Tesis seguridad entornos informatizados

Solo disponible en BuenasTareas
  • Páginas : 241 (60078 palabras )
  • Descarga(s) : 9
  • Publicado : 29 de junio de 2010
Leer documento completo
Vista previa del texto
UNIVERSIDAD DE BUENOS AIRES FACULTAD DE INGENIERÍA Ingeniería en informática

Tesis de grado:

“Metodología para el Aseguramiento de Entornos Informatizados” – MAEI.

Alumna: María Victoria Bisogno Padrón: 74.784 E-mail: vickybisogno@hotmail.com; vbisogno@fi.uba.ar Tutor: Prof. Lic. Sergio Villagra Co-tutores: Andrea Morales, Saverio Locane, y Héctor Dinamarca 12 de octubre de 2004 Metodología para el Aseguramiento de Entornos Informatizados. MAEI - María Victoria Bisogno.

I.
I. II.

ÍNDICE:
Índice:..................................................................................................... 1 Prefacio...................................................................................... 6 1. Propósito de latesis.................................................................................. 6 2. Estado del Arte de la Seguridad Informática. ................................................ 8 3. Motivación para la realización de este trabajo ............................................. 10 4. Alcance de la tesis .................................................................................. 11 5. Organización del documento.................................................................... 12 III. Introducción. ............................................................................ 13 1.1 El estudio del entorno......................................................................... 13 1.2 La implantación de la solución. ............................................................ 13 2. Descripción de las fases.......................................................................... 15 IV. Desarrollo de la metodología AEI ................................................. 23 Contenido: ............................................................................................. 25 1.1 Análisis de Requerimientos de Usuario ..................................................... 26 1.1.1 Documento de Requerimientos de Usuario.......................................... 26 1.1.2 Ejemplo - Requerimientos de Usuario ................................................. 27 1.2 Elaboración del Alcance ......................................................................... 27 1.2.1 Alcance.......................................................................................... 28 1.2.2 Ejemplo - Alcance........................................................................... 30 1.3 Aprobación del Alcance.......................................................................... 33 1.4 Estimación de tiempos y costos. ............................................................. 33 1.4.1 Costos capitales .............................................................................. 34 1.4.2 Costos recurrentes.......................................................................... 35 1.4.3 Costos No recurrentes...................................................................... 37 1.5 Elaboración del Plan de Trabajo .............................................................. 37 2 Relevamiento ............................................................................................ 40 Contenido:............................................................................................. 40 2.1 Elaboración del Relevamiento General. .................................................... 41 2.1.1 Relevamiento General ...................................................................... 43 2.2 Elaboración del Relevamiento de Usuario ................................................. 45 2.2.1 Relevamiento deUsuario .................................................................. 48 2.2.2 Asignación de puntaje...................................................................... 49 2.2.3 Aclaración sobre las preguntas .......................................................... 51 1 Definición del Alcance ................................................................................. 25 1. La...
tracking img