Tesis Ccss

Páginas: 98 (24443 palabras) Publicado: 9 de febrero de 2013
INTRODUCCION 4

1.1. ANTECEDENTES DEL PROBLEMA DE INVESTIGACION. 6
1.2. JUSTIFICACION DEL PROBLEMA DE INVESTIGACION. 7
1.3. FORMULACION DEL PROBLEMA DE INVESTIGACION 8
1.3.1. PROBLEMA 8
1.3.2. SUBPROBLEMAS 8
1.4. ALCANCE DEL ESTUDIO 9
1.5. OBJETIVOS 10
1.5.1.1. OBJETIVO GENERAL. 10
1.5.1.2. OBJETIVOS ESPECÍFICOS 10
1.5.1.3. CUADRO DE VARIABLES 11
1.6. AspectosSituacionales de la Compañía 14
1.6.1.1. Organigrama 14
1.6.2. Visión y Misión 15
1.6.2.1. NUESTRA MISION 15
1.6.2.2. NUESTRA VISION 15
1.6.2.3. NUESTROS VALORES: 15
1.6.3. Reseña Histórica 16
1.6.3.1. Área de Salud Esparza 16
1.6.3.2. Ubicación, Cantidad de Empleados, Principales Productos, Mercados Meta. 17
1.6.3.2.1. Funciones 17
1.6.3.2.2. Población meta 171.6.3.2.3. Recurso Humano 18
1.6.3.2.4. Área de Salud Barranca 18
1.7. Infraestructura Tecnológica de la Compañía. 40
1.8. Cronograma General del Proyecto 41
2.1.1 VENTAJAS 43
2.1.2 DESVENTAJAS 44
2.1.3 LIMITACIONES 49
2.2.1 ¿QUE ES UN SISTEMA DE ANTIVIRUS? 49
2.2.2 ¿Cuáles son las principales ventajas de tener un Sistema de Antivirus? 50
2.2.3 ¿QUÉ ES UN VIRUSINFORMATICO? 51
2.2.4 Tecnologías de Información 52
2.2.5 Tecnología de Información en la Empresa 52
2.2.6 Análisis Preliminar 53
2.2.7 Sistema de Antivirus Symantec Endpoint Protection 53
2.2.7.1 Concepto de Antivirus 53
2.2.7.2 Definición de Antivirus 54
2.2.8 Objetivos de la Instalación del Antivirus Symantec Endpoint Protection 54
2.2.9 ¿Cómo se Propaganlos Virus Informáticos? 55
2.2.10 ¿Qué es Ingeniería Social? 60
2.2.11 ¿Qué es Internet? 61
2.2.12 Historia del Internet 62
2.2.13 ¿Qué es Correo Electrónico? 64
2.2.13.1 Elementos del Correo Electrónico 64
2.2.13.2 Dirección de correo 64
2.2.13.3 Proveedor de correo 65
2.2.13.4 Correo Web 66
2.2.13.5 Cliente de correo 66
3.2.1 INVESTIGACIÓNEXPLORATORIA 69
3.2.2 INVESTIGACIÓN DESCRIPTIVA 69
3.2.3 INVESTIGACIÓN APLICADA 70
3.3.1 Sujetos 71
3.3.2 FUENTES DE INFORMACIÓN 71
3.3.3 FUENTES PRIMARIAS 72
3.3.4 FUENTES SECUNDARIAS 72
3.4.1 LA ENTREVISTA 73
3.4.2 LA OBSERVACIÓN 74
3.5.1 LA GESTIÓN DE CALIDAD 75
3.5.2 CONTROL DE CALIDAD 75
4.3.1 Requerimientos de Hardwarey Software 80
4.3.1.1 Servidor 80
4.3.1.2 Estación de Trabajo (PC) 80
4.3.1.3 Lista de Exclusiones 80
4.3.1.4 Lista de IP de Servidores locales y remotos 81
4.3.1.5 Desinstalación de programas terceros 81
4.3.1.6 Pc’s de índole personal 81
4.3.2 Requisitos post instalación 81
4.3.2.1 Instalación de paquetes 814.3.2.2 Re-inicio de pc’s 81
4.3.2.3 Full Scan 81
5.1 CONCLUSIONES 83
5.2 RECOMENDACIONES 84
6.1 Bibliografía 86














INTRODUCCION

El presente proyecto, se realizará con el fin de demostrar que en algunas empresas, en los últimos años, se ha querido incursionar en la implementación de infinidad de sistemas de información con elfin de agilizar procesos pero dejan de lado o no le dan la importancia necesaria a la Seguridad Informática.
Este es el caso de la Caja Costarricense de Seguro Social, esta institución tiene en desarrollo y producción diferentes sistemas informáticos con la finalidad de hacer más accesibles sus servicios y facilitar la atención de los diferentes asegurados que día a día utilizan sus servicios. Peroen el último año esta empresa sufrió una ataque masivo de intrusión de virus en su red lo cual provocó una caída en los servicios de Internet, Correo Electrónico y Red de Datos, esto provocó un atraso en infinidad de servicios.
Por esto la Sub-Área de Seguridad y Calidad realizó una investigación exhaustiva y detectó que el foco de infección se dio en diferentes centros de salud de la Región...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Ccss
  • ccss
  • CCSS
  • CCSS
  • CCSS
  • Ccss
  • CCSS
  • Ccss

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS