Documentos de Académico
Documentos de Profesional
Documentos de Cultura
RESUMEN ............................................................................................................... i
INTRODUCCIN .................................................................................................... ii
CAPTULO I ............................................................................................................ 4
CAPTULO I MARCO CONCEPTUAL.................................................................... 5
1.1 TITULO DE PROYECTO.......................................................................................................... 5
1.2 PLANTEAMIENTO DEL PROBLEMA ..................................................................................... 5
1.3 OBJETIVO GENERAL.............................................................................................................. 6
1.4 OBJETIVOS ESPECFICOS..................................................................................................... 6
1.5 JUSTIFICACIN DEL ESTUDIO.............................................................................................. 6
1.6 HIPTESIS............................................................................................................................... 7
1.7 TIPOS DE INVESTIGACIN.................................................................................................... 7
1.8 TCNICAS DE INVESTIGACIN A EMPLEAR....................................................................... 8
CAPTULO II INFORMACIN DE LA EMPRESA.................................................. 9
2.1 INTRODUCCIN...................................................................................................................... 9
2.2 DATOS GENERALES DE LA EMPRESA ................................................................................ 9
2.3 ANTECEDENTES HISTRICOS ........................................................................................... 10
2.4 MISIN ................................................................................................................................... 10
2.5 VISIN.................................................................................................................................... 11
2.6 OBJETIVOS............................................................................................................................ 11
2.7 POLTICAS ............................................................................................................................. 11
2.8 SITUACIN ACTUAL DE LA EMPRESA............................................................................... 11
2.9 ESTRUCTURA ORGANIZACIONAL Y PRINCIPALES FUNCIONES ................................... 12
CAPITULO III MARCO TERICO........................................................................ 17
3.1 INTRODUCCIN AL CONTROL DE ACCESO...................................................................... 17
3.2 CONCEPTO DE CONTROL DE ACCESO............................................................................. 17
3.3 TECNOLOGAS EXISTENTES DE CONTROL DE ACCESO ............................................... 18
3.3.1 COMPONENTES DEL CONTROL DE ACCESO ........................................................... 20
3.4 VENTAJAS DEL CONTROL DE ACCESO ............................................................................ 24
3.5 HERRAMIENTAS CASE......................................................................................................... 25
3.6 METODOLOGA UML............................................................................................................. 31
CAPTULO IV LA NORMA ISO 27001 Y LA SEGURIDAD.................................. 39
4.1 INTRODUCCIN. ................................................................................................................... 39
4.2 NORMA 9000 Y 9001. ............................................................................................................ 41
4.3 QUE ES LA NORMA ISO 27001?........................................................................................ 43
4.4 BENEFICIOS DE CONTAR CON LA NORMA...................................................................... 45
4.5 NORMA ISO 27001(SGSI) ..................................................................................................... 45
4.6 NORMATIVIDAD Y LOS CONTROLES DE ACCESO........................................................... 47
4.7 CONTROLES DE LA NORMA................................................................................................ 47
4.8 VULNERABILIDADES E IDENTIFICACIN DE LOS ACTIVOS. .......................................... 73
4.9 DEFINICIN DEL ALCANCE DEL MODELO ........................................................................ 74
CAPTULO V ANLISIS Y EVALUACIN DE LOS SISTEMAS DE CONTROL DE
ACCESO EXISTENTES EN EL MERCADO......................................................... 76
5.1 ANLISIS DE RIESGOS EN BASE A LOS ACTIVOS Y LAS VULNERABILIDADES.......... 76
5.1.1 IDENTIFICACIN Y VALORACIN DE ACTIVOS......................................................... 76
5.1.2 IDENTIFICACIN DE AMENAZAS Y VULNERABILIDADES ........................................ 78
5.1.3 ANLISIS DE RIESGOS................................................................................................ 79
5.1.4 IDENTIFICACIN Y SELECCIN DE CONTROLES APLICABLES............................. 87
5.2 BENCHMARKETING. ............................................................................................................. 89
5.2.1 CONCEPTO DE BENCHMARKETING. .......................................................................... 90
5.2.2 CLASIFICACIN DE BENCHMARKETING. ................................................................... 91
5.2.3 METODOLOGA DE BENCHMARKETING..................................................................... 92
5.3 REQUERIMIENTOS Y DIMENSIONAMIENTO DE LA SOLUCIN DEL CONTROL DE
ACCESO. ...................................................................................................................................... 93
5.4 ESTUDIO DE LAS ALTERNATIVAS DE LA SOLUCIN....................................................... 96
CAPITULO VI ELECCIN Y PROPUESTA DEL SISTEMA CONTROL DE
ACCESO. ............................................................................................................ 117
SOLUCIN 7 SAMRT SIA.......................................................................................................... 120
6.1 DESCRIPCIN DE LA SOLUCIN..................................................................................... 121
6.1.1 CARACTERSTICAS..................................................................................................... 123
6.1.2 NIVELES DE ACCESO Y SEGURIDAD ....................................................................... 124
6.1.3 TOPOLOGA DE RED................................................................................................... 125
6.1.4 REPORTES................................................................................................................... 126
6.2 POLTICAS DE SEGURIDAD Y PROCEDIMIENTOS ......................................................... 126
6.3 APLICACIN DE HERRAMIENTAS CASE.......................................................................... 127
6.3.1 MODELADO DE DATOS............................................................................................... 128
6.3.2 SYBASE APPMODELER.............................................................................................. 129
6.3.3 CASOS DE USO UML................................................................................................... 131
CAPTULO VII ANLISIS COSTO BENEFICIO DE LA SOLUCIN................ 136
7.1 ESTUDIO DE VIABILIDAD................................................................................................... 136
7.2 ESTUDIO FACTIBILIDAD..................................................................................................... 138
CONCLUSIONES ............................................................................................... 151
BIBLIOGRAFA .................................................................................................. 152
GLOSARIO......................................................................................................... 153
ANEXOS............................................................................................................. 160
i
RESUMEN
Hoy en da los sistemas de identificacin y control de acceso estn viviendo un fenmeno de
transformacin, las soluciones analgicas o mixtas de las empresas han saltado a sistemas
totalmente digitales, donde aplicaciones como tarjetas nicas de identificacin, la deteccin del iris
del ojo humano, huellas dactilares, reconocimiento de polgonos en imagen, etc. son algunas de las
ms innovadoras. Segn los proveedores este tipo de tecnologas, reinarn los prximos aos,
principalmente por su capacidad de detectar elementos de reconocimiento prcticamente
invulnerables.
La presente Tesina propone un caso de estudio orientado hacia las actuales tecnologas de control
de acceso existentes en el mercado, se exploran sus capacidades, se plantean sus ventajas y se
evalan cada unos de los elementos que intervienen en este tipo de sistemas a fin de realizar la
seleccin de una propuesta que mejor se adecue a las necesidades de la empresa Grupo
Senderos S.A. de C.V que le permita la administracin de usuarios y generacin de reportes tiles,
que regulen los accesos a la empresa.
El anlisis y diseo del sistema de informacin se llevar a cabo por medio de un estudi de la
situacin actual de la empresa y la necesidad de llevar un adecuado control de accesos y de
personal utilizando como marco de referencia la norma ISO 9001:2000 y la norma 27001 como
base para la formulacin y establecimiento de polticas de seguridad y procedimientos,
explicaremos las ventajas que aportan el uso de herramientas CASE
1
y el apoyo de una
metodologa como UML para representar los procesos de la empresa que intervengan en el control
de acceso,
As mismo en este trabajo se encuentran el uso de herramientas como App Modeler para el
modelado de datos y el Costar para el anlisis de costo beneficio esta herramienta permite evaluar
todos los recursos (humanos, esfuerzo, tiempo) involucrados en las actividades del sistema,
obteniendo como resultado el pronstico aproximado del impacto de la propuesta sobre los costos.
1
Ver Glosario de Trminos
ii
INTRODUCCIN
Al hablar del termino Control de acceso, nos referimos que es un sistema electrnico a travs del
cual controlamos entradas y salidas y que nos permite conocer quin entra, cundo entra y a
dnde entra cada individuo.
Es importante mencionar que las empresas requieren buscar constantemente mtodos ms
seguros y eficientes para controlar los horarios de trabajo y el acceso de su personal a diferentes
sectores de su empresa; adems, el robo y el fraude son constantes amenazas para la seguridad
de la informacin, de activos fsicos y monetarios.
Por todo esto, se considera extremadamente til en una organizacin que opere con informacin o
activos crticos, un sistema que se encargue del control automtico de acceso a edificaciones y
sectores de dicha empresa.
Por otra parte la proteccin de las diferentes reas crticas en una empresa es prioritaria cuando se
disea un control de accesos. El acceso de personal autorizado a espacios reservados debe tener
un registro confiable que permita auditar la actividad de cada individuo.
Los Sistemas de control de acceso son una popular solucin de seguridad para grandes empresas
con muchos empleados. Permiten convenientemente el acceso a zonas de las empresas que slo
sea necesaria para cada empleado de forma individual. De igual manera, permite llevar un control
eficiente sobre la hora de entrada y salida, las horas trabajadas, los descansos, las vacaciones
entre otros factores de vital importancia para las gerencias de Recursos Humanos.
Por tal motivo este trabajo se enfoca en la investigacin de un sistema que automatice el control de
acceso a la empresa Grupo Senderos, este trabajo se desarrollar de forma terica abordando los
fundamentados en la teora, metodologas de desarrollo y control, y herramientas CASE conocidas
actualmente.
Para el desarrollo de este trabajo y como ejemplo de aplicacin, se analizar y realizar una
propuesta de un sistema de control de acceso para dicha empresa; el cual se basar en las
herramientas de desarrollo como Sybase, Costar, UML
2
. La eleccin de esta empresa en particular
se dio gracias a las condiciones que se tienen actualmente en lo que a su manejo de la informacin
y seguridad se refiere.
2
Ver Glosario de Trminos
iii
Gracias al perfil interdisciplinario que obtienen los egresados de la carrera en Ciencias de la
Informtica e Ingenieros en Informtica, a la capacidad de analizar, disear e implementar sistemas
para la solucin de problemas en el manejo de informacin, se pretende poner en prctica las
habilidades de percepcin, abstraccin, administracin, solucin de problemas y anlisis que como
informticos se deben tener; demostrando que se puede analizar, y evaluar software de calidad
existente en el mercado segn las necesidades de la empresa, haciendo uso de las herramientas
informticas que se tenga al alcance y as contribuir al desarrollo tanto empresarial como
tecnolgico del pas.
Todo esto es posible con el apoyo de estndares internacionales, como lo es la norma ISO
3
9000 e
ISO 27001 referente al anlisis y evaluacin del riesgo de informacin, para su explotacin,
ofreciendo as un servicio mas completo tanto a los empleados de la empresa como a visitantes de
la misma.
3
Ver Glosario de Trminos
CAPTULO I
MARCO CONCEPTUAL
5
CAPTULO I MARCO CONCEPTUAL
1.1 TITULO DE PROYECTO
Sistema para la gestin, automatizacin y control de acceso a la empresa Grupo Senderos S.A de
C.V utilizando herramientas CASE, y basado en la norma ISO-27001
1.2 PLANTEAMIENTO DEL PROBLEMA
El control de una empresa es un aspecto fundamental para el manejo adecuado de la misma;
hablando del control de tiempo y del acceso es un requisito bsico para la productividad y
seguridad del personal. Sin embargo, todava existen muchas empresas en Mxico en las que no
se considera relevante medir y controlar objetivamente el tiempo y el acceso del personal utilizando
tecnologa.
Actualmente la empresa Grupo Senderos no cuenta con algn sistema tecnolgico de control de
tiempos y acceso en la organizacin como apoyo para minimizar errores o llevar un control
adecuado, por lo tanto tiene un impacto directo en el clculo del costo de operacin y de la mano
de obra. Hoy en da los responsables de las Gerencias as como las reas de Recursos Humanos,
saben lo importante que es para una organizacin contar con reportes rpidos, funcionales y
eficientes relacionados con el tiempo como son: puntualidad y asistencia, vacaciones, permisos,
tiempo extra, horas trabajadas, personas que entran y salen de la empresa, entre otros.
Es interesante observar que, mientras existen profesionales que encuentran en estas herramientas
un apoyo para minimizar el error humano, generar informacin para la toma de decisiones y
ahorrar tiempo al procesar la nmina, existan otros que simplemente consideran que no es
necesario un sistema que les permita controlar al personal. La empresa Grupo Senderos, todava
registra asistencia a su personal con tarjetas de cartn y un reloj checador mecnico tradicional.
Puede imaginar lo complejo y tardado que es procesar esta informacin? La necesidad de ser
competitivos, ha vuelto obsoletos este tipo de procesos.
Por lo anterior, es importante hacernos preguntas como las siguientes: Qu tipo de soluciones
tecnolgicas pueden ayudar al rea de recursos humanos de Grupo Senderos? Se pueden
aprovechar stas para otros procesos, tambin importantes para la organizacin?
6
1.3 OBJETIVO GENERAL
Analizar y evaluar las diferentes soluciones de control de acceso, existentes en el mercado, para
proponer un sistema de gestin, automatizacin y control de acceso del personal de la empresa
Grupo Senderos S.A de C.V. empleando herramientas CASE y basndose en la norma ISO 27001.
1.4 OBJETIVOS ESPECFICOS