AAAAAAAAAA
Curso: Gestión de la Información
Ciclo: 2013-2
Tema de investigación:
Seguridad y Control de los SI – Parte 2
1. Alcance de la Investigación
2.Delitos Informáticos
2.1 La información y el Delito
2.2 Tipos de Delitos Informáticos y medios tecnológicos utilizados
2.3 Detalle de la legislación nacional relacionada
3. Tecnologías deInformación para la Protección
3.1 Firewalls
3.2 ACL(Lista de control de accesos)
3.3 IDS (Intrusion Detection System) e IPS (Intrusion Prevention System)
3.4 Criptografía y Gestión de Claves Seguras3.5 Seguridad en el Comercio Electrónico
3.6 Redes Privadas Virtuales (VPN) y sus tipos
3.7 Certificado y Firma digital
3.8 Antivirus y AntiSpam
3.9 Filtro de páginas Web
4. Norma de Seguridadde la Información:
4.1 Sistema de Gestión de la Seguridad de la Información (SGSI)- ISO/IEC 27001
4.2 Responsabilidad de la Dirección
4.3 Auditorías Internas y Revisión por la Dirección
4.4Mejora del SGSI
4.5 Objetivos de Control y Controles (detallar cada uno)
5. Caso de aplicación de SGSI (exitoso o fallido)
5.1 Presentación del caso.
5.2 Análisis de las TICs involucradas
5.3Conclusiones del caso
6. Conclusiones del trabajo de investigación
7. Bibliografía
Anexos
Las citas textuales deberán considerarse entre comillas indicando la fuente.
NOTA:Referencias bibliográficas
Ejemplo: Si la cita es:
“Workflow es la automatización total o parcial de un proceso de negocio durante la cual, los documentos, procesos, información y tareas pasan de un miembroparticipante a otro para realizar alguna acción de acuerdo con ciertas reglas de procedimiento". (ALLEN, 2001) .
En la Bibliografía debe ir lo siguiente:
ALLEN, R. Workflow: AnIntroduction.WFMC Workflow Handbook 2001 en http://www.wfmc.org
Observaciones:
a) En la evaluación del trabajo se tomará en consideración la calidad de la investigación (capacidad de análisis y uso de...
Regístrate para leer el documento completo.