Estructura capitular
1. ANTECEDENTES
1. DEFINICIÓN DEL PROBLEMA
2. OBJETIVOS
a. OBJETIVOS GENERALES
b. OBJETIVOS ESPECÍFICOS
3. DESCRIPCIÓN DEL PROYECTO
4.DELIMITACIÓN O ALCANCE
5. RESTRICCIONES
6. JUSTIFICACIÓN E IMPORTANCIA DEL ESTUDIO
CAPÍTULO II: ASPECTOS METODOLÓGICOS
2.1. PLANTEAMIENTO DEL PROBLEMA.
2.2. MARCO TEÓRICO
2.2.1.SEGURIDAD INFORMÁTICA
2.2.1.1. SEGURIDAD FÍSICA
2.2.1.1.1. TIPOS DE DESASTRES
2.2.1.1.1.1. INCENDIOS
2.2.1.1.1.2. INUNDACIONES
2.2.1.1.1.3. CONDICIONES CLIMATOLÓGICAS.
2.2.1.1.1.4. SEÑALES DE RADAR2.2.1.1.1.5. INSTALACIONES ELÉCTRICAS.
2.2.1.1.2. ACCIONES HÓSTILES.
2.2.1.1.2.1. ROBO
2.2.1.1.2.1. FRAUDE
2.2.1.1.2.1. SABOTAJE
2.2.1.2. SEGURIDAD LÓGICA.
2.2.1.2.1. CONTROLESDE ACCESO
2.2.1.2.1.1. CONTROL DE ACCESO INTERNO.
2.2.1.2.1.1.1. PALABRAS CLAVES
2.2.1.2.1.1.1. ENCRIPTACIÓN.
2.2.1.2.1.1.2. ETIQUETAS DE SEGURIDAD.
2.2.1.2.1.1. CONTROL DEACCESO EXTERNO.
2.2.1.2.1.1. FIREWALLS
2.2.1.2.1.2. ACCESO DE PERSONAL CONTRATADO O CONSULTORES.
2.2.1.2.1.1. ACCESO PÚBLICO
2.2.1.2.2. TIPOS DE ATAQUES
2.2.1.2.1.1. INGENIERÍASOCIAL
2.2.1.2.1.2. INGENIERÍA SOCIAL INVERSA
2.2.1.2.1.3. TRASHING (CARTONEO)
2.2.1.3. POLÍTICAS DE SEGURIDAD DENTRO DE UN CENTRO DE CÓMPUTO.
2.2.1.3.1. ENCRIPTAR LO MAXIMO POSIBLE2.2.1.3.2. CUIDAR DESDE ADENTRO
2.2.1.3.3. EDUCAR A LOS USUARIOS
2.2.1.3.4.EJECUTAR SOLO LOS SERVICIOS IMPRESCINDIBLES.
2.2.1.3.5. ACTUALIZACIONES
2.2.1.3.6. ESCANEOS REGULARES
2.4.INSTRUMENTACIÓN.
2.4.1. ENCUESTAS.
2.4.1. 1. POBLACIÓN.
2.4.2.2. MUESTRA.
2.4.1.3. TIPO DE MUESTREO.
2.4.2. ENTREVISTAS.
2.4.3. OBSERVACIÓN.
2.5. TIPOS DE INVESTIGACIÓN.
2.5.1. IMPORTANCIA.2.5.2. JUSTIFICACIÓN.
CAPÍTULO IV: RESULTADOS
3.1. ANÁLISIS DE LOS RESULTADOS
3.1.1. DE LAS ENCUESTAS
3.1.2. DE LAS ENTREVISTAS
3.1.3. DE LAS OBSERVACIONES
CAPÍTULO IV: PRESENTACIÓN Y...
Regístrate para leer el documento completo.