones
del estudio realizado. Anexamos las encuestas utilizadas para probar la hipótesis,
así como factibilidad del proyecto.
2
ÍNDICE
_Toc464301372
DEDICATORIA.........................................................................................................i
AGRADECIMIENTOS .............................................................................................ii
PRESENTACIÓN ...................................................................................................iii
RESUMEN .............................................................................................................iv
ABSTRACT .............................................................................................................v
INTRODUCCIÓN.....................................................................................................1
ÍNDICE ....................................................................................................................3
ÍNDICE DE FIGURAS .............................................................................................7
ÍNDICE DE TABLAS ...............................................................................................9
CAPITULO I: LA INSTITUCIÓN Y EL ÁREA DE ESTUDIO ................................10
1.1 RESEÑA HISTÓRICA DE LA UNS .............................................................. 10
1.2 PERFIL DE LA INSTITUCIÓN ..................................................................... 11
1.2.1 Datos Generales.................................................................................11
1.2.2 Dispositivos Legales ...........................................................................11
1.2.3 Misión .................................................................................................12
1.2.4 Visión..................................................................................................12
1.2.5 Funciones ...........................................................................................12
1.2.6 Objetivos ............................................................................................13
1.3 ESTRUCTURA ORGÁNICA DE LA ORGANIZACIÓN................................. 14
1.4 IDENTIFICACIÓN DEL ÁREA DE ESTUDIO ............................................... 15
1.4.1 La Oficina de Tecnologías de Información y Comunicaciones ...........15
CAPITULO II: PLANTEAMIENTO DE LA INVESTIGACIÓN ...............................17
2.1 EL PROBLEMA ............................................................................................ 17
2.1.1 Realidad Problemática .......................................................................17
2.2 ANTECEDENTES DEL PROBLEMA ........................................................... 20
2.3 JUSTIFICACIÓN .......................................................................................... 24
2.3.1 Económica..........................................................................................24
2.3.2 Social..................................................................................................24
2.3.3 Técnica ...............................................................................................24
2.3.4 Operativa ............................................................................................24
2.3.5 Institucional ........................................................................................25
3
2.4 OBJETIVOS ................................................................................................. 25
2.4.1 Objetivo General.................................................................................25
2.4.2 Objetivos Específicos .........................................................................25
CAPITULO III: MARCO TEÓRICO REFERENCIAL .............................................26
3.1 AUDITORIA DE SISTEMAS ........................................................................ 26
3.2 SEGURIDAD INFORMATICA ...................................................................... 27
3.3 ANALISIS DE RIESGO ................................................................................ 27
3.3.1 METODOLOGIAS DE ANALISIS DE RIESGO ..................................29
3.4 FUNCIONAMIENTO DE UNA APLICACIÓN WEB ...................................... 34
3.5 LOGICA DIFUSA ......................................................................................... 38
3.5.1. Conjuntos difusos................................................................................39
3.5.2. Funciones de pertenencia ...................................................................40
3.5.3. Variable lingüística ..............................................................................40
3.5.4. Particiones Difusas .............................................................................41
3.5.5. Operaciones Difusas ...........................................................................41
3.5.6. Reglas Difusas ...................................................................................41
3.5.7. Inferencia Difusa .................................................................................42
3.5.8. Sistema de control Difuso ...................................................................42
3.6 LENGUAJE UNIFICADO DE MODELADO (UML) ....................................... 42
3.7 ESTRUCTURA DE UNA APLICACIÓN WEB .............................................. 46
3.7.1 Componentes de Una Aplicación Web ...............................................46
3.7.2 Procesamiento del Lado del Cliente ...................................................47
3.7.3 Procesamiento del Lado del Servidor .................................................48
3.8 RETOS DEL DESARROLLO DE APLICACIONES WEB ............................. 49
CAPITULO IV: MATERIALES Y MÉTODOS ........................................................60
4.1 HIPÓTESIS .................................................................................................. 60
4.2 VARIABLES ................................................................................................. 60
4.2.1 Variable Independiente (VI) ................................................................60
4.2.2 Variable Dependiente (VD) .................................................................60
4.2.3 Variable Interviniente ..........................................................................60
4.3 MÉTODO DE INVESTIGACIÓN .................................................................. 61
4.4 DISEÑO DE INVESTIGACIÓN .................................................................... 61
4.5 POBLACIÓN ................................................................................................ 61
4
4.6 MUESTRA ................................................................................................... 62
4.7 TÉCNICAS E INSTRUMENTOS DE RECOLECCIÓN DE DATOS ............. 62
4.7.1 Técnicas .............................................................................................62
4.7.2 Instrumentos .......................................................................................62
4.8 ESTRATEGIA DE ESTUDIO........................................................................ 62
CAPITULO V: RESULTADOS ..............................................................................63
5.2 MODELAMIENTO MATEMÁTICO ............................................................... 67
5.3 MODELAMIENTO EN FUZZY TOOLBOX DE MATLAB (IMPLEMENTACIÓN
EN SIMULINK) ............................................................................................. 75
5.4 DESARROLLO DE LA APLICACIÓN WEB PARA MEJORAR EVALUACIÓN
DE RIESGOS TI .......................................................................................... 79
CAPITULO VI: VALIDACIÓN DE LA HIPÓTESIS................................................84
6.1 CONTRASTACIÓN DE LA HIPÓTESIS:...................................................... 84
6.1.1 Validación de datos de encuesta para evaluar riesgo 1 de T.I. ..........85
6.1.2 Validación de datos de encuesta para evaluar riesgo 2 de T.I. ..........88
6.1.3 Validación de datos de encuesta para evaluar riesgo 3 de T.I. ..........91
6.1.4 Validación de datos de encuesta para evaluar riesgo 4 de T.I. ..........94
6.1.5 Validación de datos de encuesta para evaluar riesgo 5 de T.I. ..........97
6.1.6 Validación de datos de encuesta para evaluar riesgo 6 de T.I. ........100
6.1.7 Validación de datos de encuesta para evaluar riesgo 7 de T.I. ........103
6.1.8 Validación de datos de encuesta para evaluar riesgo 8 de T.I. ........106
6.1.9 Validación de datos de encuesta para evaluar riesgo 9 de T.I. ........109
6.1.10 Validación de datos de encuesta para evaluar riesgo 10 de T.I. ......112
CAPITULO VII: DISCUSIÓN ...............................................................................115
7.1 CONCLUSIONES ...................................................................................... 115
7.2 RECOMENDACIONES .............................................................................. 116
BIBLIOGRAFÍA .................................................................................................. 117
ANEXOS .............................................................................................................122
ANEXO Nro. 01: Estudio de Factibilidad ............................................................ 122
1. Factibilidad Técnica ..........................................................................122
2. Factibilidad Operativa .......................................................................122
3. Factibilidad Económica.....................................................................123
ANEXO Nro. 02: Estimación del Tamaño de la Muestra .................................... 126
5
ANEXO Nro. 03: Código Fuente de la Aplicación Web ...................................... 128
ANEXO Nro. 04: Tabulación de indicadores ...................................................... 144
ANEXO Nro. 05: Encuesta para evaluar los riesgos T.I ..................................... 151
ANEXO Nro. 06: Manual Del Registro De Matricula Web .................................. 152
6
ÍNDICE DE FIGURAS
7
Figura 26 Variable de salida Severidad con función de pertenencia triangular ... 77
Figura 27 Reglas del Modelo del sistema difuso ................................................. 77
Figura 28 Vista de las reglas del Modelo del sistema difuso ............................... 78
Figura 29 Vista en 3D de las reglas del Modelo del sistema difuso .................... 78
Figura 30 Ventana principal de la aplicación web ............................................... 79
Figura 31 Ventana donde el administrador procede a registrar la empresa ........ 79
Figura 32 Ventana donde el administrador procede a registrar a los responsables
............................................................................................................................. 80
Figura 33 Ventana donde el administrador procede a llenar Encuesta ............... 80
Figura 34 Ventanas donde el administrador podrá visualizar los distintos reportes
gráficamente intuitivos .......................................................................................... 81
8
ÍNDICE DE TABLAS
Tabla 1 Peligros naturales y peligros causados por el hombre que pueden ocurrir
en la UNS ............................................................................................................. 18
Tabla 2 Costo hardware ..................................................................................... 123
Tabla 3 Costo software....................................................................................... 123
Tabla 4 Costo mobiliario ..................................................................................... 123
Tabla 5 Material de Escritorio ............................................................................. 124
Tabla 6 Gasto Personal de Servicio Técnico ...................................................... 124
Tabla 7 Ahorro en gasto por Personal de Servicio Técnico ................................ 125
Tabla 8 Resumen de Ahorro Anual .................................................................... 125
Tabla 9 Tabla de resultados ............................................................................... 150
9
CAPITULO I: LA INSTITUCIÓN Y EL ÁREA DE ESTUDIO
10
totalizando diez (10) carreras profesionales, lo que hasta la fecha viene
ofreciéndose, sin contar las que se han agregado en tiempo más reciente.
11
g. Manual De Organización Y Funciones de la Oficina Central De
Información y Documentación de la Universidad Nacional del Santa,
aprobado mediante Resolución Nº 306-2002-CU-R-UNS
1.2.3 Misión
La Universidad Nacional del Santa es una comunidad académica
dedicada a la formación de profesionales; competentes, emprendedores
y con sentido humano; a través de la creación y transmisión de
conocimientos, basados en la investigación científica y tecnológica, en
las actividades de extensión universitaria y proyección social;
comprometida con el desarrollo del país.
1.2.4 Visión
En el año 2016, la Universidad Nacional del Santa es una institución
líder que cuenta con sus escuelas de pregrado y postgrado acreditadas;
participa en el desarrollo sostenible del país mediante la ciencia, la
tecnología, la innovación y el sentido humano; practica la movilidad
académica nacional e internacional en la sociedad del conocimiento; y
sus egresados son profesionales líderes, competentes, creativos,
proactivos y con una actitud ambiental responsable.
1.2.5 Funciones
Formación profesional.
Investigación.
Extensión cultural y proyección social.
Educación continua.
Contribución al desarrollo humano.
Las demás que señala la Constitución Política del Perú, la Ley
Universitaria Nº 30220, su Estatuto y normas conexas.
12
1.2.6 Objetivos
Lograr la excelencia académica en todas sus Facultades.
Asumir liderazgo en la promoción y difusión de la cultura a través
de la proyección social, extensión universitaria e investigación.
Impulsar el desarrollo de la región y el país a través de la
investigación científica y tecnológica innovadora y la creación
intelectual y artística.
Lograr una plana docente altamente calificada para el ejercicio de
la docencia, la investigación y la proyección y extensión
universitaria.
13
1.3 ESTRUCTURA ORGÁNICA DE LA ORGANIZACIÓN
Figura 1 Organigrama de la Institución. (MOF, 2004)
ASAMBLEA UNIVERSITARIA
CONSEJO UNIVERSITARIO
OFICINA DE
OF. CENTRAL DE PLANEAMIENTO Y
PLANIFIC. Y PPTO RACIONALIZ.
SECRETARIA
OFICINA DE
OF. CENTRAL DE
GENERAL INFRAESTRUCT.
ASESORIA LEGAL FÍSICA
OFICINA DE OFICINA DE
RELACIONES PÚBLICAS GRADOS Y TÍTULOS
VICERRECTORADO VICERRECTORADO
ADMINISTRATIVO ACADÉMICO
OFICINA OFIC. CENTRAL OF. CENTRAL DE OF. CENT. OF. OF.CENT. OF. CENT.
CENTRAL DE DE ECONOMIA Y ESTADÍSTICA E DE INF. Y CENT. DE DE DE
PERSONAL ADMINISTRACIÓN INFORMÁTICA DOC INVESTIG ADMISION BIENEST.
. UNIV.
OFICINA DE
FONDOS OF. OF. OF.
REMUNER. CENT. DE CENT. CENT. DE
OFICINA DE EXT. COP. EVAL. Y
ESCALAF. Y ABASTECIMI. PROY TEC. E DES.
EVAL. DOC. OFICINA DE SOCIAL INTERC. ACAD.
CONTABIL.
OFIC.DESARR.
OFIC. CONTR.
HUMANO.
PATRIMON.
OFIC. MANT.
SERV. GRAL.
14
1.4 IDENTIFICACIÓN DEL ÁREA DE ESTUDIO
1.4.1 La Oficina de Tecnologías de Información y Comunicaciones
La Oficina de Tecnologías de Información y Comunicaciones es el
Órgano de Línea de la Oficina Central de Información y Documentación
y será la responsable de diseñar, desarrollar, gerenciar, mantener y
operar los sistemas de información y de telecomunicaciones de la UNS.
15
1.4.1.2 Funciones
Entre sus funciones principales encontramos:
a. Administrar la red de acceso a Internet/Intranet para toda la
comunidad universitaria.
b. Planificar, organizar, dirigir y controlar los proyectos
relacionados con las innovaciones en Tecnologías de
Información relacionadas con la OCID (Oficina Central de
Información y Documentación) y con la UNS en su conjunto.
d. Planificar, organizar los Servicios de Correo.
e. Planificar, organizar los Servicios que se brindan en las Salas
de Internet (LAI)
f. Planificar, organizar los Servicios de Videoconferencia.
g. Organizar cursos de capacitación en uso de Internet y otras
tecnologías
h. Proponer y dirigir las reestructuraciones tecnológicas
necesarias para el área a fin de mejorar el servicio de acceso a
información y conocimiento para toda la comunidad universitaria.
i. Desarrollar Aplicaciones (Software) para mejorar la gestión de
la información que se genera en las actividades propias de la
UNS.
j. Dar soporte en el uso de las diferentes herramientas usadas
en el manejo de la información en la UNS.
k. Dar mantenimiento al parque informático de la UNS.
1.4.1.3 Estructura
Órgano de Dirección:
o Jefatura de la OTIC.
Órganos de Línea
o Unidad Servicios Académicos.
o Unidad de Soporte Técnico.
o Unidad de Desarrollo y Mantenimiento de Sistemas
Informáticos.
16
CAPITULO II: PLANTEAMIENTO DE LA INVESTIGACIÓN
2.1 EL PROBLEMA
2.1.1 Realidad Problemática
En la actualidad, los recursos de tecnologías de información como
cualquier activo en las universidades, se encuentran expuestos a
riesgos cuando estos se materializan, no solo degradan el recurso, sino
que impactan en menor o mayor grado el cumplimiento de los
objetivos.
Si se lograra estimar la frecuencia con la cual se materializan esos
riesgos, así como la magnitud de sus posibles consecuencias, se
podría prevenir tomar medidas para reducir su impacto. Teniendo en
cuenta la importancia de los recursos tecnológicos en las universidades
y por ende en la Universidad Nacional del Santa, es responsabilidad de
la OTIC, que permita mantener una adecuada administración del riesgo
del mismo y nos permita identificar no solo las oportunidades, sino
evitar o mitigar las pérdidas económicas y de imagen asociadas con
ellos.
17
Tabla 1 Peligros naturales y peligros causados por el hombre que pueden
ocurrir en la UNS
Manchas
solares Incendio Explosión Daño por humo
provocado
18
Daño a los servidores.
Que no se pueda acceder a la página web de la UNS.
Que no se pueda acceder al campus virtual.
Que los docentes no puedan ingresar las notas de los alumnos.
Etc.
19
Pero los riesgos son impredecibles y se deben prevenir con tiempo es
por eso que propongo este trabajo de investigación, un prototipo se
software web para evaluar el riesgo en el área de informática de la
Universidad Nacional del Santa aplicando la técnica de la lógica difusa.
(Mg. Lujan Guevara, Ms. Reyna Rojas, Lic. Vera Meza, &
Ing.Suxe Ramirez, 2015), realizaron el informe final de trabajo
de investigación: Propuesta de software de aplicación basada
en lógica difusa para evaluar riesgos en tecnologías de
información, en la Universidad Nacional del Santa, Nuevo
Chimbote-Perú. Teniendo como resumen: El presente trabajo
de investigación titulado “Propuesta de un software de
Aplicación Basado en Lógica Difusa para Evaluar Riesgos en
tecnologías de Información”, Realizado con un modelamiento
matemático bajo en reglas de Lógica Difusa tiene por objetivo
evaluar riesgos en centros informáticos que utilizan
computadoras, software de aplicación, programas de control
de equipos y personal, servicios de seguridad de
infraestructura y equipos.
20
Antecedentes Nacionales
21
Antecedentes Internacionales
22
(Martínez Ortiz, Sebastián Medina, & Colmenares,
“Clasificación Del Riesgo Financiero Basado en Modelos De
Calificación Difusos”, 2009). Realizaron el trabajo de
investigación: Clasificación Del Riesgo Financiero Basado en
Modelos De Calificación Difusos, en la Universidad de Los
Andes, Mérida‐Venezuela. Teniendo como resumen:
23
establecer mis funciones de pertenencia y reglas difusas con
las que voy a trabajar en la técnica.
2.3 JUSTIFICACIÓN
2.3.1 Económica
La implementación de la presente tesis permite mejorar de
forma continua la seguridad de la información y minimiza el
impacto con reducción de costos que incluyen pérdidas de
dinero, tiempo y mano de obra, reduciendo los tiempos de
atención y restando costos innecesarios en la atención de
eventos previamente analizados.
2.3.2 Social
Apoya en la previsión de eventos perjudiciales a la universidad
que nos permite ahorrarle dinero, tiempo y esfuerzos.
2.3.3 Técnica
La lógica difusa como herramienta, permite evaluar las
respuestas a partir de las consideraciones que se deben tener
en cuenta para tal fin, haciendo que el software se consolide
como una herramienta de evaluación, a partir de los parámetros
que los usuarios finales buscan en ellos.
2.3.4 Operativa
Desde el punto de vista del usuario
La valoración y gestión de riesgos nos prepara para saber qué
hacer cuando ocurra lo que no queremos.
24
Desde el punto de vista para la aplicación
Para la operatividad de la aplicación web la Universidad cuenta
con las herramientas de hardware (Servidores, Infraestructura de
Comunicación) y software (Herramientas de Modelado, Gestor
de Base de Datos, IDEs licenciados) necesarias.
2.3.5 Institucional
Asegura la continuidad operacional de la universidad,
manejando apropiadamente las amenazas y riesgos críticos,
manteniendo una estrategia de protección y de reducción de
riesgos.
2.4 OBJETIVOS
2.4.1 Objetivo General
Mejorar la evaluación de riesgos en tecnología de información
mediante un software de aplicación web basado en lógica difusa,
en la oficina de tecnologías de información y comunicaciones de
la Universidad Nacional del Santa,
25
CAPITULO III: MARCO TEÓRICO REFERENCIAL
26
3.2 SEGURIDAD INFORMATICA
La seguridad informática garantiza que la información privada de
una empresa, sea físico o lógico esté solo al alcance de las
personas con suficientes privilegios para realizar acciones que se les
ha otorgado mediante políticas dadas por la empresa.
27
Medidas de mitigación: Estas actividades están diseñadas para
minimizar la gravedad de un evento, una vez que ha ocurrido. Dos
ejemplos son los supresores de sobretensiones, para reducir el
impacto de la caída de un rayo, y los sistemas de energía
ininterrumpida, que reducen las posibilidades de que los sistemas
críticos dejen de funcionar abruptamente debido a un apagón o a
un bajón de voltaje.
28
Figura 2 Diagrama de conceptos genéricos implicados en el Análisis
de Riesgos (López Cuenca, 2012)
29
Alinear con los principales marcos de referencia y
estándares.
Proporcionar orientación en :
Arquitectura empresarial
Gestión de activos y de servicios
Nuevas maneras de adquisición de recursos y
modelos empresariales
Innovación y nuevas tecnologías
Alcance de COBIT:
Estructura de COBIT:
COBIT 5 se basa en :
5 principios y
7 catalizadores (habilitadores)
30
Figura 3 Principios y Catalizadores de COBIT. (Ferrer Olivares, 2013)
31
Usuarios:
Todos aquellos que trabajan con información digital y
sistemas informáticos.
Organizaciones tanto públicas como privadas.
Finalidad:
32
Procedimientos:
33
Técnicas de análisis y gestión de los riesgos:
Mediante tablas.
Análisis algorítmico.
Arboles de ataque.
Técnicas gráficas.
Sesiones de trabajo.
Por ejemplo, podría diseñar una página para que mostrara los resultados del
programa de salud y dejara cierta información fuera (como el nombre del empleado y
sus resultados) para calcularla cuando la página la solicite un empleado en
particular.
34
Figura 5 Proceso de petición de una página web estática. (Velásquez Ruiz,
2013)
Cuando un servidor Web recibe una petición para mostrar una página Web
estática, el servidor la envía directamente al navegador que la solicita.
Cuando el servidor Web recibe una petición para mostrar una página
dinámica, sin embargo, reacciona de distinta forma: transfiere la página a un
software especial encargado de finalizar la página. Este software especial se
denomina servidor de aplicaciones.
35
Figura 6 Proceso de petición de una página web dinámica. (Velásquez Ruiz,
2013)
36
servidor de aplicaciones sólo se puede comunicar con la base de datos a
través de un controlador que actúe de intermediario con la base de datos: el
software actúa entonces como un intérprete entre el servidor de aplicaciones
y la base de datos.
37
3.5 LOGICA DIFUSA
El sistema de lógica difusa presenta la siguiente estructura:
38
conjuntos difusos asociados a una variable, las cuales se encuentran
definidas dentro de las reglas difusas que conforman el sistema.
39
A=
( x, A ( x)) / x U
3.5.2. Funciones de pertenencia
La función de inclusión o pertenencia de un conjunto difuso consiste
Por una variable lingüística se quiere decir que se trata de una variable
cuyos valores son palabras u oraciones en un lenguaje natural o
artificial.
40
Figura 12 Variable lingüística
A ( x ) 1 A ( x)
41
Donde la proposición de la izquierda se denomina antecedente o
premisa y la de la derecha se conoce como consecuente o conclusión.
Desdifusificación
xf ( x) dx
Xg
dom ( x )
dom ( x )
f ( x)dx
42
describir un "plano" del sistema (modelo), incluyendo aspectos conceptuales
tales como procesos de negocio, funciones del sistema, y aspectos concretos
como expresiones de lenguajes de programación y esquemas de bases de
datos.
Caso de Uso
Un Caso de Uso es una descripción de los pasos o las actividades
que deberán realizarse para llevar a cabo algún proceso. Los
personajes o entidades que participarán en un Caso de Uso se
denominan actores.
Los diagramas de Casos de Uso sirven para especificar la
comunicación y el comportamiento de un sistema mediante su
interacción con los usuarios y/u otros sistemas. Los diagramas de
Casos de Uso se utilizan para ilustrar los requerimientos del sistema
al mostrar cómo reacciona a eventos que se producen en su ámbito o
en él mismo. (Rojas Cabrejos & Sullca Padilla, 2012)
43
Figura 13 Notación de Caso de Uso. (Rojas Cabrejos & Sullca Padilla, 2012)
Diagrama de Clases
Un Diagrama de Clases es un tipo de diagrama estático que describe
la estructura de un sistema mostrando sus clases, atributos y las
relaciones entre ellos. Los Diagramas de Clases son utilizados
durante el proceso de análisis y diseño de los sistemas, donde se
crea el diseño conceptual de la información que se manejará en el
sistema, y los componentes que se encargaran del funcionamiento y
la relación entre uno y otro.
Atributos o propiedades, son valores que corresponden a un
objeto, como color, material, cantidad, ubicación.
Generalmente se conoce como la información detallada del
objeto. Suponiendo que el objeto es una puerta, sus
propiedades serían: la marca, tamaño, color y peso.
44
la primera palabra que comenzará en minúscula. Por ejemplo:
abrirPuerta, cerrarPuerta, buscarPuerta, etc.
45
3.7 ESTRUCTURA DE UNA APLICACIÓN WEB
3.7.1 Componentes de Una Aplicación Web
Una aplicación de Base de datos Web de fuerza industrial puede
consistir de 5 componentes principales como se muestra en la figura 06.
El servidor web corre software de servidor web especializado que
soporta HTTP para manejar múltiples solicitudes web y es responsable
por las autenticaciones de los usuarios en caso de aplicaciones de
intranet y extranet.
46
Figura 15 Componente de la aplicación Web con base de datos. (Navarrete
Leal & Ninaquispe Matame, 2014)
Internet / Intranet
Los applets de Java y los componentes .Net son muy similares en los
medios de ejecución. Ambas tecnologías requieren del funcionamiento
de un motor de ejecución en la maquina cliente. Una rutina de tiempo de
ejecución es un programa residente que provee servicios a otros
programas durante su ejecución. La rutina de Tiempo de ejecución .Net
es conocida como Lenguaje común de tiempo de ejecución (CLR). Los
Componentes .Net son código compilado en lenguaje intermedio (IL).
Cuando el IL llega al cliente llega a la maquina cliente es transformado
47
en código maquina nativo por el compilador justo a tiempo. Los applets
de Java son compilados en ByteCode de Java y requiere la Máquina
Virtual de Java (JVM).
Los componentes del FrameWork .Net pueden ser creados en Visual
Basic .Net, Visual C++ .Net o C# .Net. Los componentes .Net
actualmente requieren que el sistema operativo Windows sea el cliente o
que un plugin especial se usado en Netscape Navigator. El código Java
puede correr en cualquier máquina que tenga la máquina virtual de Java
instalada, y por lo tanto es de naturaleza multiplataforma. Ambos los
componentes .Net y lo Applets de Java ofrecen buenas características
de seguridad, por lo tanto, son la mejor suite para un sistema abierto
como internet. Otra Tecnología de procesamiento del lado del cliente
incluye JavaScript, VBScript, XML y XLS. (Navarrete Leal & Ninaquispe
Matame, 2014)
48
(ASP), ASP.NET, Java Server Pages (JSP), PHP, script CGI (C, C++ y
Perl). (Navarrete Leal & Ninaquispe Matame, 2014)
49
3. Escalabilidad: Una aplicación Web corre en un entorno operativo
diferente que una aplicación no basada en internet. Los sistemas no
basados en internet operan en un entorno bien definido. Los usuarios del
sistema y la carga de trabajo están bien comprendidos. Las aplicaciones de
internet, sin embargo, corre en un entorno abierto donde la carga de trabajo
y los perfiles de usuario son menos entendibles y menos predecibles. Por
lo tanto las aplicaciones de internet pueden encontrar máximas cargas de
transacciones altamente variables y potencialmente enormes. El sistema
debe ser diseñado para manejar fluctuaciones dramáticas de las demandas
de usuario y tener actualizaciones adicionales para reforzar el rendimiento
del sistema y soporte adicional para el usuario.
4. Balanceo de Carga: En una aplicación de internet multiservidor, el no
balanceo de la carga reduce el rendimiento del sistema, la fiabilidad y
disponibilidad. El Balancear la carga del sistema requiere una cuidadosa
selección de un conjunto de técnicas y herramientas. No existe una solo
bala de plata que pueda ser aplicada a todos los sistemas de aplicación.
Algunas de las técnicas de balanceo de carga incluyen particionamiento de
la aplicación y replicación del servicio.
50
d. Control de Acceso: Como permitir a los usuarios autorizados el
acceso solamente a la información a la que a ellos se les ha dado
permiso de acceso. Como prevenir el acceso no autorizado.
e. No Repudio: Como prevenir la negativa de sumisión de transacciones,
ya sea desde el envió y o final de la recepción de un proceso de
comunicación.
51
La norma ISO/IEC 17799 persigue que se proporcione una base común
con la que poder llevar a cabo normas de seguridad dentro de las
empresas y convertirse en una práctica eficaz de gestión de la
seguridad.
52
seguridad, procedimientos, estructuras organizativas y funciones de
software y hardware. Los controles necesarios son establecidos,
implementados, monitoreados, revisados y mejorados en lo que sea
necesario, con lo que se asegura que se cumplan todos los objetivos
específicos de seguridad y negocios de la organización.
Esta norma ISO/IEC 17799 cuenta con unos términos específicos, los
cuales es necesario conocer para poder entender lo que expone la
norma, durante este post vamos a ver todos los términos y a definirlos
para su mejor comprensión:
53
una gran probabilidad de poner en un compromiso las operaciones de
negocios y las amenazas de Seguridad de la Información.
(SGSI, 2015)
54
NTP-ISO/IEC 12207 – Desarrollo de Software: Los procesos
principales del ciclo de vida son cinco, que dan servicio a las partes
principales durante el ciclo de vida del software. Una parte principal es
aquella que inicia o lleva a cabo el desarrollo, operación, o
mantenimiento de los productos software. Estas partes principales son el
adquiriente, el proveedor, el desarrollador, el operador y el responsable
de mantenimiento de productos software. Los procesos principales
son:
1. Proceso de adquisición. Define las actividades del adquiriente,
la organización que adquiere un sistema, producto software o
servicio software.
2. Proceso de suministro. Define las actividades del proveedor,
organización que proporciona un sistema, producto software o
servicio software al adquiriente.
3. Proceso de desarrollo. Define las actividades del desarrollador,
organización que define y desarrolla el producto software.
4. Proceso de operación. Define las actividades del operador,
organización que proporciona el servicio de operar un sistema
informático en su entorno real, para sus usuarios.
5. Proceso de mantenimiento. Define las actividades del
responsable de mantenimiento, organización que proporciona el
servicio de mantenimiento del producto software; esto es, la
gestión de las modificaciones al producto software para
mantenerlo actualizada y operativa. Este proceso incluye la
migración y retirada del producto software.
55
Los procesos de apoyo son:
56
conformidades) que sean descubiertos durante la ejecución del
proceso de desarrollo, operación, mantenimiento u otros
procesos, cualquiera que sea su naturaleza o causa.
(Vértiz, 2010)
57
Figura 16 Estructura de la Norma Técnica Peruana. (Vértiz, 2010)
58
La nueva definición implica que la palabra “riesgo” se refiere tanto a las
situaciones negativas tradicionales de riesgo (downside risk) que
provocan pérdidas, como a las situaciones positivas de riesgo (upside
risk), que constituyen oportunidades.
59
CAPITULO IV: MATERIALES Y MÉTODOS
4.
4.1 HIPÓTESIS
El Desarrollo de un software de aplicación web basado en Lógica Difusa,
permite mejorar la evaluación de riesgos T.I en la Oficina de Tecnologías de
Información y Comunicaciones de la Universidad Nacional del Santa.
4.2 VARIABLES
4.2.1 Variable Independiente (VI)
Desarrollo de un software de aplicación web basado en Lógica Difusa.
60
4.3 MÉTODO DE INVESTIGACIÓN
Inductivo – Deductivo
GE: O1 X O2
Dónde:
GE: Grupo Experimental
O1: Preprueba (Evaluación de los riesgos T.I y el tiempo de Proceso de
las encuestas antes de la propuesta) al grupo experimental.
O2: Pos prueba (Evaluación de los riesgos T.I y el tiempo de Proceso de las
encuestas después de la propuesta) al grupo experimental.
Variable dependiente
Evaluación de riesgos T.I en la oficina de tecnologías de información
y comunicaciones de la Universidad Nacional del Santa.
Indicadores
o Variable independiente
Nivel de impacto
Nivel de probabilidad de ocurrencia
o Variable dependiente
Nivel de riesgo
4.5 POBLACIÓN
Trabajadores Administrativos de la OTIC de la Universidad Nacional del Santa
es de 10 personas.
61
4.6 MUESTRA
Por ser reducida la población, la muestra estará conformada por todos los
trabajadores de la OTIC, véase anexo b.
62
CAPITULO V: RESULTADOS
12.
13.
14.
63
15. 5.1.2 Diagrama de Paquetes
17.
64
18. Figura 19 Modelo de Diseño – Paquete de Actividad
Administrador
19.
33.
34.
35.
65
36. 5.1.3 Diagrama de Base de Datos
37. En esta fase se estudiaron los requerimientos de la aplicación web y se realizó el
diagrama de base de datos de la aplicación web. La Figura 5 muestra el
diagrama de base de datos para la aplicación web.
39.
40.
66
5.2 MODELAMIENTO MATEMÁTICO
Se tendrá en cuenta las funciones de pertenencia recomendada en la teoría
de lógica difusa, tanto para las variables difusas de entrada como de salida
para el modelo difuso.
Variable Impacto
μ(X)
Menor Regular Significativo Importante Mayor
X= Impacto
0 16.67 33.34 50.01 66.6 83.35 100
8
67
( )
( )
68
( )
( )
( )
69
5. Variable probabilidad
μ(X)
Poco Muy
Raro Probable Probable Probable Casi Seguro
X= Probabilidad
0 16.67 33.34 50.01 66.6 83.35 100
8
70
( )
( )
( )
( )
71
( )
μ(X)
Muy Baja Baja Moderada Alta Extrema
X= Severidad (%)
0 20 40 60 80 100
( )
72
( )
( )
( )
( )
73
5.2.3 Reglas difusas
74
5.3 MODELAMIENTO EN FUZZY TOOLBOX DE MATLAB
(IMPLEMENTACIÓN EN SIMULINK)
75
Figura 24 Variable de entrada Probabilidad con función de pertenencia
triangular
76
Figura 26 Variable de salida Severidad con función de pertenencia
triangular
77
Figura 28 Vista de las reglas del Modelo del sistema difuso
78
5.4 DESARROLLO DE LA APLICACIÓN WEB PARA MEJORAR
EVALUACIÓN DE RIESGOS TI
79
Figura 32 Ventana donde el administrador procede a registrar a los
responsables
80
Figura 34 Ventanas donde el administrador podrá visualizar los distintos
reportes gráficamente intuitivos
81
82
83
CAPITULO VI: VALIDACIÓN DE LA HIPÓTESIS
84
6.1.1 Validación de datos de encuesta para evaluar riesgo 1 de T.I.
Severidad (S)
A. Definición de variables:
: Severidad de Riesgo con el modelo Actual.
B. Nivel de Significancia:
Usando un nivel de significancia (α = 0.05) del 5%. Por lo tanto el
nivel de confianza (1-α = 0.95) será del 95%.
C. Valores Tabulados:
Para calcular la probabilidad de riesgo T.I ha estimado una muestra
de 7 trabajadores encuestados.
(Ver Anexo 06 inciso 6.1)
85
b. Varianza:
n
( x x)
i 1
i
2
n .......................................... ………(1.1)
Dónde:
= Desviación Estándar
= El dato i – esimo
̅ = Promedio.
= Numero de datos.
86
d. Hipótesis sobre la media:
: µ [Modelo Propuesto] = µ [Modelo Real]
(̅ ̅ )
........................................... (1.2)
√ √
( )
( ) ( )
√[ ( )]
87
6.1.2 Validación de datos de encuesta para evaluar riesgo 2 de T.I.
Severidad (S)
A. Definición de variables:
: Severidad de Riesgo con el modelo Actual.
B. Nivel de Significancia:
Usando un nivel de significancia (α = 0.05) del 5%. Por lo tanto el
nivel de confianza (1-α = 0.95) será del 95%.
C. Valores Tabulados:
Para calcular la probabilidad de riesgo T.I ha estimado una muestra
de 7 trabajadores encuestados.
(Ver Anexo 06 inciso 6.1)
88
b. Varianza:
n
( x x)
i 1
i
2
n .......................................... ………(1.1)
Dónde:
= Desviación Estándar
= El dato i – esimo
̅ = Promedio.
= Numero de datos.
89
d. Hipótesis sobre la media:
: µ [Modelo Propuesto] = µ [Modelo Real]
(̅ ̅ )
........................................... (1.2)
√ √
( )
( ) ( )
√[ ( )]
90
6.1.3 Validación de datos de encuesta para evaluar riesgo 3 de T.I.
Severidad (S)
E. Definición de variables:
: Severidad de Riesgo con el modelo Actual.
F. Nivel de Significancia:
Usando un nivel de significancia (α = 0.05) del 5%. Por lo tanto el
nivel de confianza (1-α = 0.95) será del 95%.
G. Valores Tabulados:
Para calcular la probabilidad de riesgo T.I ha estimado una muestra
de 7 trabajadores encuestados.
(Ver Anexo 06 inciso 6.1)
91
f. Varianza:
n
( x x)
i 1
i
2
n .......................................... ………(1.1)
Dónde:
= Desviación Estándar
= El dato i – esimo
̅ = Promedio.
= Numero de datos.
92
h. Hipótesis sobre la media:
: µ [Modelo Propuesto] = µ [Modelo Real]
(̅ ̅ )
........................................... (1.2)
√ √
( )
( ) ( )
√[ ( )]
93
6.1.4 Validación de datos de encuesta para evaluar riesgo 4 de T.I.
Severidad (S)
A. Definición de variables:
: Severidad de Riesgo con el modelo Actual.
B. Nivel de Significancia:
Usando un nivel de significancia (α = 0.05) del 5%. Por lo tanto el
nivel de confianza (1-α = 0.95) será del 95%.
C. Valores Tabulados:
Para calcular la probabilidad de riesgo T.I ha estimado una muestra
de 7 trabajadores encuestados.
(Ver Anexo 06 inciso 6.1)
94
b. Varianza:
n
( x x)
i 1
i
2
n .......................................... ………(1.1)
Dónde:
= Desviación Estándar
= El dato i – esimo
̅ = Promedio.
= Numero de datos.
95
d. Hipótesis sobre la media:
: µ [Modelo Propuesto] = µ [Modelo Real]
(̅ ̅ )
........................................... (1.2)
√ √
( )
( ) ( )
√[ ( )]
96
6.1.5 Validación de datos de encuesta para evaluar riesgo 5 de T.I.
Severidad (S)
A. Definición de variables:
: Severidad de Riesgo con el modelo Actual.
B. Nivel de Significancia:
Usando un nivel de significancia (α = 0.05) del 5%. Por lo tanto el
nivel de confianza (1-α = 0.95) será del 95%.
C. Valores Tabulados:
Para calcular la probabilidad de riesgo T.I ha estimado una muestra
de 7 trabajadores encuestados.
(Ver Anexo 06 inciso 6.1)
97
b. Varianza:
n
( x x)
i 1
i
2
n .......................................... ………(1.1)
Dónde:
= Desviación Estándar
= El dato i – esimo
̅ = Promedio.
= Numero de datos.
98
d. Hipótesis sobre la media:
: µ [Modelo Propuesto] = µ [Modelo Real]
(̅ ̅ )
........................................... (1.2)
√ √
( )
( ) ( )
√[ ( )]
99
6.1.6 Validación de datos de encuesta para evaluar riesgo 6 de T.I.
Severidad (S)
A. Definición de variables:
: Severidad de Riesgo con el modelo Actual.
B. Nivel de Significancia:
Usando un nivel de significancia (α = 0.05) del 5%. Por lo tanto el
nivel de confianza (1-α = 0.95) será del 95%.
C. Valores Tabulados:
Para calcular la probabilidad de riesgo T.I ha estimado una muestra
de 7 trabajadores encuestados.
(Ver Anexo 06 inciso 6.1)
100
b. Varianza:
n
( x x)
i 1
i
2
n .......................................... ………(1.1)
Dónde:
= Desviación Estándar
= El dato i – esimo
̅ = Promedio.
= Numero de datos.
101
d. Hipótesis sobre la media:
: µ [Modelo Propuesto] = µ [Modelo Real]
(̅ ̅ )
........................................... (1.2)
√ √
( )
( ) ( )
√[ ( )]
102
6.1.7 Validación de datos de encuesta para evaluar riesgo 7 de T.I.
Severidad (S)
A. Definición de variables:
: Severidad de Riesgo con el modelo Actual.
B. Nivel de Significancia:
Usando un nivel de significancia (α = 0.05) del 5%. Por lo tanto el
nivel de confianza (1-α = 0.95) será del 95%.
C. Valores Tabulados:
Para calcular la probabilidad de riesgo T.I ha estimado una muestra
de 7 trabajadores encuestados.
(Ver Anexo 06 inciso 6.1)
103
b. Varianza:
n
( x x)
i 1
i
2
n .......................................... ………(1.1)
Dónde:
= Desviación Estándar
= El dato i – esimo
̅ = Promedio.
= Numero de datos.
104
d. Hipótesis sobre la media:
: µ [Modelo Propuesto] = µ [Modelo Real]
(̅ ̅ )
........................................... (1.2)
√ √
( )
( ) ( )
√[ ( )]
105
6.1.8 Validación de datos de encuesta para evaluar riesgo 8 de T.I.
Severidad (S)
A. Definición de variables:
: Severidad de Riesgo con el modelo Actual.
B. Nivel de Significancia:
Usando un nivel de significancia (α = 0.05) del 5%. Por lo tanto el
nivel de confianza (1-α = 0.95) será del 95%.
C. Valores Tabulados:
Para calcular la probabilidad de riesgo T.I ha estimado una muestra
de 7 trabajadores encuestados.
(Ver Anexo 06 inciso 6.1)
106
b. Varianza:
n
( x x)
i 1
i
2
n .......................................... ………(1.1)
Dónde:
= Desviación Estándar
= El dato i – esimo
̅ = Promedio.
= Numero de datos.
107
d. Hipótesis sobre la media:
: µ [Modelo Propuesto] = µ [Modelo Real]
(̅ ̅ )
........................................... (1.2)
√ √
( )
( ) ( )
√[ ( )]
108
6.1.9 Validación de datos de encuesta para evaluar riesgo 9 de T.I.
Severidad (S)
A. Definición de variables:
: Severidad de Riesgo con el modelo Actual.
B. Nivel de Significancia:
Usando un nivel de significancia (α = 0.05) del 5%. Por lo tanto el
nivel de confianza (1-α = 0.95) será del 95%.
C. Valores Tabulados:
Para calcular la probabilidad de riesgo T.I ha estimado una muestra
de 7 trabajadores encuestados.
(Ver Anexo 06 inciso 6.1)
109
b. Varianza:
n
( x x)
i 1
i
2
n .......................................... ………(1.1)
Dónde:
= Desviación Estándar
= El dato i – esimo
̅ = Promedio.
= Numero de datos.
110
d. Hipótesis sobre la media:
: µ [Modelo Propuesto] = µ [Modelo Real]
(̅ ̅ )
........................................... (1.2)
√ √
( )
( ) ( )
√[ ( )]
111
6.1.10 Validación de datos de encuesta para evaluar riesgo 10 de T.I.
Severidad (S)
A. Definición de variables:
: Severidad de Riesgo con el modelo Actual.
B. Nivel de Significancia:
Usando un nivel de significancia (α = 0.05) del 5%. Por lo tanto el
nivel de confianza (1-α = 0.95) será del 95%.
C. Valores Tabulados:
Para calcular la probabilidad de riesgo T.I ha estimado una muestra
de 7 trabajadores encuestados.
(Ver Anexo 06 inciso 6.1)
112
b. Varianza:
n
( x x)
i 1
i
2
n .......................................... ………(1.1)
Dónde:
= Desviación Estándar
= El dato i – esimo
̅ = Promedio.
= Numero de datos.
113
d. Hipótesis sobre la media:
: µ [Modelo Propuesto] = µ [Modelo Real]
(̅ ̅ )
........................................... (1.2)
√ √
( )
( ) ( )
√[ ( )]
Conclusión General:
114
CAPITULO VII: DISCUSIÓN
7.1 CONCLUSIONES
La implementación del Software de aplicación web basado en lógica difusa,
mejoró la evaluación de riesgos en tecnologías de información, en la Oficina de
Tecnologías de Información y Comunicaciones de la Universidad Nacional del
Santa.
La lógica difusa está relacionada al mundo humano, por lo cual esta tesis
servirá de guía para el planteamiento de futuros proyectos.
115
7.2 RECOMENDACIONES
Desarrollar una reunión cada primer lunes de mes, para que la jefatura de
la OTIC evalué con los coordinadores de cada unidad los planes de
tratamiento que se están aplicando a los riesgos de los reportes gráficos
como alto o extremo, con el objetivo de actualizarlos y si se considera que
es factible, mejorarlos para mitigar el riesgo.
116
BIBLIOGRAFÍA
117
http://revistasinvestigacion.unmsm.edu.pe/index.php/electron/article/view/324
6
(Moscoso Alarcon, 2014). Automatización del Sistema de Alimentación de
agua hacia calderas usando un control PID, con una alternativa en control
fuzzy en el entorno grafico labview, Arequipa – Perú. Recuperado de
http://tesis.ucsm.edu.pe/repositorio/handle/UCSM/4682
(Ruiz de Somocurcio Salas, 2008). Control de Tráfico Vehicular Automatizado
Utilizando Lógica Difusa, Lima – Perú. Recuperado de
http://cybertesis.urp.edu.pe/handle/urp/85
(Salas Cervantes, 2006). Control Difuso PID de un Sistema de Control para
una grúa puente, Arequipa – Perú. Recuperado de
http://tesis.ucsm.edu.pe/repositorio/handle/UCSM/4227
(Ugarte Díaz, 2016). Desarrollo de un controlador inteligente para un bastidor
de osmosis inversa de una planta desalinizadora de agua de mar, Lima -
Perú. Recuperado de
http://tesis.pucp.edu.pe/repositorio/handle/123456789/6954
(Guevara Cáceres, 2014). Desarrollo de una propuesta metodológica de
Auditoría de Data Center dirigido a Medianas Empresas en la ciudad de
Arequipa, Arequipa – Perú. Recuperado de
http://tesis.ucsm.edu.pe/repositorio/handle/UCSM/4653
(Baca Berrío, 2013). Diseño de sistema de cálculo de tiempo de exposición
aplicado a un sistema de adquisición de imágenes multiespectrales, Lima -
Perú. Recuperado de
http://tesis.pucp.edu.pe/repositorio/handle/123456789/5310
(Vilela López, 2009). Diseño de un modelo de estimación del oxígeno disuelto
en el estanque de crianza de tilapias de la PUCP usando lógica difusa, Lima -
Perú. Recuperado de
http://tesis.pucp.edu.pe/repositorio/handle/123456789/250
(Gonzáles Chávez, 2013). Diseño del sistema de control de un Robot Tipo
PUMA utilizando LÓGICA DIFUSA, Lima - Perú. Recuperado de
http://cybertesis.urp.edu.pe/handle/urp/423
118
(Palacios Ambrocio, 2015). Diseño e implementación de un sistema de control
difuso a una columna de destilación, Chimbote - Perú. Recuperado de
http://servicios.uss.edu.pe/ojs/index.php/ING/article/view/105
(Vilca Contreras, 2011). Diseño e implementación de un sistema de control
difuso de agua temperada de uso doméstico, Lima - Perú. Recuperado de
http://tesis.pucp.edu.pe/repositorio/handle/123456789/867
(BALUARTE HURTADO, 2015). Diseño e implementación de un sistema de
video inteligente para el seguimiento de patrones, Arequipa – Perú.
Recuperado de http://tesis.ucsm.edu.pe/repositorio/handle/UCSM/3006
119
(Huamán Bustamante, 2007). Implementación de un controlador difuso de
temperatura prototipo usando la inferencia difusa de Takagi Sugeno, Lima -
Perú. Recuperado de http://cybertesis.uni.edu.pe/handle/uni/876
(Rivera León, 2014). La seguridad y confiabilidad de los datos en los sistemas
de información computarizada, Lima - Perú. Recuperado de
http://revistasinvestigacion.unmsm.edu.pe/index.php/administrativas/article/vie
w/8763
(Cevallos Ampuero, 2015). Metodología de optimización de la calidad de
productos, Lima - Perú. Recuperado de
http://revistasinvestigacion.unmsm.edu.pe/index.php/idata/article/view/12105
(Kraenau Espinal, 2016). Métrica difusa para la evaluación del desempeño en
la gestión por procesos, Lima - Perú. Recuperado de
http://revistasinvestigacion.unmsm.edu.pe/index.php/idata/article/view/12063
(Zuloaga Cachay, 2015). Modelo heurístico dinámico con lógica difusa para
mejorar la gestión en empresas molineras de arroz cáscara de Lambayeque,
Chiclayo - Perú. Recuperado de
http://servicios.uss.edu.pe/ojs/index.php/tzh/article/view/279
(Alvarado Castillo, 2013). Propuesta de un modelo de auditoría informática
basado en el modelo COBIT para evaluar la gestión de los sistemas y
tecnologías de información de la Universidad Nacional Pedro Ruiz Gallo,
Lambayeque - Perú. Recuperado de
http://servicios.uss.edu.pe/ojs/index.php/tzh/article/view/279
(Bances Santamaría, 2015). Semáforos inteligentes para la regulación del
tráfico vehicular, Pimentel - Perú. Recuperado de
http://servicios.uss.edu.pe/ojs/index.php/ING/article/view/113
(Vega Huerta, 2014). Simulación de conducción de un móvil usando lógica
difusa, Lima - Perú. Recuperado de
http://revistasinvestigacion.unmsm.edu.pe/index.php/sistem/article/view/3208
(Hidalgo Herencia, 2012). Sistema automático de estabilización para un
vehículo submarino operado remotamente utilizando visión por computadora,
Lima - Perú. Recuperado de
http://tesis.pucp.edu.pe/repositorio/handle/123456789/1752
120
(Leiva Povis, 2010). Sistema experto Kalm para el mantenimiento preventivo
correctivo en la red telefónica peruana, Lima - Perú. Recuperado de
http://cybertesis.uni.edu.pe/handle/uni/136
(Maguiña Pérez, 2014). Sistemas de inferencia basados en Lógica Borrosa
Fundamentos y caso de estudio, Lima - Perú. Recuperado de
http://revistasinvestigacion.unmsm.edu.pe/index.php/sistem/article/view/3270
121
ANEXOS
ANEXO Nro. 01: Estudio de Factibilidad
1. Factibilidad Técnica
Actualmente la Universidad Nacional del Santa cuenta con el equipo necesario
para poder llevar a cabo el proyecto por lo tanto no es necesario adquirir
nuevos equipos informáticos.
Por lo expuesto el proyecto si es técnicamente factible.
2. Factibilidad Operativa
Según Escalabilidad
o Modelo Actual:
o Modelo Propuesto: El software de aplicación web basado en lógica
difusa para mejorar la evaluación de riesgos T.I se puede ampliar
fácilmente para otros tipos de casos futuros.
Según la Flexibilidad
o Modelo Actual:
o Modelo Propuesto: El software de aplicación web basado en lógica
difusa para mejorar la evaluación de riesgos T.I se puede modificar y
agregar fácilmente más módulos.
122
3. Factibilidad Económica
a. Hardware
b. Software
c. Mobiliario
123
3.1 Beneficios
a. Beneficios tangibles
El software de aplicación web basado en lógica difusa para mejorar
la evaluación de riesgos T.I generará beneficios económicos al
reducir el uso de material de escritorio y personal al momento de
realizar la encuesta, puesto que ya no se hará en cada unidad de la
OTIC
124
Tabla 7 Ahorro en gasto por Personal de Servicio Técnico
Actividad de Trabajador Ahorro Anual
Horas S/.
Estimadas
Mantenimiento PC 100.00 431.25
Mantenimiento Impresora 50.00 215.625
Pasar las encuestas de papel a PC 50.00 215.625
TOTAL 200.00 862.50
b. Beneficios intangibles
Mejora de la imagen institucional
Mejor evaluación de riesgos en T.I
Menor tiempo en realizar las encuestas.
Integración la Información.
3.2 Conclusión
Dado los resultados obtenidos en el punto anterior donde se satisface
las tres evaluaciones de factibilidad, se concluye que el software de
aplicación web basado en lógica difusa para mejorar la evaluación de
riesgos en Tecnologías de Información en la Oficina de Tecnologías de
Información y Comunicaciones de la Universidad Nacional del Santa es
Factible.
125
ANEXO Nro. 02: Estimación del Tamaño de la Muestra
POBLACIÓN
En nuestro estudio hemos considerado como población al total de trabajadores
administrativos de la OTICde la Universidad Nacional del Santa.
MUESTRA
Dónde:
e: grado de error; mide el porcentaje de error que puede haber en los resultados. Lo
habitual es utilizar un grado de error del 5% o 10%. A menor margen de error mayor validez
tendrán los resultados, pero mayor será el tamaño de la muestra; en otras palabras nuestra
cantidad de personas a encuestar será mayor.
126
Al aplicar la fórmula del tamaño de la muestra tenemos:
o Población (N): 10
o Nivel de confianza (95%, Z): 1.96
o Grado de error (e): 0.05
o Probabilidad de Ocurrencia (p): 0.50
o Probabilidad de no Ocurrencia (q): 0.50
( ) ( )( )( )
( )( ) ( ) ( )( )
127
ANEXO Nro. 03: Código Fuente de la Aplicación Web
<?php
//mostramos las palabras con tildes y palabras con “ñ” guardadas en la base de
datos
?>
<title>Analisis de Riesgo</title>
128
<script type="text/javascript" src="js/jquery-1.6.2.js"></script>
<script type="text/javascript" src="js/index.js"></script>
</head>
<body>
<div id="wrapper">
<!-- Titulo o encabezado -->
<div id="headerwrap">
<div id="header">
<h3><strong>SOFTWARE DE APLICACION WEB BASADO EN LÓGICA
DIFUSA, PARA MEJORAR LA EVALUACION DE RIESGOS EN </strong>T.I</h3>
</div>
</div>
</ul>
</div>
129
</div>
</div>
5.3.1 adicionar.php
<html xmlns="http://www.w3.org/1999/xhtml">
<head>
<title>Adicionar Persona</title>
</script>
</style>
130
</head>
<body>
<tr>
<td><label>Ruc:</label></td>
</tr>
<tr>
<td><label>Nombre:</label></td>
</tr>
<tr>
<td><label>Rubro:</label></td>
</tr>
<tr>
</tr>
</table>
131
</form>
</body>
</html>
5.3.2 registrar_empresa,js
$(document).ready(function(){
$("#enviar").click(function() {
var ruc=frm_add.ruc.value;
var nom=frm_add.nombre.value;
var rubro=frm_add.rubro.value;
alert(output);
132
//con esta linea limpiamos el formulario
document.frm_add.reset();
});
else
});
});
5.3.3 add_emp.php
<?php
require_once('../conf/connection.php');
$enviar=$_POST["enviar"];
if(isset($enviar))
$ruc=stripslashes($_POST["ruc"]);
$nombre=stripslashes($_POST["nombre"]);
$rubro=stripslashes($_POST["rubro"]);
133
//comprobamos si la identidad personal de esta persona existe
$nr_ide=mysql_num_rows($r_ide);
if($nr_ide>0)
else
//Construimos el query!
134
mysql_query($insertar, $conn) or die("Error en el query:
".mysql_error());
mysql_close($conn);
//si no han pulsado el bonton enviar, suponemos que han cargado el archivo
adicionar.php
else
?>
<head>
<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
<title>Aplicando Fuzzy Logic </title>
<script type="text/javascript" src="../js/jquery-1.6.2.js"></script>
<script type="text/javascript" src="../js/fuzzy_logic.js"></script>
</head>
<BODY>
135
<H3 align="Center" style="font-size:16px">Llenado de Encuestas por
Responsable</H3>
</br>
if ($num_rows > 0) //si la variable tiene al menos 1 fila entonces seguimos con
el codigo
{
$responsable="";
while ($row = mysql_fetch_array($result2))
{
$responsable .=" <option
value='".$row['id_responsable']."'>".$row['apellidos']."
".$row['nombres']."</option>"; //concatenamos el los options para luego ser
insertado en el HTML
}
}
?>
136
<div>
<table cellpadding="4" align="left">
<tr>
<td>
Seleccionar Responsable:
</td>
</tr>
<tr>
<td>
<select name="responsable[]" id = "id_res">
<option>Seleccione Responsable</option>
<?php echo $responsable; ?>
</select>
</td>
</tr>
</table>
<?php
137
$result = mysql_query($sql,$conn); //usamos la conexion para dar un
resultado a la variables
$num_rows=mysql_num_rows($result);
$num = 0;
if($num_rows>0)
{
while($row = mysql_fetch_array($result))
{
echo "<tr>";
echo "<td>".$row['id_probabilidad']."</td>";
echo "<td>".$row['significado']."</td>";
echo "<td>".$row['minimo']."</td>";
echo "<td>".$row['maximo']."</td>";
echo "</tr>";
}
}
?>
</table>
<!--Fin LEYENDA de Probabilidad-->
138
<?php
while($row = mysql_fetch_array($result))
{
echo "<tr>";
echo "<td>".$row['id_impacto']."</td>";
echo "<td>".$row['significado']."</td>";
echo "<td>".$row['minimo']."</td>";
echo "<td>".$row['maximo']."</td>";
echo "</tr>";
}
}
?>
</table>
<!--Fin LEYENDA de Impacto-->
</div>
</br></br></br></br></br></br></br></br></br></br>
<?php
//mostramos las opciones de probabilidad
$sql="select * from probabilidad";
$result = mysql_query($sql,$conn); //usamos la conexion para dar un
resultado a la variables
$num_rows=mysql_num_rows($result);
139
$num = 0;
if ($num_rows > 0) //si la variable tiene al menos 1 fila entonces seguimos con
el codigo
{
$probabilidad="";
while ($row = mysql_fetch_array($result))
{
$probabilidad .=" <option
value='".$row['id_probabilidad']."'>".$row['significado']."</option>";
//concatenamos el los options para luego ser insertado en el HTML
}
}
if ($num_rows > 0) //si la variable tiene al menos 1 fila entonces seguimos con
el codigo
{
$impacto="";
while ($row = mysql_fetch_array($result))
{
$impacto .=" <option
value='".$row['id_impacto']."'>".$row['significado']."</option>"; //concatenamos
el los options para luego ser insertado en el HTML
}
}
140
//mostramos la lista de riesgos a ser evaluados
// Enviar consulta
$instruccion = "select id_riesgo, descripcion from riesgo";
141
//Procesamos cada registro como una fila de
tabla
echo "<tr>";
//$row["nomCampo"] estos nomCampo son
los campos devueltos por el
//query en la variable $r que procesa
mysql_fetch_assoc
echo "<td>".$num."</td>";
echo "<td style=\"display:none\"><input
style=\"width:55px\" type=\"hidden\" name=\"riesgo[]\"
value=\"".$num."\"></td>";
echo "<td>".$row["descripcion"]."</td>";
?>
<td>
<select id = "id_prob" name="id_prob[]">
<option>Seleccionar</option>
<?php echo $probabilidad; ?>
</select>
</td>
<?php
echo "<td><input style=\"width:75px\"
type=\"number\" step=\"any\" min=\"0\" max=\"100\" name=\"prob[]\"
maxlength=\"2\" required></td>";
?>
<td>
<select id = "id_imp" name="id_imp[]">
<option>Seleccionar</option>
<?php echo $impacto; ?>
</select>
</td>
<?php
142
echo "<td><input style=\"width:75px\"
type=\"number\" step=\"any\" min=\"0\" max=\"100\" name=\"imp[]\"
maxlength=\"2\" required></td>";
echo "</tr>";
}
?>
<tr>
<td colspan="3" align="center"><input type="submit" id="enviar"
name="enviar" value="Calcular" /></td>
<td colspan="3" align="center"><input type="reset" id="cancel"
name="cancel" value="Cancelar" /></td>
</tr>
<?php
echo "</table>";
?>
<?php }
else
{
echo "No hubieron coincidencias!";
}
?>
</form>
143
ANEXO Nro. 04: Tabulación de indicadores
ENCUESTA N° 1
N° Probabilidad Impacto Severidad
01 6 6 24
02 6 6 36
03 4 4 16
04 8 4 32
05 6 6 36
06 4 4 16
07 6 6 36
08 6 4 24
09 8 6 48
10 6 6 36
ENCUESTA N° 2
N° Probabilidad Impacto Severidad
01 4 2 8
02 2 2 4
03 2 2 4
04 6 4 24
05 4 4 16
06 2 2 4
07 4 4 16
08 4 2 8
09 4 4 16
10 4 2 8
144
ENCUESTA N° 3
N° Probabilidad Impacto Severidad
01 6 8 48
02 8 6 48
03 2 8 16
04 8 8 64
05 6 9 48
06 4 6 24
07 8 10 80
08 4 4 16
09 4 6 24
10 8 4 32
ENCUESTA N° 4
N° Probabilidad Impacto Severidad
01 6 8 48
02 4 8 32
03 2 8 16
04 4 8 32
05 8 6 48
06 4 6 24
07 8 8 64
08 4 4 16
09 4 8 32
10 4 4 16
ENCUESTA N° 5
N° Probabilidad Impacto Severidad
01 4 4 16
02 2 2 4
03 4 4 16
04 8 2 16
05 6 4 24
06 2 2 4
07 10 8 80
08 4 2 8
09 2 6 12
10 4 10 40
145
ENCUESTA N° 6
N° Probabilidad Impacto Severidad
01 4 8 32
02 4 8 32
03 4 6 24
04 8 8 64
05 6 8 48
06 6 6 36
07 8 6 48
08 6 6 36
09 8 8 64
10 8 8 64
ENCUESTA N° 7
N° Probabilidad Impacto Severidad
01 4 4 16
02 2 2 4
03 2 2 4
04 8 6 48
05 2 2 4
06 4 4 16
07 10 8 80
08 2 2 4
09 6 8 48
10 2 6 12
146
6.2 Toma de datos para el Modelo Propuesto
ENCUESTA N° 1
N° Probabilidad Impacto Severidad
01 45 30 10
02 40 45 38
03 30 30 34.3
04 65 30 38.8
05 40 45 41.8
06 30 30 38.8
07 45 40 44
08 50 45 45.7
09 70 45 58.1
10 40 45 54.7
ENCUESTA N° 2
N° Probabilidad Impacto Severidad
01 20 20 10
02 30 20 10
03 5 5 10
04 40 20 10
05 20 20 10
06 30 30 10
07 20 20 10
08 30 30 10
09 33 20 10
10 30 20 10
147
ENCUESTA N° 3
N° Probabilidad Impacto Severidad
01 66 83 89,3
02 83 66 89.3
03 33 50 72.4
04 51 51 66
05 65 83 66
06 50 66 80.6
07 83 100 80.6
08 17 17 75.2
09 50 66 75.2
10 83 17 69.3
ENCUESTA N° 4
N° Probabilidad Impacto Severidad
01 50 75 70
02 25 80 58.2
03 15 80 56.7
04 25 80 58.2
05 80 50 61
06 25 50 55.2
07 25 40 56.1
08 25 40 56.1
09 25 80 56.1
10 25 40 56.1
ENCUESTA N° 5
N° Probabilidad Impacto Severidad
01 35 35 23.8
02 28 28 26.7
03 30 30 25.1
04 51 25 25.1
05 45 35 29.7
06 12 20 26.1
07 68 70 65.5
08 17 5 67.4
09 10 50 66.6
10 35 70 61.7
148
ENCUESTA N° 6
N° Probabilidad Impacto Severidad
01 30 60 42.5
02 30 65 46.4
03 30 66 46.9
04 60 70 62.7
05 40 75 64.8
06 50 55 63.3
07 75 50 63.3
08 60 55 65.7
09 80 75 71.3
10 75 77 71.3
ENCUESTA N° 7
N° Probabilidad Impacto Severidad
01 20 18 10
02 17 20 10
03 15 20 10
04 65 34 44.4
05 15 20 44.4
06 17 20 44.4
07 75 55 61.5
08 2 15 65.1
09 50 52 65.1
10 20 35 60.6
149
6.3 Tabla de Resultados
150
ANEXO Nro. 05: Encuesta para evaluar los riesgos T.I
151
ANEXO Nro. 06: Manual Del Registro De Matricula Web
UNS
152
ÍNDICE
153
1. Inicio
Pantalla de presentación de la aplicación web, desde donde se puede acceder a
las opciones en la imagen inferior.
2 Registrar la empresa
154
3 Registrar a los Responsables
4 Llenar Encuesta
155
5. Visualizar Reportes
156
157
158