Modelado Del Negocio
TESIS DE GRADO
AUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL WIRELESS LOCAL AREA NETWORK (WLAN)
PARA OPTAR POR EL TÍTULO DE LICENCIATURA EN INFORMÁTICA MENCIÓN: INGENIERÍA DE SISTEMAS INFORMÁTICOS
POSTULANTE: TUTOR: REVISOR:
Univ. Claudia Jheny Monzón Michel Lic. RobertoVargas Blacutt Lic. Rubén Alcón López
La Paz- Bolivia 2009
Página | 1
INDICE DE CONTENIDO
CAPITULO I MARCO CONTEXTUAL 1.1 1.2 1.3 INTRODUCCIÓN ................................................................................................. 1 ANTECEDENTES................................................................................................ 2 PLANTEAMIENTO DEL PROBLEMA.................................................................. 3 1.3.1 1.3.2 1.4 1.5 Problema Central...................................................................................... 3 Problemas Secundarios............................................................................ 3
HIPÓTESIS......................................................................................................... 5 OBJETIVOS ........................................................................................................ 5 1.5.1 1.5.2 Objetivo General....................................................................................... 5 Objetivos Secundarios.............................................................................. 5
1.6
LÍMITES Y ALCANCES....................................................................................... 6
1.7. JUSTIFICACIÓN.................................................................................................. 6 1.7.1 1.7.2 1.7.3 Justificación Social ................................................................................... 6 Justificación Económica........................................................................... 7 Justificación Técnica ................................................................................ 7
1.8. METODOLOGÍA DE LA INVESTIGACIÓN .......................................................... 8 1.9. ARQUITECTURA DEL MODELO ........................................................................ 8 CAPITULO II MARCO TEÓRICO 2.1 AUDITORÍA....................................................................................................... 11 2.1.1 2.1.2 Auditoría Informática .............................................................................. 11 Informe de Auditoria y Tipos de Dictamen ............................................... 12 Dictamen Favorable o Limpio ...................................................... 13Opinión con Salvedad.................................................................. 13 Opinión Desfavorable o Adversa ................................................. 13
2.1.2.1 2.1.2.2 2.1.2.3 2.2
ESTÁNDAR, POLÍTICA Y NORMAS DE SEGURIDAD ..................................... 14 2.2.1 Estándar................................................................................................. 14 2.2.2 Política .................................................................................................... 15 2.2.3 Norma ..................................................................................................... 15
2.3
METODOLOGÍA DE EVALUACIÓN INFORMÁTICA ......................................... 16
Página | 2
2.3.1 Metodología de Análisis yGestión de Riesgos ....................................... 16 2.3.1.1 MAGERIT....................................................................................... 17 2.3.2 Metodología de Auditoria Informática ...................................................... 23 2.3.2.1 COBIT ............................................................................................ 23 2.4 SEGURIDAD...
Regístrate para leer el documento completo.