Intranets de gestión de red

Páginas: 278 (69426 palabras) Publicado: 27 de octubre de 2009
MARIA DOLORES CERINI
E-MAIL DOLORESCERINI@YAHOO.COM.AR DOLORESCERINI@HOTMAIL.COM

PA BLO IGN A C IO PR Á
E-MAIL PABLO_PIP@YAHOO.COM.AR PABLOPIP@HOTMAIL.COM

U N IIV E R S IID A D C A T Ó L IIC A D E C Ó R D O B A U N I V E R S I D A D CA T Ó L I C A D E CÓ R D O B A N VE RS D AD ATÓL CA DE ÓRDOBA

– –

A R G E N T IIN A A R G E N T IN A RGENT NA

– –

OCTUBRE 2002 O C T U B R E 2 002 CTUBRE

ABSTRACT

PLAN

DE

SEGURIDAD INFORMÁTICA

ABSTRACT PLAN DE SEGURIDAD INFORMÁTICA

En el presente trabajo final desarrollamos una auditoría de seguridad informática y un análisis de riesgos en una empresa de venta de automotores, con el fin de relevar la consistencia de los sistemas de información y de control, la eficiencia y efectividad de los programas y operaciones, yel cumplimiento de los reglamentos y normas prescriptas. Como resultado se detallan las debilidades encontradas y se emiten recomendaciones que contribuyan a mejorar su nivel de seguridad. Esto se llevó a cabo como medio para el desarrollo de un plan de seguridad informática, donde se definen los lineamientos de la planeación, el diseño e implantación de un modelo de seguridad con el objetivo deestablecer una cultura de la seguridad en la organización. Asimismo, la obliga a redactar sus propios procedimientos de seguridad, los cuales deben estar enmarcados por las políticas que conforman este plan.
El propósito de establecer este plan es proteger la información y los activos de la organización, tratando de conseguir confidencialidad, integridad y disponibilidad de los datos; y lasresponsabilidades que debe asumir cada uno de los empleados de la organización.

MARÍA DO LORES CERINI – PABLO IGNACIO PRÁ OCTUBRE 2002

PLAN DE SEGURIDAD INFORMÁTICA

TRABAJO FINAL

UNIVERSIDAD CATÓLICA DE CÓRDOBA
FACULTAD DE INGENIERÍA
Escuela de Ingeniería de Sistemas

María Dolores Cerini - Pablo Ignacio Prá
Tutor: Ing. Aldo Spesso Octubre de 2002

Presentado por AGRADECIMIENTOS

Debemos destacar el apoyo incondicional de nuestras familias, quienes supieron tener paciencia y asistirnos en todo lo que estaba a su alcance para que este estudio resulte posible. También deseamos agradecerles por adelantado porque sabemos que nos seguirán apoyando y ayudando siempre que los necesitemos.

- 2 -

ÍNDICE GENERALAGRADECIMIENTOS................................................................................................................................... 2 ÍNDICE GENERAL ........................................................................................................................................ 3PRÓLOGO....................................................................................................................................................... 5 INTRODUCCIÓN ........................................................................................................................................... 6 AUDITORÍA DE SEGURIDAD INFORMÁTICA ...................................................................................... 7 AUDITORÍA DE SEGURIDAD INFORMÁTICA.................................................................................................... 8 Objetivo General ...................................................................................................................................... 8 Alcance..................................................................................................................................................... 8 Metodología Aplicada.............................................................................................................................. 9 Normativas Empleadas .......................................................................................................................... 10 Informe de Relevamiento........................................................................................................................ 12...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • gestion de redes
  • Gestion de redes
  • Gestion de redes
  • Gestion De Redes
  • Gestion De Redes
  • gestion redes
  • Gestion de redes
  • Gestion de redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS