Tesis diseño plan de seguridad informatica

Solo disponible en BuenasTareas
  • Páginas : 107 (26589 palabras )
  • Descarga(s) : 0
  • Publicado : 6 de septiembre de 2010
Leer documento completo
Vista previa del texto
DISEÑO DE UN PLAN INTEGRAL DE SEGURIDAD INFORMATICA
PARA LA ORGANIZACIÓN DROMAYOR

ANDERSSON YESID TRIANA RODRIGUEZ

FUNDACIÓN UNIVERSITARIA SAN MARTÍN
FACULTAD ABIERTA Y A DISTANCIA
INGENIERÍA DE SISTEMAS
GRADUACIÓN
ZIPAQUIRÁ, NOVIEMBRE DE 2007

DISEÑO DE UN PLAN INTEGRAL DE SEGURIDAD INFORMATICA
PARA LA ORGANIZACIÓN DROMAYOR

ANDERSSON YESID TRIANA RODRIGUEZ

Trabajo presentadocomo requisito para optar
por el título de Ingeniero de Sistemas

Presentado a:
COMITÉ INVESTIGACION
FACULTAD DE INGENIERIA

FUNDACIÓN UNIVERSITARIA SAN MARTÍN
FACULTAD ABIERTA Y A DISTANCIA
INGENIERÍA DE SISTEMAS
ZIPAQUIRÁ, NOVIEMBRE DE 2007

PAGINA DE ACEPTACION

DEDICATORIA

AGRADECIMIENTOS
TABLA DE CONTENIDO

INDICE DE TABLAS 9

INDICE DE ANEXOS 10

INTRODUCCION 11DESCRIPCION DEL PROBELMA 13

JUSTIFICACION 15

ESTADO DEL ARTE 16

OBJETIVOS 18

Objetivo General 18

Objetivos Específicos 18

MARCOS DE REFERENCIA 19

MARCO CONCEPTUAL 19
Plan de Seguridad 19
Seguridad Informática 20
Protección de Amenazas y Riesgos 23
Amenaza 24
Análisis de riesgos 29
Políticas de Seguridad 31
Generalidades 31Definición de Políticas de Seguridad Informática 32
Elementos de una Política de Seguridad Informática 33
Parámetros para Establecer Políticas de Seguridad 35
Etapas en el Desarrollo de una política 35
Fase de Desarrollo. En esta fase la política es creada, revisada y aprobada. 36
Fase de Implementación. Para esta fase se debe comunicar al personal y verificar quehaya sido entendida y acatada. 37
Fase de Mantenimiento. Al darle la importancia que corresponde se debe monitorear para garantizar su cumplimiento; al mismo tiempo que se debe actualizar de acuerdo a las nuevas circunstancias que existan. 38
Fase de Eliminación. Se debe suprimir una política cuando ya no sea necesaria. 39
Razones que Impiden la Aplicación de las Políticas deSeguridad Informática 40
AUDITORIA 41
Clases de Auditorias 41
Auditoria Alrededor del Computador 42
¬ 42
AUDITORIA INFORMATICA. 42
Generalidades 42
Alcance de la Auditoría Informática 45
Importancia de la Auditoría Informática 46
Tipos de Auditoría Informática 48
Metodología de Trabajo de Auditoría Informática 51

MARCO CONTEXTUAL57
Organización Dromayor 57
Visión 58
Misión 58
Estructura de la Organización 59
Área de Informática 59
Misión 60
Visión 61

MARCO INSTITUCIONAL 61
Fundación Universitaria San Martín 61
Facultad de Ingeniería de Sistemas 62
Objetivo General 62
Misión 62
Visión 62
Perfil Profesional 63
Plan de Estudios 63METODOLOGIA 66

EXPOSICION DE RESULTADOS 67

Compromiso de la Organización. 67

Tecnología y Uso 67
Alcance. 67
Objetivos. 68
Antecedentes. 68
Plan y Cronograma de Auditoria 69
Auditoria 69
a. Logica 69
b. Fisica. 73

PLAN DE SEGURIDAD INFORMÁTICA 77

OBJETIVO GENERAL 77

ANTECEDENTES 77

ALCANCE 77

VIGENCIA 77

CONTENIDO78

DESARROLLO 78
1 - SEGURIDAD LÓGICA 78
1.1 IDENTIFICACIÓN – ID’S 78
1.2 AUTENTICACIÓN 82
1.3 PASSWORD 82
2 - SEGURIDAD DE COMUNICACIONES 83
2.1 TOPOLOGÍA DE RED 83
2.2 CONEXIONES EXTERNAS 84
2.3 CONFIGURACIÓN LÓGICA DE RED 86
2.4 MAIL 86
2.5 ANTIVIRUS 88
2.6 FIREWALL 88
2.7 ATAQUES DE RED 89
3 - SEGURIDADDE LAS APLICACIONES 90
3.1 SOFTWARE 90
3.2 SEGURIDAD DE BASES DE DATOS 91
3.3 CONTROL DE APLICACIONES EN PC’S 91
3.4 CONTROL DE DATOS EN LAS APLICACIONES 93
3.5 CICLO DE VIDA 93
4 - SEGURIDAD FÍ SICA 95
4.1 EQUIPAMIENTO 95
4.2 CONTROL DE ACCESO FÍSICO AL CENTRO DE CÓMPUTOS 95
4.3 CONTROL DE ACCESO A EQUIPOS 96
4.4 DISPOSITIVOS DE...
tracking img