ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Software de soporte al proceso de creacion y registro de políticas de seguridad informática a nivel lógico en organizaciones


Enviado por   •  20 de Marzo de 2014  •  Tutoriales  •  17.459 Palabras (70 Páginas)  •  430 Visitas

Página 1 de 70

SOFTWARE DE SOPORTE AL PROCESO DE CREACION Y REGISTRO DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A NIVEL LÓGICO EN ORGANIZACIONES

INVESTIGADORES:

ORLANDO JOSÉ DEL RIO BUENDÍA

DIEGO ARMANDO MAZA TAPIA

DIRECTOR:

RAÚL JOSE MARTELO GOMEZ

UNIVERSIDAD DE CARTAGENA

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA DE SISTEMAS

CARTAGENA DE INDIAS, 2012

SOFTWARE DE SOPORTE AL PROCESO DE CREACION Y REGISTRO DE POLÍTICAS DE SEGURIDAD INFORMÁTICA A NIVEL LÓGICO EN ORGANIZACIONES

GRUPO DE INVESTIGACION:

GIMÀTICA

LINEA DE INVESTIGACION:

INGENIERIA DE SOFTWARE

DIRECTOR:

RAUL JOSE MARTELO GOMEZ

INVESTIGADORES:

ORLANDO JOSÉ DEL RIO BUENDÍA

DIEGO ARMANDO MAZA TAPIA

UNIVERSIDAD DE CARTAGENA

FACULTAD DE INGENIERÍA

PROGRAMA DE INGENIERÍA DE SISTEMAS

CARTAGENA DE INDIAS, 2012

TABLA DE CONTENIDO

CARTAGENA DE INDIAS, 2012 1

CARTAGENA DE INDIAS, 2012 2

INDICE DE TABLA 5

INDICE DE ILUSTRACIÓN 6

INFORMACION GENERAL DEL PROYECTO 7

INTRODUCCION 8

1. OBJETIVOS Y ALCANCE 9

1.1 Objetivo General 9

1.2 Objetivos Específicos: 9

2. ESTADO Y TENDENCIAS DE LA SEGURIDAD INFORMATICA 10

3. MARCO TEÓRICO 14

3.1 SEGURIDAD INFORMÁTICA 14

3.2 SGSI 16

3.3 POLÍTICAS DE SEGURIDAD INFORMÁTICA 17

3.4 NIVEL FÍSICO 18

3.5 NIVEL LÓGICO 20

3.6 ETAPAS DE DESARROLLO DE UNA POLÍTICA DE SEGURIDAD 22

Ilustración 1. Fases de desarrollo de una política de seguridad. 22

3.7 NORMAS O ESTÁNDARES MÁS APLICADOS 23

4. METODOLOGÍA 24

Objetivo específico 1: 24

Carácter exploratorio: 24

Objetivo específico 2: 24

Carácter Aplicado: 24

Objetivo específico 3: 25

Carácter Aplicado: 25

Objetivo específico 4: 25

Carácter Aplicado: 25

Objetivo específico 5: 25

5. DISEÑO DEL ESQUEMA O MODELO DE SEGURIDAD INFORMÁTICA ORIENTADO HACIA POLÍTICAS DE SEGURIDAD A NIVEL LOGICO 26

3.1 PLANTEAMIENTO DEL PROBLEMA: 26

3.1.1 Descripción del Problema 26

3.1.2 Formulación del problema: 29

3.2 JUSTIFICACIÓN DEL PROBLEMA 29

3.7 CRONOGRAMA DE ACTIVIDADES 32

3.8 RESULTADOS ESPERADOS 36

3.8.1 Relación de nuevo conocimiento 36

Tabla 1 Relación de Nuevo conocimiento. 36

3.8.2 Fortalecimiento de la comunidad científica 37

Tabla 2 Fortalecimiento de la Comunidad Científica. 37

3.8.3 Apropiación social del conocimiento 38

Tabla 3 Apropiación Social del Conocimiento 38

3.9 IMPACTOS ESPERADOS A PARTIR DEL USO DE LOS RESULTADOS 38

Tabla 4 Impacto Esperado 39

4 REFERENCIAS BIBLIOGRÁFICAS 40

5 PRESUPUESTO 43

Tabla 5Presupuesto global de la propuesta por fuentes de financiación (en miles de $). 43

Tabla 6 Descripción de los gastos de personal (en miles de $). 44

Tabla 7Descripción y cuantificación de los equipos de uso propio (en miles de $). 45

Tabla 8 Materiales y suministros (en miles de $). 46

Tabla 9Bibliografía (en miles de $). 47

INDICE DE TABLA

Tabla 1 Relación de Nuevo conocimiento. 33

Tabla 2 Fortalecimiento de la Comunidad Científica. 34

Tabla 3 Apropiación Social del Conocimiento 35

Tabla 4Impacto Esperado 36

Tabla 5Presupuesto global de la propuesta por fuentes de financiación (en miles de $). 40

Tabla 6 Descripción de los gastos de personal (en miles de $). 41

Tabla 7Descripción y cuantificación de los equipos de uso propio (en miles de $). 42

Tabla 8 Materiales y suministros (en miles de $). 43

Tabla 9Bibliografía (en miles de $). 44

INDICE DE ILUSTRACIÓN

Ilustración 1. Fases de desarrollo de una política de seguridad. 25

...

Descargar como (para miembros actualizados)  txt (122.1 Kb)  
Leer 69 páginas más »
Disponible sólo en Clubensayos.com