Licenciado

Páginas: 80 (19792 palabras) Publicado: 10 de febrero de 2013
Universidad de León

Con Reconocimiento de Validez Oficial de la Secretaría de Educación Pública,
según acuerdo número 00933085, con fecha del 05 de diciembre de 1991.

“DISEÑO DE PROCEDIMIENTOS DE SEGURIDAD INFORMÁTICA PARA EMPRESAS PEQUEÑAS Y MEDIANAS DEL SECTOR DEL CALZADO EN LA CIUDAD DE LEÓN, GUANAJUATO”

T E S I S

QUE PARA OBTENER EL TÍTULO DE
LICENCIATURA EN INFORMÁTICAADMINISTRATIVA

PRESENTA:
ERIK RICARDO CERVANTES ROMERO

LEÓN, GTO. 2011
-------------------------------------------------

ÍNDICE

INTRODUCCIÓN

CAPÍTULO 1
LA SEGURIDAD DE LA INFORMACIÓN
1.1 ¿Qué es la seguridad?
1.2 ¿Qué es la información?
1.3 ¿De quiénes se protegen las empresas?
1.3.1 Ataques Pasivos
1.3.2 Ataques Activos
1.4 Seguridad lógica
1.4.1 Las amenazas1.4.2 Controles
1.5 Seguridad física
1.6 Seguridad en redes
1.6.1 El anfitrión promiscuo
1.6.2 Autenticación
1.6.3 Autorización
1.6.4 Contabilidad
1.7 Controles generales para la seguridad informática
1.7.1 Seguros para los equipos

CAPÍTULO 2
METODOLOGÍA PARA LA EVALUACIÓN DE LA SEGURIDAD INFORMÁTICA
2.1 Tipos de metodologías
2.1.1 Metodologías Cuantitativas
2.1.2 MetodologíasCualitativas
2.2 Tipos de riesgos
2.2.1 Riesgos Externos
2.2.2 Riesgos internos
2.2.3 Delitos informáticos más usuales
2.3 Principales vulnerabilidades en el área de sistemas
2.4 Metodología de análisis de riesgos
2.4.1 Objetivos específicos del análisis de riesgo
2.5 Método marion
2.6 Metodología bs 7799
2.7 Otras metodologías
2.7.1 PRIMA (Prevención de Riesgos Informáticos con MetodologíaAbierta)
2.7.2 BDSS: Bayesian Decisión Support System, Sistema Bayesiano de Soporte a Decisiones.
2.8 La protección de la información
2.9 Análisis de riesgos
2.10 Planes de contingencia
2.10.1 Beneficios de un plan de contingencia para la seguridad
2.10.2 Etapas clave en la elaboración de planes de contingencia

CAPÍTULO 3
PAUTAS Y RECOMENDACIONES PARA ELABORAR POLÍTICAS DE SEGURIDADINFORMÁTICA
3.1 ¿Qué son las políticas de seguridad informática?
3.2 Elementos de una política de seguridad informática
3.3 Parámetros para establecer políticas de seguridad
3.4 Razones que Impiden la Aplicación de las Políticas de Seguridad Informática
3.5 Las políticas de seguridad informática como base de la Administración de la seguridad integral
3.6 ¿Cómo controlar los desafíos actuales a laseguridad?
CAPÍTULO 4
METODOLOGÍA DE FORMULACIÓN DE POLÍTICAS EN SEGURIDAD INFORMÁTICAPARA EMPRESAS PEQUEÑAS Y MEDIANAS DEL SECTOR DEL CALZADO EN LA CIUDAD DE LEÓN, MÉXICO
4.1 Situación de las empresas del calzado en León, Guanajuato
4.2 Contexto de las políticas se seguridad en las empresas
4.3 Características principales de una PSI
4.4 Metodología de PSI
4.4.1 Políticas de seguridad4.4.2 Organización de seguridad
4.4.3 Clasificación y control de activos
4.4.4 Seguridad del personal.
4.4.5 Seguridad física y ambiental
4.4.6 Administración de comunicaciones y operaciones
4.4.7 Control de accesos
4.4.8 Mantenimiento y desarrollo de sistemas
4.4.9 Administración de continuidad del negocio
4.4.10 Cumplimiento

CONCLUSIONES
ANEXO
BIBLIOGRAFÍA

INTRODUCCIÓN

A pesar deque un gran número de organizaciones canalizan sus esfuerzos para definir directrices de seguridad y concretarlas en documentos que orienten las acciones de las mismas, muy pocas alcanzan plenamente sus objetivos, ya que la primera barrera que se enfrenta es convencer a los altos ejecutivos de la necesidad y beneficios de buenas políticas de seguridad informática y su cumplimiento.

Estasituación ha llevado a que muchas empresas con activos muy importantes se encuentren expuestas a graves problemas de seguridad y riesgos innecesarios, que en muchos casos comprometen su información confidencial y por ende el resguardo sus documentos confidenciales. Ante esta situación, los directivos de las organizaciones deben confirmar que las personas entiendan la importancia estratégica de la...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Licenciado
  • Licenciado
  • Licenciada
  • Licenciado
  • Licenciada
  • Licenciada
  • Licenciado
  • Licenciado

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS