Seguridad

Páginas: 10 (2435 palabras) Publicado: 12 de septiembre de 2009
ÍNDICE

1 Antecedentes 2

2 planteamiento del problema 2

3 Justificacion 3

4 obejtivos: generales y especificos 3

5 Hipotesis 3

6 alcances y delimitaciones 4

7 FUNDAMENTO TEORICO 4

7.1 Seguridad Informática 4
7.2 Objetivos 5
7.2.1 Información 5
7.2.2 Equipos que la soportan. 5
7.2.3 Usuarios 5
7.3 Evaluación de Riesgos 57.4 Análisis de Riesgos 6
7.5 Puesta en marcha de una política de seguridad 6
7.6 Las amenazas 7
7.7 Técnicas de asentamiento del sistema 8
7.7.1 Consideraciones de Software 8
7.7.2 Consideraciones de Red 8

8 METODOLOGIA 9

9 CRONOGRAMA 9

10 RECURSOS 10

10.1 Hardware 10
10.2 Humanos 10
10.3 Institucionales 10

11referencias 10

Antecedentes

Durante algunos años, el uso de la computadora ha sido de gran ayuda para ahorrar trabajo y tiempo en las diversas áreas del conocimiento, sin embargo si se analiza el asunto con atención, resulta claro que se ha desarrollado un área nueva de preocupación: el abuso en el manejo de las computadoras o el desastre a causa de robo, fraude, sabotaje o interrupción en lasactividades de computo, no es toda vía un tema que se considere importante.

planteamiento del problema

En todo sistema informático existen o pueden existir problemas de seguridad que dañan y ponen en riesgo a un sistema o una organización.

Debido al déficit de políticas de seguridad, falta de organización y división de responsabilidades, que existen actualmente en el InstitutoTecnológico de San Juan del Rió, existen una variedad de problemas que hacen que la eficiencia en algunos servicios (como el centro de información, laboratorios de computo, entre otros) se vea comprometida.

Todo esto es debido a un mal análisis en la seguridad informática, que se presenta en el Instituto, dado que se generan muchos accesos no autorizados, y por ende se desencadenan dos grandesproblemas que son la falta de seguridad lógica y de seguridad física, se generan grandes pérdidas económicas y falta de eficacia en el servicio, a su vez, ocurren perdidas de información intelectual o confidencial.

Justificacion

La importancia de esta investigación recae en el mal servicio en los laboratorios de cómputo de esta institución

La utilización de los resultados será de referenciapara poder desarrollar un esquema que nos permita prevenir eventualidades que delimitan el mal servicio en los laboratorios.

Establecido el boceto de las nuevas políticas de seguridad, permitirán a la comunidad tecnológica conseguir el servicio adecuado a sus necesidades. Aunado a lo establecido se obtendrá mayor rendimiento en los equipos de cómputo, logrando así preservar los recursoseconómicos.

El desarrollo de esta investigación es factible por los beneficios que se obtienen, es viable por que en base a todos los recursos en nuestro alcance es posible llevarlo acabo.

obejtivos: generales y especificos

Una vez realizado el análisis es mas sencillo proceder a la delimitación de los objetivos ya que se pueden medir en sus verdaderas dimensiones y alcances, los aspectosque los forman y, por supuesto su complejidad real siendo esto los siguientes:
• Elaboración de una política de seguridad de un centro de cómputo.
• Realizar la instalación de software requerido para mantener las concurrencias de acceso con las características necesarias para un buen funcionamiento bajo los ambientes de trabajo de su respectivo sistema operativo.
• Brindar asesoríatécnica.

Hipotesis

Con el proyecto se espera poder tener un mejor esquema de las indefinidas amenazas que puede atacar al Instituto Tecnológico de San Juan del Río, limitando algunos eventos que causen anomalías

Se definirán un control de roles para poder manejar de una manera más clara, los accesos, monitoreos periódicos del sistema, bitácoras de acceso y eventualidades.

Se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS