PLAN DE SEGURIDAD EN LAS REDES DE INFORMACIÓN PARA LA IMPLEMENTACIÓN DEL LABORATORIO INFORMÁTICO MÓVIL
Luis PincayInforme30 de Enero de 2017
24.860 Palabras (100 Páginas)377 Visitas
[pic 1]
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ
Facultad de Ciencias Técnicas
Carrera de Ingeniería en Sistemas Computacionales
PROYECTO DE TITULACIÓN
Previo a la obtención del título de:
INGENIERO EN SISTEMAS COMPUTACIONALES
TEMA
PLAN DE SEGURIDAD EN LAS REDES DE INFORMACIÓN PARA LA IMPLEMENTACIÓN DEL LABORATORIO INFORMÁTICO MÓVIL EN LA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DE LA UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ
AUTOR
Concepción Irotelda Cevallos Giler
TUTOR
Ing. Edwin Joao Merchán Carreño Mg. Sc.
Jipijapa - Manabí - Ecuador
2016
APROBACIÓN DEL TUTOR
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ
FACULTAD DE CIENCIAS TÉCNICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
Ing. Merchán Carreño Edwin Joao Mg. Sc., Tutor de la Carrera de Ingeniería en Sistemas Computacionales que imparte la Universidad Estatal del Sur de Manabí a través de su Unidad Académica de Ciencias Informáticas y Sistemas.
CERTIFICA:
Que la presente Tesis de Grado titulada “PLAN DE SEGURIDAD EN LAS REDES DE INFORMACIÓN PARA LA IMPLEMENTACIÓN DEL LABORATORIO INFORMÁTICO MÓVIL EN LA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DE LA UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ”, ha sido exhaustivamente revisada en varias sesiones de trabajo se encuentra lista para su presentación y apta para su defensa.
Las opiniones y conceptos vertidos en esta Tesis de Grado son fruto de trabajo y perseverancia y originalidad de su autor: Concepción Irotelda Cevallos Giler, siendo de su exclusiva responsabilidad.
Jipijapa, Junio de 2016
Ing. Merchán Carreño Edwin Joao Mg. Sc.
TUTOR
DECLARACIÓN DE AUTORÍA
La tesis: “PLAN DE SEGURIDAD EN LAS REDES DE INFORMACIÓN PARA LA IMPLEMENTACIÓN DEL LABORATORIO INFORMÁTICO MÓVIL EN LA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DE LA UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ”, elaborada por la egresada Concepción Irotelda Cevallos Giler, previo a la obtención del título de Ingeniero en Sistemas Computacionales, certifica que la misma fue ejecutada por el autor, bajo la dirección del Ing. Merchán Carreño Edwin Joao Mg. Sc., cuyas ideas, criterios y propuesta expuesta en el presente trabajo de investigación son de exclusiva responsabilidad de la misma.
Jipijapa, Junio de 2016
Concepción Irotelda Cevallos Giler
AUTOR
UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ
FACULTAD DE CIENCIAS TÉCNICAS
CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
APROBACIÓN DE LA TESIS
Los miembros del Tribunal Examinador Aprueban el informe de investigación, sobre el tema: “PLAN DE SEGURIDAD EN LAS REDES DE INFORMACIÓN PARA LA IMPLEMENTACIÓN DEL LABORATORIO INFORMÁTICO MÓVIL EN LA CARRERA DE INGENIERÍA EN SISTEMAS COMPUTACIONALES DE LA UNIVERSIDAD ESTATAL DEL SUR DE MANABÍ” y su debida aplicación, elaborado por la egresada: Concepción Irotelda Cevallos Giler, ha sido aprobada.
Jipijapa, Junio de 2016
MIEMBRO DEL TRIBUNAL MIEMBRO DEL TRIBUNAL
MIEMBRO DEL TRIBUNAL
DEDICATORIA
RECONOCIMIENTO
RESUMEN EJECUTIVO
El presente trabajo de investigación busca convertirse en una guía para los directivos de la Carrera de Ingeniería en Sistemas Computacionales debido a que su propuesta se encuentra centrada en la implementación de un Plan de Seguridad, con la finalidad de establecer ciertos criterios, políticas y normas que garanticen el control de las redes de información dentro de esta unidad académica.
La finalidad del proyecto es llegar a ser un manual de consulta para el lector, desde donde éste pueda encontrar las políticas y estándares necesarios a ser considerados dentro del ambiente de una red de información, esto a su vez permitirá incrementar los niveles de seguridad y por ende la protección de los datos de los usuarios.
La primera parte de esta investigación comprende la identificación del problema y posterior a ello se procede a plantear los objetivos y que servirán para verificar el alcance de la meta planeada en este Proyecto de Titulación.
La segunda parte contiene todos aquellos conocimientos específicos que ayudan a comprender los conceptos de información, seguridad informática, redes de información, plan de seguridad, vulnerabilidades en las redes de información, protocolos de seguridad, estos ítems son de vital importancia para la orientación del trabajo de investigación desarrollado.
La tercera parte contempla la metodología utilizada en la investigación, esto determinará el tipo de investigación desarrollada, así como la elaboración de los instrumentos que permiten medir la consecución de los objetivos planteados y el alcance de esta investigación.
En su parte final se describe la propuesta desarrollada por el investigador, su metodología, su estructura. Para en última instancia realizar las conclusiones y recomendaciones referentes al trabajo realizado.
EXECUTIVE SUMMARY
THIS RESEARCH WORK WANTED TO BECOME A GUIDE FOR MANAGERS OF ENGINEERING CAREERS IN COMPUTER SYSTEMS BECAUSE YOUR PROPOSAL IS FOCUSED ON THE IMPLEMENTATION OF A SAFETY PLAN, IN ORDER TO ESTABLISH CERTAIN CRITERIA, POLICIES AND RULES ENSURE THE CONTROL OF INFORMATION NETWORKS WITHIN THIS ACADEMIC UNIT.
THE PURPOSE OF THE PROJECT IS BECOMING A REFERENCE MANUAL FOR READERS FROM WHERE THIS CAN FIND THE POLICIES AND STANDARDS NEEDED TO BE CONSIDERED IN THE ENVIRONMENT OF AN INFORMATION NETWORK, THIS IN TURN WILL INCREASE LEVELS OF SECURITY AND ENDE THE PROTECTION OF DATA OF USERS.
THE FIRST PART OF THIS RESEARCH UNDERSTAND THE PROBLEM AND IDENTIFICATION BACK TO PROCEED TO RAISE THIS IS THE OBJECTIVES, WHICH ARE QUANTIFIABLE AND SERVE TO VERIFY THE SCOPE OF THIS PROJECT PLANNED GOAL OF QUALIFICATIONS.
THE SECOND PART CONTAINS ALL THOSE SPECIFIC SKILLS TO HELP UNDERSTAND THE CONCEPTS OF INFORMATION, COMPUTER SECURITY, INFORMATION NETWORKS, SAFETY PLAN, VULNERABILITY IN INFORMATION NETWORKS, PROTOCOLS SAFETY, THESE ITEMS ARE VITAL FOR THE GUIDANCE OF WORK RESEARCH DEVELOPED.
PART THREE INCLUDES THE METHODOLOGY USED IN RESEARCH, THAT DETERMINE THE TYPE OF RESEARCH DEVELOPED, AND THE DEVELOPMENT OF MEASURING INSTRUMENTS THAT ALLOW ACHIEVING THE TARGETS RAISED AND SCOPE OF THIS INVESTIGATION.
YOUR FINAL PART IN THE PROPOSAL DESCRIBED DEVELOPED BY RESEARCHER, METHODOLOGY, STRUCTURE, ULTIMATELY TO PERFORM THE CONCLUSIONS AND RECOMMENDATIONS RELATING TO WORK.
ÍNDICE DE CONTENIDO
APROBACIÓN DEL TUTOR ii
DECLARACIÓN DE AUTORÍA iii
APROBACIÓN DE LA TESIS iv
DEDICATORIA v
RECONOCIMIENTO vi
RESUMEN EJECUTIVO vii
EXECUTIVE SUMMARY viii
INTRODUCCIÓN 1
I. TÍTULO DEL PROYECTO 2
II. EL PROBLEMA DE INVESTIGACIÓN 2
2.1. DEFINICIÓN DEL PROBLEMA 2
2.2. FÓRMULACION DEL PROBLEMA 3
III. OBJETIVOS 3
3.1. OBJETIVO GENERAL 3
3.2. OBJETIVOS ESPECÍFICOS 3
IV. JUSTIFICACIÓN 4
V. MARCO TEÓRICO 6
5.1. ANTECEDENTES INVESTIGATIVOS 6
5.2. BASES TEÓRICAS 7
5.2.1. Redes Informáticas 7
5.2.1.1. Estructura de las redes informáticas 8
5.2.1.2. Tipos de Redes 10
5.2.1.3. Topología Física de Red 11
5.2.1.4. Protocolos de Redes 13
5.2.1.5. Servicios de una Red 14
5.2.2. Seguridad de la Información 15
5.2.1.1. Seguridad de la información: Modelo PDCA 17
5.2.2.2. Importancia de la Seguridad de la Información 18
5.2.2.3. Bases de la Seguridad de la Información 19
...