TESIS SOBRE INFORMATICA

Páginas: 10 (2352 palabras) Publicado: 28 de septiembre de 2014
 CENTRO DE ESTUDIOS SUPERIORES DE VERACRUZ

LICENCIATURA EN SISTEMAS COMPUTACIONALES
RVOE SEV No.



“PLAN ESTRATEGICO DE SEGURIDAD DE LA INFORMACIÓN EN EMPRESA DEL SECTOR EDUCATIVO

QUE PARA OBTENER EL TITULO DE LICENCIADO EN SISTEMAS COMPUTACIONALES

P R E S E N T A








H. VERACRUZ, VER. 2014.



DICTAMENAGRADECIMIENTO























DEDICATORIA























I N D I C E

PORTADILLA
AGRADECIMIENTOS
DEDICATORIAS
INTRODUCCIÓN
CAPÍTULO 1. METODOLOGÍA
1.1.Planteamiento del problema
1.1.1.Preguntas de Investigación
1.2.Justificación
1.3. Objetivos de la Investigación
1.3.1. ObjetivoGeneral
1.3.2. Objetivos Específicos
1.4. Método de Investigación
1.5. Supuestos de Investigación
1.6. Categorías de Análisis
1.6.1. Variable Independiente
1.6.2. Variable Dependiente
1.7. Tipo de estudio
1.8. Muestreo teórico
1.9. Instrumentos
1.10. Limitaciones y delimitaciones
CAPÍTULO II MARCO DE REFERENCIA

2.1 MARCO TEÓRICO
2.1.1 Evolución histórica de la seguridad dela información
2.1.2 Qué es seguridad informática
2.1.3 Enfoque de la seguridad de la información en las organizaciones según Unisys
2.1.4 Riesgos de una computadora de punto final en la red
2.1.5 Criterios de evaluación para los riesgos de una computadora de punto final
2.1.6 Plan estratégico de seguridad informática
2.1.7 Norma ISO 17799












2.2 MARCO CONCEPTUAL2.2.1 Definición de seguridad
2.2.2 Definición de informática
2.2.3 Definición de seguridad informática
2.2.4 Tipos de amenazas de seguridad
2.2.4.1 amenazas humanas
2.2.4.2 amenazas maliciosas
2.2.4.3 amenazas externas
2.2.4.4 amenazas internas
2.2.4.5 amenazas no maliciosas
2.2.4.6 amenazas por desastre natural
2.2.5 políticas de seguridad
2.2.6 seguridad interna o intraned2.3 MARCO NORMATIVO

2.3.1 Políticas de seguridad informática
2.3.2 Políticas de seguridad para minimizar riesgos de usuarios en internet
2.3.3 Políticas de seguridad para minimizar riesgos por código malicioso

CAPÍTULO III PRESENTACIÓN DE LOS RESULTADOS
3.1 Procesamiento y análisis de los datos
3.1.1 gráficas
3.2 Interpretación global de los datos
3.3 Formatos deInstrumentos de Medición

CAPITULO IV CONCLUSIONES
4.1 Conclusiones
4.2 Propuestas
FUENTES DE INFORMACIÓN
LISTADO DE REFERENCIAS
ANEXOS





INTRODUCCIÓN
Actualmente, uno de los activos más preciados para una empresa es la información, y especialmente la información sensible o confidencial. Pero, ¿qué es la información sensible?

Teniendo en cuenta que cada vez más cantidad deinformación está en formato electrónico, como profesionales del sector de las TI y, en concreto, de la Seguridad de la Información, la misión fundamental es protegerla. Como ya hemos oído o leído en multitud de ocasiones, la pérdida de información sensible puede producirse accidental o malintencionadamente, pero, en cualquier caso, puede y suele acarrear un daño económico y de prestigio, afectando ala empresa y su marca asociada.

Realmente es más sencillo de lo que parece perder información sensible o dejarla expuesta a diferentes riesgos y amenazas. ¿Quién, por ejemplo, no ha enviado algún correo electrónico a un destinatario erróneo? No es muy atrevido decir que puede ser una situación usual en cualquier persona que utilice de forma intensiva el correo electrónico, aunque sea enviandoinformación poco relevante.

Pero, ¿qué sucedería si la información enviada en ese correo electrónico fuese confidencial para la empresa?, ¿y si la transmisión de esa información sin el consentimiento del propietario de la misma estuviera incumpliendo alguna ley? Pues probablemente tendríamos un serio problema, bien porque dicha información confidencial pudiera caer en manos de nuestra...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tesis De Informatica
  • tesis informatica
  • Tesis de informatica
  • Tesis De Informatica
  • Tesis de informatica
  • tesis INFORMATICA
  • tesis informatica
  • Tesis de informatica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS