TESIS SOBRE INFORMATICA
LICENCIATURA EN SISTEMAS COMPUTACIONALES
RVOE SEV No.
“PLAN ESTRATEGICO DE SEGURIDAD DE LA INFORMACIÓN EN EMPRESA DEL SECTOR EDUCATIVO
QUE PARA OBTENER EL TITULO DE LICENCIADO EN SISTEMAS COMPUTACIONALES
P R E S E N T A
H. VERACRUZ, VER. 2014.
DICTAMENAGRADECIMIENTO
DEDICATORIA
I N D I C E
PORTADILLA
AGRADECIMIENTOS
DEDICATORIAS
INTRODUCCIÓN
CAPÍTULO 1. METODOLOGÍA
1.1.Planteamiento del problema
1.1.1.Preguntas de Investigación
1.2.Justificación
1.3. Objetivos de la Investigación
1.3.1. ObjetivoGeneral
1.3.2. Objetivos Específicos
1.4. Método de Investigación
1.5. Supuestos de Investigación
1.6. Categorías de Análisis
1.6.1. Variable Independiente
1.6.2. Variable Dependiente
1.7. Tipo de estudio
1.8. Muestreo teórico
1.9. Instrumentos
1.10. Limitaciones y delimitaciones
CAPÍTULO II MARCO DE REFERENCIA
2.1 MARCO TEÓRICO
2.1.1 Evolución histórica de la seguridad dela información
2.1.2 Qué es seguridad informática
2.1.3 Enfoque de la seguridad de la información en las organizaciones según Unisys
2.1.4 Riesgos de una computadora de punto final en la red
2.1.5 Criterios de evaluación para los riesgos de una computadora de punto final
2.1.6 Plan estratégico de seguridad informática
2.1.7 Norma ISO 17799
2.2 MARCO CONCEPTUAL2.2.1 Definición de seguridad
2.2.2 Definición de informática
2.2.3 Definición de seguridad informática
2.2.4 Tipos de amenazas de seguridad
2.2.4.1 amenazas humanas
2.2.4.2 amenazas maliciosas
2.2.4.3 amenazas externas
2.2.4.4 amenazas internas
2.2.4.5 amenazas no maliciosas
2.2.4.6 amenazas por desastre natural
2.2.5 políticas de seguridad
2.2.6 seguridad interna o intraned2.3 MARCO NORMATIVO
2.3.1 Políticas de seguridad informática
2.3.2 Políticas de seguridad para minimizar riesgos de usuarios en internet
2.3.3 Políticas de seguridad para minimizar riesgos por código malicioso
CAPÍTULO III PRESENTACIÓN DE LOS RESULTADOS
3.1 Procesamiento y análisis de los datos
3.1.1 gráficas
3.2 Interpretación global de los datos
3.3 Formatos deInstrumentos de Medición
CAPITULO IV CONCLUSIONES
4.1 Conclusiones
4.2 Propuestas
FUENTES DE INFORMACIÓN
LISTADO DE REFERENCIAS
ANEXOS
INTRODUCCIÓN
Actualmente, uno de los activos más preciados para una empresa es la información, y especialmente la información sensible o confidencial. Pero, ¿qué es la información sensible?
Teniendo en cuenta que cada vez más cantidad deinformación está en formato electrónico, como profesionales del sector de las TI y, en concreto, de la Seguridad de la Información, la misión fundamental es protegerla. Como ya hemos oído o leído en multitud de ocasiones, la pérdida de información sensible puede producirse accidental o malintencionadamente, pero, en cualquier caso, puede y suele acarrear un daño económico y de prestigio, afectando ala empresa y su marca asociada.
Realmente es más sencillo de lo que parece perder información sensible o dejarla expuesta a diferentes riesgos y amenazas. ¿Quién, por ejemplo, no ha enviado algún correo electrónico a un destinatario erróneo? No es muy atrevido decir que puede ser una situación usual en cualquier persona que utilice de forma intensiva el correo electrónico, aunque sea enviandoinformación poco relevante.
Pero, ¿qué sucedería si la información enviada en ese correo electrónico fuese confidencial para la empresa?, ¿y si la transmisión de esa información sin el consentimiento del propietario de la misma estuviera incumpliendo alguna ley? Pues probablemente tendríamos un serio problema, bien porque dicha información confidencial pudiera caer en manos de nuestra...
Regístrate para leer el documento completo.