Antecedentes

Solo disponible en BuenasTareas
  • Páginas : 14 (3416 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de septiembre de 2010
Leer documento completo
Vista previa del texto
FUNDAMENTOS PARA EL DESARROLLO DE UN SISTEMA DE GESTIÓN DE SEGURIDAD DE LA INFORMACIÓN

JERSON VIVEROS AGUIRRE
Anteproyecto del trabajo de grado presentado como requisito para optar al titulo de Ingeniero Electrónico. Director: Profesor: OSCAR POLANCO

UNIVERSIDAD DEL VALLE ESCUELA DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA INGENIERÍA ELECTRÓNICA SANTIAGO DE CALI 2005 _____________________________ Profesor Ing. OSCAR POLANCO DIRECTOR DEL PROYECTO

_____________________________ Profesor Ing. FABIO GUERRERO, MSc. COORDINADOR DEL TELECOMUNICACIONES ÁREA DE

_____________________________ Profesor Ing. CARLOS PINEDO DIRECTOR DEL PLAN DE INGENIERÍA ELECTRÓNICA ESTUDIOS

TABLA DE CONTENIDO

1. INTRODUCCIÓN .................................................................2 2.ANTECEDENTES................................................................3 3. FORMULACIÓN DEL PROBLEMA.....................................5 4. JUSTIFICACIÓN..................................................................6 5. OBJETIVOS .........................................................................7 5.1. OBJETIVO GENERAL ...............................................7 5.2. OBJETIVOSESPECÍFICOS......................................7 6. MARCO TEÓRICO ..............................................................8 7. ESTADO DEL ARTE ...........................................................9 8. RESULTADOS ESPERADOS...........................................10 9. METODOLOGÍA ...............................................................11 10. CRONOGRAMA DEACTIVIDADES................................12 11. PRESUPUESTO...............................................................13 12. GLOSARIO .......................................................................14 13. REFERENCIAS ......................................................................15

1.

INTRODUCCIÓN

Los sistemas de información y los datos almacenados son uno de los recursos más valiosos con losque puede contar cualquier organización. La necesidad imperante del flujo de información y el traslado de recursos de un sitio a otro hace que aparezcan vulnerabilidades que ponen en riesgo la seguridad de la infraestructura de comunicación y toda la información que contienen sus nodos. Proteger la información y los recursos tecnológicos informáticos es una tarea continua y de vital importanciaque debe darse en la medida en que avanza la tecnología, ya que las técnicas empleadas por aquellos que usan dichos avances para fines delictivos aumentan y como resultado los atacantes son cada vez más numerosos, mejor organizados y con mejores capacidades. Las amenazas que se pueden presentar provienen tanto de agentes externos como de agentes internos, por eso es importante que toda organizaciónque quiera tener una menor probabilidad de pérdida de recursos por causa de los ataques a los que se expone defina organización. Se debe considerar que la violación de la seguridad en un sistema podría llegar a afectar gravemente las operaciones más importantes de la empresa y dejarla expuesta a la quiebra. En este trabajo se discute el tema de seguridad de la información, se destacan medianteejemplos las características más importantes de los mecanismos que actualmente utilizan los atacantes de la red, se identifican los fundamentos para el desarrollo de un sistema de gestión de seguridad de la información y para la creación de una estrategia de seguridad basada en políticas, se desarrolla un modulo de software para la redacción y almacenamiento de políticas de seguridad de lainformación y se analizan algunas de las herramientas de gestión de seguridad existentes. una estrategia de seguridad fundamentada en políticas que estén respaldadas por todos los miembros de la

2

2.

ANTECEDENTES

El número de atacantes de las redes y de los sistemas en las organizaciones es cada vez mayor y las técnicas empleadas mejoran constantemente. Existen muchos grupos interesados en...
tracking img