LA IMPLEMENTACIÓN DE POLÍTICA DE SEGURIDAD PARA ACCESO A LA INFORMACIÓN EN LOS SERVIDORES
Auris Jimenez RosarioTesis6 de Septiembre de 2017
7.431 Palabras (30 Páginas)261 Visitas
[pic 1]
Universidad Nacional Evangélica
LEMA:
EDUCANDO PARA EL REINO DE DIOS
FACULTAD DE
CIENCIA DE LA EDUCACION
ESCUELA DE EDUCACION FISICA
TEMA:
IMPLEMENTACIÓN DE POLÍTICA DE SEGURIDAD PARA ACCESO A LA INFORMACIÓN, CASO: FUNGLODE. PERIODO MAYO-AGOSTO DEL AÑO 2017.
ASESOR:
FRANCISCO DE LA ROSA, M.A.
SUSTENTANTE:
AURIS J. JIMÉNEZ ROSARIO 2016-3200408
Sec. 20, Santo Domingo, R.D
11 de Agosto, 2017
ÍNDICE
CAPITULO I MARCO INTRODUCTORIO 5
1.1 INTRODUCCIÓN 5
1.2 DELIMITACION TEMATICA 6
1.3 PLANTEAMIENTO DEL PROBLEMA 6
1.4 Formulación del problema de la investigación 8
1.5 Justificación de la problemática en la empresa 9
1.6 OBJETIVOS 11
1.6.1 Objetivo general: 11
1.6.2 Objetivos específicos: 11
1.7 MARCO TEÓRICO CONCEPTUAL 12
1.8 PRESUPUESTO 15
CAPÍTULO II MARCO TEORICO CONCEPTUAL 16
2.1 FUNGLODE 16
2.1.1 UBICACIÓN GEOGRÁFICA 16
2.1.2 MISIÓN 16
2.1.3 VISIÓN 17
2.2 Fundamentos de la seguridad en la información 17
2.3 Importancia para la seguridad de la información 17
2.4 Análisis de riesgos 18
2.5 Amenazas informáticas más frecuentes en una fundación 19
CAPÍTULO III MARCO METODOLOGICO 21
3.1 MÉTODOS DE INVESTIGACIÓN 21
3.1.1Investigación cuantitativa 21
3.1.2 Investigación cualitativa 21
3.2 TIPOS DE INVESTIGACIONES 22
3.2.1 Investigación aplicada 22
3.3 ENCUESTA 22
3.4 POBLACIÓN Y MUESTRA 28
CAPÍTULO IV PRESENTACION Y ANALISIS DE RESULTADO 30
4.1 Información que se debe tomar en cuenta a la hora de implementar políticas de seguridad 30
4.3 Cree una directiva de uso aceptable 30
4.4 Certificados de servidor 31
4.5 Mantenga sus servidores en un lugar seguro 31
4.6 Análisis general y solución de políticas de seguridad informática para FUNGLODE 31
4.7 Proyección del mejoramiento de la seguridad informática en FUNGLODE 32
4.8 Proyección de mejoramiento a corto plazo 32
4.9 CONCLUSIÓN 33
4. 10 RECOMENDACIONES 34
4.11 REFERENCIA BIBLIOGRAFÍA 35
AGRADECIMIENTO
A Dios
Por haberme concedido la gracia de permanecer estudiando y lograr la capacidad de pasar un escalón más en mi vida. Dios siempre estuvo en lo momento tan difícil que siempre me mantuvo con los criterios moral sobre los conocimiento que debía ser necesario para formarme en las áreas de informática.
A los docentes
Yoel Bello, Ramón Ortiz, Francisco de la Rosa y David Soto por su dedicación a mis necesidades de conocimiento y mis dudas, siempre tomaron en cuenta mis esfuerzos y todo lo que me recomendaban fue para un beneficio que me ayudaría a mejorar mis habilidades.
A Mis Compañeros
Erika Guzmán, Ángel Tejeda y Yasmin Sosa, por los esfuerzos que hicieron cada uno en nuestro proyecto y desempeño en los conocimientos necesarios.
Auris J. Jiménez Rosario
CAPITULO I MARCO INTRODUCTORIO
1.1 INTRODUCCIÓN
El análisis de riesgo a nivel empresarial es una excelente herramienta para generar planes de contingencia y continuidad del negocio, debido a que permite a las empresas mitiga el riesgo y garantiza el rendimiento de los sistemas informáticos. Cabe resaltar que es imposible eliminar un riesgo en su totalidad, lo que se puede hacer con la implementación de metodologías es reducirlo para que no genere ningún daño representativo al sistema informático de la organización.
Las metodologías de análisis de riesgos le ayuda a las organizaciones a tener un mayor control sobre sus activos, su valor y minimizar las amenazas que pueden impactarlas obligándolas a seleccionar medidas de seguridad que garanticen el éxito de sus procesos y una mayor competitividad en el sector que se desenvuelven.
Las políticas de seguridad de la información suministran herramientas de mejora en las conductas de los usuarios, lo que permite reducir los riesgos y responder a eventualidades, además asegura los activos de la empresa, establece una línea hacia la protección de la información frente a las diferentes amenazas, especifica sanciones en caso de infracción, ayuda a cumplir leyes, regulaciones, etc.
Dentro del proceso de diseño e implementación de la estrategia de seguridad para la información en FUNGLODE, es preciso establecer un conjunto de políticas y procedimientos para la protección de los activos de la información. Los cuales complementa un parte fundamental de la empresa, es por ello que en este proyecto se trataran temas fundamentales sobre el manejo y prevención para salvaguardar los sistemas de información de dicha fundación, es por ende la investigación la estructuramos metodológicamente por capítulos:
- Capítulo II: Se hablara sobre los fundamentos de la seguridad en la información, definiciones, importancia y riesgos.
- Capítulo III: Se verán las amenazas informáticas más frecuente y que daño causan en la fundación.
- Capítulo IV: Se presentaran algunas recomendaciones sobre la información que se debe tomar en cuenta a la hora de implementar políticas de seguridad.
- Capítulo V: consiste en el Diseño y Solución de políticas de seguridad informática para FUNGLODE.
1.2 DELIMITACION TEMATICA
Implementar los procesos para establecer las normas de seguridad informática en la Fundación FUNGLODE. El objeto de estudio procesos de seguridad informática, el campo de acción , las normas y procedimientos y el período de desarrollo de esta investigación tiempo comprenderá el año 2016, lugar FUNGLODE.
El presente proyecto tendría como campo de acción o delimitación la “Fundación Global Democracia y Desarrollo” (FUNGLODE) con la finalidad de proponer implementar política.
1.3 PLANTEAMIENTO DEL PROBLEMA
En el contexto mundial la informática juega un papel fundamental en planificar, organizar, ejecutar y evaluar procesos dentro de la fundación, pero en muchas circunstancias estos sistemas complejos son vulnerables ante instituciones delictivas al margen de la ley, quienes a través de sus agentes “Hackers”, podrían violentar la fundación por lo que es necesario entender cómo proteger los recursos computarizados de una empresa, en tal sentido Samuel Julia (2013) en su publicación “sistemas de seguridad recomendables para servidores” menciona “Podemos tener varios servidores en red en un espacio conveniente, habilidad en la sede de la empresa, pero sino hemos puesto un sistema de seguridad que mantenga el servidor seguro todo lo que guardes en ello puede correr peligro”, según lo antes expuesto por el autor, una de las prioridades es asegurarse que los servidores cumplan con ciertos parámetros de seguridad , ya que la empresa quedaría en riesgo, y sería fácil violentar información vital para lograr la misión y la visión empresarial que seguimos, a su vez nuestra inversión y futuro se vería en riesgo, por tal razón es una de las prioridades empresariales es identificar las políticas de seguridad más indicadas que garantice un resguardo integral de la información donde no sea modificada, eliminada o alterada, es por ello que dentro de sus funciones también deben estar los protocolos de limitaciones de acceso al mismo por tan solo los usuarios permitidas o autorizados, ya que ello da el mayor nivel de protección.
...