Estructura capitular

Solo disponible en BuenasTareas
  • Páginas : 2 (443 palabras )
  • Descarga(s) : 0
  • Publicado : 14 de marzo de 2012
Leer documento completo
Vista previa del texto
CAPÍTULO I: ASPECTOS GENERALES
1. ANTECEDENTES
1. DEFINICIÓN DEL PROBLEMA
2. OBJETIVOS
a. OBJETIVOS GENERALES
b. OBJETIVOS ESPECÍFICOS
3. DESCRIPCIÓN DEL PROYECTO
4.DELIMITACIÓN O ALCANCE
5. RESTRICCIONES
6. JUSTIFICACIÓN E IMPORTANCIA DEL ESTUDIO

CAPÍTULO II: ASPECTOS METODOLÓGICOS
2.1. PLANTEAMIENTO DEL PROBLEMA.
2.2. MARCO TEÓRICO
2.2.1.SEGURIDAD INFORMÁTICA
2.2.1.1. SEGURIDAD FÍSICA
2.2.1.1.1. TIPOS DE DESASTRES
2.2.1.1.1.1. INCENDIOS
2.2.1.1.1.2. INUNDACIONES
2.2.1.1.1.3. CONDICIONES CLIMATOLÓGICAS.
2.2.1.1.1.4. SEÑALES DE RADAR2.2.1.1.1.5. INSTALACIONES ELÉCTRICAS.
2.2.1.1.2. ACCIONES HÓSTILES.
2.2.1.1.2.1. ROBO
2.2.1.1.2.1. FRAUDE
2.2.1.1.2.1. SABOTAJE

2.2.1.2. SEGURIDAD LÓGICA.
2.2.1.2.1. CONTROLESDE ACCESO
2.2.1.2.1.1. CONTROL DE ACCESO INTERNO.
2.2.1.2.1.1.1. PALABRAS CLAVES
2.2.1.2.1.1.1. ENCRIPTACIÓN.
2.2.1.2.1.1.2. ETIQUETAS DE SEGURIDAD.

2.2.1.2.1.1. CONTROL DEACCESO EXTERNO.
2.2.1.2.1.1. FIREWALLS
2.2.1.2.1.2. ACCESO DE PERSONAL CONTRATADO O CONSULTORES.
2.2.1.2.1.1. ACCESO PÚBLICO

2.2.1.2.2. TIPOS DE ATAQUES
2.2.1.2.1.1. INGENIERÍASOCIAL
2.2.1.2.1.2. INGENIERÍA SOCIAL INVERSA
2.2.1.2.1.3. TRASHING (CARTONEO)

2.2.1.3. POLÍTICAS DE SEGURIDAD DENTRO DE UN CENTRO DE CÓMPUTO.

2.2.1.3.1. ENCRIPTAR LO MAXIMO POSIBLE2.2.1.3.2. CUIDAR DESDE ADENTRO
2.2.1.3.3. EDUCAR A LOS USUARIOS
2.2.1.3.4.EJECUTAR SOLO LOS SERVICIOS IMPRESCINDIBLES.
2.2.1.3.5. ACTUALIZACIONES
2.2.1.3.6. ESCANEOS REGULARES

2.4.INSTRUMENTACIÓN.
2.4.1. ENCUESTAS.
2.4.1. 1. POBLACIÓN.
2.4.2.2. MUESTRA.
2.4.1.3. TIPO DE MUESTREO.
2.4.2. ENTREVISTAS.
2.4.3. OBSERVACIÓN.

2.5. TIPOS DE INVESTIGACIÓN.
2.5.1. IMPORTANCIA.2.5.2. JUSTIFICACIÓN.

CAPÍTULO IV: RESULTADOS
3.1. ANÁLISIS DE LOS RESULTADOS
3.1.1. DE LAS ENCUESTAS
3.1.2. DE LAS ENTREVISTAS
3.1.3. DE LAS OBSERVACIONES

CAPÍTULO IV: PRESENTACIÓN Y...
tracking img