Comunicacion entre computadoras
T
C
U
UAEM
Centro Universitario UAEM Valle de Teotihuacán
TITULO DEL PROYECTO
AUDITORIA INFORMATICA Y ANALISIS DE RIESGOS PARA LA ELABORACION DE UN DISEÑO DE SEGURIDAD INFORMATICA
El Alumno
Israel Jonathan Rivera González
___________________________
Asesor Co asesor
I.C. Luis López GonzálezI.C.E. Jorge Bautista López
_______________________ ________________________
TITULO DEL PROYECTO
AUDITORIA INFORMATICA Y ANALISIS DE RIESGOS PARA LA ELABORACION DE UN DISEÑO DE SEGURIDAD INFORMATICA
ÍNDICE GENERAL
AUDITORÍA DE SEGURIDAD INFORMÁTICA
* Objetivo General.
* Importancia.
* Metodología Aplicada.
* NormativasEmpleadas.
* Informe de Estudio.
1- Seguridad Lógica.
2- Seguridad de las Comunicaciones.
3- Seguridad de las Aplicaciones.
4- Seguridad Física.
5- Administración del CPD.
6- Auditorías y Revisiones.
7- Plan de Contingencias.
Informe de Debilidades y Recomendaciones
1- Seguridad Lógica
2- Seguridad de las Comunicaciones
3- Seguridad de las Aplicaciones
4- Seguridad Física
5-Administración del CPD
6- Auditorías y Revisiones
7- Plan de Contingencias
Conclusión.
DISEÑO DE SEGURIDAD INFORMÁTICA
DISEÑO DE SEGURIDAD INFORMÁTICA
Objetivo General
Antecedentes
Alcance
Vigencia
Autoridad de Emisión
Contenido
Desarrollo
1- Seguridad Lógica
2- Seguridad de Comunicaciones
3- Seguridad de las Aplicaciones
4- Seguridad Física
5-Administración del CPD
6- Auditorías y Revisiones
7- Plan de Contingencias
CONCLUSIÓN
ANEXO I – ANÁLISIS DE RIESGOS
1- INTRODUCCIÓN
2- ACTIVOS Y FACTORES DE RIESGOS
3- POSIBLES CONSECUENCIAS Y MEDIDAS EXISTENTES
4- CÁLCULO DE NIVELES DE VULNERABILIDAD
5- CONCLUSIONES
5.1 Niveles de Vulnerabilidad
5.2 Análisis de Importancias
5.3 Valores Máximos, Mínimos y Reales
5.4Porcentajes de Riesgos Cubiertos
ANEXO II – CUESTIONARIOS
1- RELEVAMIENTO INICIAL
2- SEGURIDAD LÓGICA
3- SEGURIDAD EN LAS COMUNICACIONES
4- SEGURIDAD DE LAS APLICACIONES
5- SEGURIDAD FÍSICA
6- ADMINISTRACIÓN DEL CENTRO DE CÓMPUTOS
7- AUDITORÍAS Y REVISIONES
8- PLAN DE CONTINGENCIAS
GLOSARIO
BIBLIOGRAFÍA
* Planteamiento del Problema.
En la Actualidad “el ciberespacio se haconvertido en un componente indispensable de la vida de todos [...]. Todos hemos sido testigos de cómo esta aplicación y el uso de esta tecnología se ha incrementado exponencialmente a lo largo de los años. El ciberespacio incluye las redes en nuestros hogares, negocios, escuelas y en la infraestructura crítica de los Gobiernos.
“Ahí es donde intercambiamos información, vendemos y compramosproductos y servicios, y realizamos muchos otros tipos de transacciones a través de un amplio rango de sectores. La privacidad y la seguridad requieren gran énfasis para moverlos hacia adelante”. Ya que es de gran utilidad para advertirse y educarse, para comercializar y entretenerse. “Su creciente importancia la ha convertido en una de las principales palancas del mundo moderno. Mueve al planeta enteroal compás de las evoluciones técnicas, motoriza la comunicación y transforma la mecánica de adquisición de bienes y servicios. Es usada por 100 millones de personas en el mundo y se estima que en siete años podrá contar con mil millones de usuarios”.
La seguridad informática ha adquirido gran incremento, dadas las variables situaciones y nuevas plataformas de procesamiento de datos disponibles,situación que se une en la aparición de nuevas amenazas en los sistemas informáticos. Esto ha llevado a que muchas organizaciones hayan desarrollado documentos y normas que orientan en el uso adecuado de estas tecnologías para obtener el mayor provecho de las ventajas que brindan. De esta manera, “las políticas de seguridad informática (PSI) surgen como una herramienta organizacional para...
Regístrate para leer el documento completo.