Informe
# TEMA PÁG.
CAPÍTULO I
EL PROBLEMA
1.1 Tema de investigación…….……………………………….……... 1
1.2 Planteamiento del problema………………………..…………….. 1
1.2.1 Contextualización…………………………………………………. 1
1.2.2 Análisis crítico……………………………………………………. 3
1.2.3 Prognosis………………………………………………………….. 4
1.3 Formulación del problema………………………………………... 5
1.3.1 Preguntasdirectrices………………………………………............ 5
1.3.2 Delimitación del problema……………………………………..… 5
1.4 Justificación………………………………………………………. 6
1.5 Objetivos………………………………………………………..… 6
1.5.1 Objetivos General..……………………………………………..… 6
1.5.2 Objetivos Específicos…………………………………………...… 7
CAPITULO II
MARCO TEÓRICO
2.1 Antecedentes Investigativos………………………………….…… 8
2.2 Fundamentación Legal.….……………………………………..…. 9
2.3 CategorizacionesFundamentales………………………………...13
2.3.1 Categorías Fundamentales de la Variable Independiente………...14
2.3.1.1 Seguridad Informática…………………………………...……….14
2.3.1.2 Metodología de la Seguridad……………………………………..14
2.3.1.3 Amenazas…………….………………………………………..…15
2.3.1.4 Vulnerabilidad……………………………………………………15
2.3.1.5 Técnicas de Seguridad…..………………………………………..16
2.3.2 Categorías Fundamentales de la Variable Dependiente……….....17
2.3.2.1 NivelOrganizacional……………………………………………..17
2.3.2.1.1 Organización………….…………..…………………………..….17
2.3.2.2 Nivel Lógico…….……………………………….…….................18
2.3.2.2.1Seguridad Lógica.………………………..………………………18
2.3.2.1 Nivel Físico………………………………………………………19
2.3.2.1.1 Seguridad Física……………………….………………………...19
2.3.2.1 Entornos Informáticos……………………………………………20
2.4 Hipótesis………………………………………...……...…….......20
2.5 Señalamiento deVariables………………………………………21
CAPITULO III
METODOLOGÍA
3.1 Enfoque……………………………………..…………………….22
3.2 Modalidad básica de la investigación…………………………….22
3.3 Tipo de investigación……………………………………………..23
3.4 Población y Muestra..…………………………………………….24
3.5 Operacionalización de las variables……………………………...24
3.6 Recolección y análisis de la información…….…………………..28
3.7 Procesamiento y análisis de lainformación……………………...29
CAPITULO IV
ANÁLISIS E INTERPRETACIÓN DE RESULTADOS
4.1 Análisis de los resultados…….…………………………………..30
CAPITULO V
CONCLUSIONES Y RECOMENDACIONES
5.1 Conclusiones………………………..…………….. …………….58
5.2 Recomendaciones………………………………………………...59
CAPITULO VI
PROPUESTA
6.1 Datos Informativos……………………………………………….60
6.2 Antecedentes de la Propuesta……………………………….……61
6.3Justificación………………………………………………………62
6.4 Objetivos………………………………………..………..……….63
6.4.1 Objetivo General……………………………………….................63
6.4.2 Objetivos Específicos……………………………………..……...63
6.5 Análisis de Factibilidad…………………………………………..64
6.6 Fundamentación Teórica…………………………………………67
6.6.1 Definición del Alcance..………………………………………….67
6.6.1.1 Análisis de Requerimientos del usuario………………………….67
A.1Documento de Requerimientos de Usuarios……………………..67
A.2 Elaboración del Alcance………………………………………….68
A.2.1 Alcance…………………………………………………………...69
6.6.1.3 Elaboración del Plan de trabajo………………………….……….70
6.6.2 Relevamiento……………………………………………………..70
6.6.2.1 Elaboración del Requerimiento General…….……………………70
B.1 Relevamiento General……………………………………………72
6.6.2.2 Elaboración del Relevamiento deUsuario……………………….74
6.6.2.3 Análisis de Vulnerabilidades……………………………………..75
C.1 Conocer al Enemigo……………………………………………...76
C.2 Atacantes…………………………………………………………76
C.3.1 Las Amenazas…………………………………….………………77
C.4 Análisis de Vulnerabilidad……………………………………….79
C.4.1 Aspectos Funcionales…………………………………………….79
D.4.2 Análisis de la Documentación……………………………………81
D.4.3 Análisis de las aplicaciones y equipos……………………………82
D.4.3.1 Intento dePenetración…………………………………………...83
D.4.3.2 Herramientas de análisis de vulnerabilidades……………………85
D.5 Mapa de Vulnerabilidades……………………………………….85
D.5.1 Vulnerabilidades a nivel físico…………………………………...85
D.5.2 Vulnerabilidades a nivel lógico..…………………………………88
D.5.3 Vulnerabilidades a nivel organizacional…………………………95...
Regístrate para leer el documento completo.