Comunicacion entre computadoras

Solo disponible en BuenasTareas
  • Páginas : 11 (2523 palabras )
  • Descarga(s) : 0
  • Publicado : 22 de mayo de 2011
Leer documento completo
Vista previa del texto
V
T
C
U
UAEM

Centro Universitario UAEM Valle de Teotihuacán

TITULO DEL PROYECTO

AUDITORIA INFORMATICA Y ANALISIS DE RIESGOS PARA LA ELABORACION DE UN DISEÑO DE SEGURIDAD INFORMATICA

El Alumno
Israel Jonathan Rivera González
___________________________

Asesor Co asesor
I.C. Luis López GonzálezI.C.E. Jorge Bautista López

_______________________ ________________________

TITULO DEL PROYECTO

AUDITORIA INFORMATICA Y ANALISIS DE RIESGOS PARA LA ELABORACION DE UN DISEÑO DE SEGURIDAD INFORMATICA

ÍNDICE GENERAL

AUDITORÍA DE SEGURIDAD INFORMÁTICA

* Objetivo General.
* Importancia.
* Metodología Aplicada.
* NormativasEmpleadas.
* Informe de Estudio.

1- Seguridad Lógica.
2- Seguridad de las Comunicaciones.
3- Seguridad de las Aplicaciones.
4- Seguridad Física.
5- Administración del CPD.
6- Auditorías y Revisiones.
7- Plan de Contingencias.

Informe de Debilidades y Recomendaciones

1- Seguridad Lógica
2- Seguridad de las Comunicaciones
3- Seguridad de las Aplicaciones
4- Seguridad Física
5-Administración del CPD
6- Auditorías y Revisiones
7- Plan de Contingencias
Conclusión.

DISEÑO DE SEGURIDAD INFORMÁTICA

DISEÑO DE SEGURIDAD INFORMÁTICA

Objetivo General
Antecedentes
Alcance
Vigencia
Autoridad de Emisión
Contenido
Desarrollo
1- Seguridad Lógica
2- Seguridad de Comunicaciones
3- Seguridad de las Aplicaciones
4- Seguridad Física
5-Administración del CPD
6- Auditorías y Revisiones
7- Plan de Contingencias

CONCLUSIÓN

ANEXO I – ANÁLISIS DE RIESGOS

1- INTRODUCCIÓN
2- ACTIVOS Y FACTORES DE RIESGOS
3- POSIBLES CONSECUENCIAS Y MEDIDAS EXISTENTES
4- CÁLCULO DE NIVELES DE VULNERABILIDAD
5- CONCLUSIONES
5.1 Niveles de Vulnerabilidad
5.2 Análisis de Importancias
5.3 Valores Máximos, Mínimos y Reales
5.4Porcentajes de Riesgos Cubiertos

ANEXO II – CUESTIONARIOS

1- RELEVAMIENTO INICIAL
2- SEGURIDAD LÓGICA
3- SEGURIDAD EN LAS COMUNICACIONES
4- SEGURIDAD DE LAS APLICACIONES
5- SEGURIDAD FÍSICA
6- ADMINISTRACIÓN DEL CENTRO DE CÓMPUTOS
7- AUDITORÍAS Y REVISIONES
8- PLAN DE CONTINGENCIAS
GLOSARIO
BIBLIOGRAFÍA

* Planteamiento del Problema.

En la Actualidad “el ciberespacio se haconvertido en un componente indispensable de la vida de todos [...]. Todos hemos sido testigos de cómo esta aplicación y el uso de esta tecnología se ha incrementado exponencialmente a lo largo de los años. El ciberespacio incluye las redes en nuestros hogares, negocios, escuelas y en la infraestructura crítica de los Gobiernos.
“Ahí es donde intercambiamos información, vendemos y compramosproductos y servicios, y realizamos muchos otros tipos de transacciones a través de un amplio rango de sectores. La privacidad y la seguridad requieren gran énfasis para moverlos hacia adelante”. Ya que es de gran utilidad para advertirse y educarse, para comercializar y entretenerse. “Su creciente importancia la ha convertido en una de las principales palancas del mundo moderno. Mueve al planeta enteroal compás de las evoluciones técnicas, motoriza la comunicación y transforma la mecánica de adquisición de bienes y servicios. Es usada por 100 millones de personas en el mundo y se estima que en siete años podrá contar con mil millones de usuarios”.
La seguridad informática ha adquirido gran incremento, dadas las variables situaciones y nuevas plataformas de procesamiento de datos disponibles,situación que se une en la aparición de nuevas amenazas en los sistemas informáticos. Esto ha llevado a que muchas organizaciones hayan desarrollado documentos y normas que orientan en el uso adecuado de estas tecnologías para obtener el mayor provecho de las ventajas que brindan. De esta manera, “las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para...
tracking img