CD 4645

Páginas: 124 (30988 palabras) Publicado: 19 de marzo de 2015
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA DE SISTEMAS

PLAN DE SEGURIDAD DE LA INFORMACIÓN BASADO EN EL
ESTÁNDAR ISO 13335 APLICADO A UN CASO DE ESTUDIO.

PROYECTO PREVIO A LA OBTENCIÓN DEL TÍTULO DE INGENIERO EN
SISTEMAS INFORMÁTICOS Y DE COMPUTACIÓN

VERÓNICA LUCIA CHAMORRO ALVARADO
vchamorroalvarado@gmail.com

DIRECTOR: ING. CARLOS MONTENEGRO
Carlos.Montenegro@epn.edu.ec

Quito,enero 2013

ii

DECLARACIÓN

Yo, Verónica Lucia Chamorro Alvarado, declaro bajo juramento que el trabajo
aquí descrito es de mi autoría; que no ha sido previamente presentado para
ningún grado o calificación profesional; y, que he consultado las referencias
bibliográficas que se incluyen en este documento.
A través de la presente declaración cedo mis derechos de propiedad intelectual
correspondientea este trabajo, a la Escuela Politécnica Nacional, según lo
establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la
normatividad institucional vigente.

____________________________
Verónica Lucia Chamorro Alvarado

iii

CERTIFICACIÓN

Certifico que el presente trabajo fue desarrollado por Verónica Lucia Chamorro
Alvarado, bajo mi supervisión.

_______________________
Ing.Carlos Montenegro
DIRECTOR DE PROYECTO

AGRADECIMIENTOS
A ti por todo tu apoyo

VERÓNICA CHAMORRO

DEDICATORIA
A mi madre

VERÓNICA CHAMORRO

Contenido

1

SEGURIDAD INFORMÁTICA ................................................................................................................ 1
1.1

ESTÁNDARES DE SEGURIDAD INFORMÁTICA...................................................................................... 1

1.1.1

SEGURIDAD INFORMÁTICA ........................................................................................................ 1

1.1.1.1

Confidencialidad.............................................................................................................................. 3

1.1.1.2

Integridad........................................................................................................................................ 4

1.1.1.3

Disponibilidad.................................................................................................................................. 4

1.1.1.4

Autenticidad .................................................................................................................................... 4

1.1.1.5Valor de la Información ................................................................................................................... 4

1.1.2

AMENAZAS EN LA SEGURIDAD INFORMÁTICA .......................................................................... 5

1.1.2.1Amenaza.......................................................................................................................................... 5

1.1.2.2

Tipos de amenazas .......................................................................................................................... 6

1.1.2.3

La amenaza informática del futuro ................................................................................................. 7

1.1.3

RIESGOS EN LA SEGURIDAD INFORMÁTICA............................................................................... 8

1.1.3.1

Riesgo .............................................................................................................................................. 8

1.1.3.2

Riesgo e impacto ............................................................................................................................. 8

1.1.3.3

Tipos de riesgo................................................................................................................................ 9

1.1.4

PRINCIPALES ESTÁNDARES DE SEGURIDAD INFORMÁTICA ....................................................... 9

1.1.4.1

El Estándar ISO/IEC 17799 ............................................................................................................... 9

1.1.4.2

EL...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • El cd
  • la cD de nose
  • el CD
  • Análisis de Convertidores CD-CD
  • Convertidores cd-cd sin resolver
  • Csma/Cd
  • Protege Cd
  • Etiqueta CD

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS