Redes

Páginas: 80 (19853 palabras) Publicado: 16 de junio de 2011
EVALUACIÓN Y ANÁLISIS DE UNA METODOLOGÍA DE MEDICIÓN DE VULNERABILIDAD EN REDES DE DATOS EN EL INSTITUTO TECNOLÓGICO DE TAPACHULA

Contenido
RESUMEN 5
INTRODUCCIÓN. 7
1.1. Problema. 11
1.1.1. Componentes. 11
1.1.2. Ubicación. 12
1.1.3. Estudios Previos 12
1.2. Planteamiento del Problema 13
1.3. Objetivos 14
1.3.1. Objetivos Generales 14
1.3.2. Objetivos Específicos 15
JUSTIFICACIÓN16
1.4. Límites del Proyecto de Investigación 18
1.5. Alcances del Proyecto de Investigación 18
1.6. Preguntas de Investigación 19
1.7. Hipótesis 20
2. MARCO TEÓRICO 22
2.1. Marco Teórico General 22
2.1.1. Fundamentos de Seguridad 22
2.1.2. La Información de las Empresas. 23
2.1.3. Seguridad Física 24
2.1.4. Seguridad Lógica 24
2.1.5. Delitos Informáticos 25
2.1.6. Delitos Informáticosdefinidos por la ONU. 26
2.1.7. Infraestructura y políticas de Seguridad. 27
2.1.8. La rueda de la Seguridad 27
2.1.9. Estudios de Casos de Seguridad en las Redes. 28
2.1.10. Productos y Soluciones de Seguridad 29
2.1.11. Firewalls 30
2.1.12. Redes Privadas Virtuales. 31
2.1.13. Detección de Intrusiones basado en la red. 32
2.1.14. Monitorización, Administración y Auditoría. 32
2.1.15.ANÁLISIS DE RIESGO. 33
2.1.16. Determinación de los activos 36
2.1.17. Cuestionario al Administrador de la Red 39
2.1.18. Información Básica del Instituto Tecnológico de Tapachula. 39
2.1.19. Seguridad de la Infraestructura. 40
2.1.20. Aplicaciones 43
2.1.21. Operaciones 44
2.1.22. Personal 46
2.1.23. Políticas de Seguridad 48
2.1.24. Elementos de una política de seguridad informática 492.1.25 Metodología de generación de la política de seguridad 51
2.1.26. Asegurar las responsabilidades de la política de seguridad 52
2.1.27. Responsabilidades y uso de la red 53
2.1.28. Autorizaciones para el uso de los recursos de red 54
2.1.29. Identificación del uso propio de un recurso 54
2.1.30. Determinar quien autoriza acceso y aprueba el uso 56
2.1.31. Determinación de lasresponsabilidades de los usuarios 57
2.1.32. Responsabilidades de los Administradores de sistemas 58
2.1.34. Manejo de Información sensible. 59
2.1.35. Plan de acción cuando es violada la política de seguridad 60
2.2. Marco Teórico Específico. 62
2.2.1. Instituto Tecnológico de Tapachula 62
2.2.2. Evolución Académica 63
2.2.3. Infraestructura Física 65
2.2.4. Situación Actual. 69
2.3. Metodología dela Investigación 70
2.4. Variables 70
2.4.1. Operatividad de las Variables 71
2.4.2. Propuesta Metodológica y/o Tipo de Investigación 71
2.5. Alcance de la Investigación 72
2.6. Diseño de la Investigación 73
2.7. Determinación del Universo. 73
2.8. Tamaño de la Muestra 73
2.9. Instrumentos de Medición 74
2.10. Características de la aplicación 74
CONCLUSIONES 84
RECOMENDACIONES 85BIBLIOGRAFÍA 86
ANEXOS 87
Anexo I: Información básica del I.T de Tapachula 87
Anexo II: Defensa del perímetro 92
Anexo III: Autenticación 98
Anexo IV: Administración y control 104
Anexo V: Aplicaciones 107
Anexo VI: Entorno 111
Anexo VII: Directiva de seguridad 115
Anexo VIII: Gestión de actualizaciones y revisiones 118
Anexo IX: Copias de seguridad y recuperación 121
Anexo X: Requisitos yevaluaciones 125
Anexo XI: Directiva y procedimientos 128
Anexo XII: Formación y conocimiento 130


RESUMEN
El surgimiento de redes de comunicación, en particular de internet, ha abierto nuevas posibilidades para el intercambio de información. Al mismo tiempo, son cada vez mayores las amenazas a la seguridad de la información que se transmite. Es necesario entonces, crear diferentesmecanismos, dirigidos a garantizar la confidencialidad y autenticidad de los documentos electrónicos, todo ello es parte de una rama de las telecomunicaciones denominada a grandes rasgos como SEGURIDAD.
Es por eso que este documento muestra la evaluación y propuesta de una metodología que permite realizar análisis de riesgos a las redes de datos del Instituto Tecnológico de Tapachula.

Y es que...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS