Tesis diseño plan de seguridad informatica
PARA LA ORGANIZACIÓN DROMAYOR
ANDERSSON YESID TRIANA RODRIGUEZ
FUNDACIÓN UNIVERSITARIA SAN MARTÍN
FACULTAD ABIERTA Y A DISTANCIA
INGENIERÍA DE SISTEMAS
GRADUACIÓN
ZIPAQUIRÁ, NOVIEMBRE DE 2007
DISEÑO DE UN PLAN INTEGRAL DE SEGURIDAD INFORMATICA
PARA LA ORGANIZACIÓN DROMAYOR
ANDERSSON YESID TRIANA RODRIGUEZ
Trabajo presentadocomo requisito para optar
por el título de Ingeniero de Sistemas
Presentado a:
COMITÉ INVESTIGACION
FACULTAD DE INGENIERIA
FUNDACIÓN UNIVERSITARIA SAN MARTÍN
FACULTAD ABIERTA Y A DISTANCIA
INGENIERÍA DE SISTEMAS
ZIPAQUIRÁ, NOVIEMBRE DE 2007
PAGINA DE ACEPTACION
DEDICATORIA
AGRADECIMIENTOS
TABLA DE CONTENIDO
INDICE DE TABLAS 9
INDICE DE ANEXOS 10
INTRODUCCION 11DESCRIPCION DEL PROBELMA 13
JUSTIFICACION 15
ESTADO DEL ARTE 16
OBJETIVOS 18
Objetivo General 18
Objetivos Específicos 18
MARCOS DE REFERENCIA 19
MARCO CONCEPTUAL 19
Plan de Seguridad 19
Seguridad Informática 20
Protección de Amenazas y Riesgos 23
Amenaza 24
Análisis de riesgos 29
Políticas de Seguridad 31
Generalidades 31Definición de Políticas de Seguridad Informática 32
Elementos de una Política de Seguridad Informática 33
Parámetros para Establecer Políticas de Seguridad 35
Etapas en el Desarrollo de una política 35
Fase de Desarrollo. En esta fase la política es creada, revisada y aprobada. 36
Fase de Implementación. Para esta fase se debe comunicar al personal y verificar quehaya sido entendida y acatada. 37
Fase de Mantenimiento. Al darle la importancia que corresponde se debe monitorear para garantizar su cumplimiento; al mismo tiempo que se debe actualizar de acuerdo a las nuevas circunstancias que existan. 38
Fase de Eliminación. Se debe suprimir una política cuando ya no sea necesaria. 39
Razones que Impiden la Aplicación de las Políticas deSeguridad Informática 40
AUDITORIA 41
Clases de Auditorias 41
Auditoria Alrededor del Computador 42
¬ 42
AUDITORIA INFORMATICA. 42
Generalidades 42
Alcance de la Auditoría Informática 45
Importancia de la Auditoría Informática 46
Tipos de Auditoría Informática 48
Metodología de Trabajo de Auditoría Informática 51
MARCO CONTEXTUAL57
Organización Dromayor 57
Visión 58
Misión 58
Estructura de la Organización 59
Área de Informática 59
Misión 60
Visión 61
MARCO INSTITUCIONAL 61
Fundación Universitaria San Martín 61
Facultad de Ingeniería de Sistemas 62
Objetivo General 62
Misión 62
Visión 62
Perfil Profesional 63
Plan de Estudios 63METODOLOGIA 66
EXPOSICION DE RESULTADOS 67
Compromiso de la Organización. 67
Tecnología y Uso 67
Alcance. 67
Objetivos. 68
Antecedentes. 68
Plan y Cronograma de Auditoria 69
Auditoria 69
a. Logica 69
b. Fisica. 73
PLAN DE SEGURIDAD INFORMÁTICA 77
OBJETIVO GENERAL 77
ANTECEDENTES 77
ALCANCE 77
VIGENCIA 77
CONTENIDO78
DESARROLLO 78
1 - SEGURIDAD LÓGICA 78
1.1 IDENTIFICACIÓN – ID’S 78
1.2 AUTENTICACIÓN 82
1.3 PASSWORD 82
2 - SEGURIDAD DE COMUNICACIONES 83
2.1 TOPOLOGÍA DE RED 83
2.2 CONEXIONES EXTERNAS 84
2.3 CONFIGURACIÓN LÓGICA DE RED 86
2.4 MAIL 86
2.5 ANTIVIRUS 88
2.6 FIREWALL 88
2.7 ATAQUES DE RED 89
3 - SEGURIDADDE LAS APLICACIONES 90
3.1 SOFTWARE 90
3.2 SEGURIDAD DE BASES DE DATOS 91
3.3 CONTROL DE APLICACIONES EN PC’S 91
3.4 CONTROL DE DATOS EN LAS APLICACIONES 93
3.5 CICLO DE VIDA 93
4 - SEGURIDAD FÍ SICA 95
4.1 EQUIPAMIENTO 95
4.2 CONTROL DE ACCESO FÍSICO AL CENTRO DE CÓMPUTOS 95
4.3 CONTROL DE ACCESO A EQUIPOS 96
4.4 DISPOSITIVOS DE...
Regístrate para leer el documento completo.