ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Seguridad En Informática


Enviado por   •  17 de Febrero de 2015  •  23.734 Palabras (95 Páginas)  •  232 Visitas

Página 1 de 95

Tabla de contenido.

Contenido

Tabla de contenido. 1

1.- Ficha Técnica. 24/Ago/12 8

Análisis de los Elementos de la Seguridad Informática 8

Seguridad 8

Información 8

Informática 9

Concepción de la seguridad de la información 9

Seguridad Informática 11

Principios de Seguridad Informática: 12

2.- Ficha Técnica 2. 27/Ago/12 14

B. Clasificación de los Principales Riesgos de la Seguridad Informática. 14

 Riesgo 14

Matriz de Riesgos 16

Vulnerabilidad. 21

Causas de las vulnerabilidades de los sistemas informáticos 21

Vulnerabilidades conocidas 22

Riesgos Lógicos 22

Riesgos Físicos 26

3. Sabotaje El peligro más temido en los centros de procesamiento de datos, es el sabotaje. Empresas que han intentado implementar programas de seguridad de alto nivel, han encontrado que la protección contra el saboteador es uno de los retos más duros. Este puede ser un empleado o un sujeto ajeno a la propia empresa. 27

3.- Instalación de Avast! 29/Ago/12 29

Siéntase mejor con nuestra mejor protección. 29

Realice compras y transacciones bancarias en línea sin preocupaciones. 29

Navegue y haga vida social sin molestias. 29

Aproveche la protección en tiempo real. 29

Sepa a qué se expone antes de hacer clic. 30

Consiga que su identidad sea solo suya 30

Consulte su historial en avast! 30

Obtenga la ayuda de algún experto de su red 30

4.- Matriz de Análisis de Riesgos. 5/09/12 47

5.- Reporte Matriz de Análisis de Riesgos. 12/09/12 48

Desarrollo del Trabajo 48

Datos 49

Sistemas 49

Personal 50

6.- ITIL. 12/09/12 51

Características 51

¿En que consiste? 51

Áreas más importantes 52

Ventajas. 52

Desventajas. 53

Proceso de seguridad 53

PROCESOS DE SEGURIDAD 54

7.- COBIT. 20/09/12 57

Implementación de Gobierno de TI 57

Consiste en: 57

Características. 58

Beneficios. 59

COBIT para la seguridad de la información. 60

Seguridad de la Información. 60

Documento de Seguridad. 62

Control de accesos. 63

Acceso físico. 64

Acceso informático. 64

Auditoría. 64

8.- Estándares para ITIL y COBIT. 28/09/12 66

ISM3 (Information Security Management Maturity Model). 66

SERIE ISO 27000 67

Riesgos 68

ISO 20000 69

ISO 17799 70

Tabla. 71

9.- Resumen Metodología para la Elaboración del Plan de Seguridad. 3/10/12 74

Presentación del documento. 75

Caracterización del Sistema Informático 75

Resultado del Análisis: 75

Políticas de Seguridad Informática 76

Sistema de Seguridad Informática: 76

Medios Humanos 76

Medios Técnicos de Seguridad: 77

Medidas y Procedimientos de Seguridad Informática. 77

De protección Física: 78

Anexos 80

Programa de Seguridad Informática: 80

Listado nominal de Usuarios con acceso a redes de alcance global 80

Registros 80

10.- Plan de Seguridad Informática. 14/10/12 81

Alcance: 82

Vigencia 82

Medidas y procedimientos a implementar: 83

11.- Presentación de Plan de Seguridad Informática. 14/10/12 92

Presentación de la Entidad. 92

Zurich 93

Riesgos 93

Evaluación de Seguridad. 94

Políticas de seguridad. 94

Evaluación del Sistema. 95

Alcance y Vigencia. 97

Seguridad Lógica. 97

Seguridad de Comunicaciones. 97

Seguridad de Aplicaciones. 98

Seguridad Física. 98

Administración del Centro de Cómputo. 99

Auditorías y Revisiones. 99

Plan de Contingencias. 99

Conclusión. 100

12.- Reporte de Configuración de las Opciones de las Configuraciones de Avast! 10/10/12 101

13.- Reporte

...

Descargar como (para miembros actualizados)  txt (172.5 Kb)  
Leer 94 páginas más »
Disponible sólo en Clubensayos.com