PLAN DE SEGURIDAD EN LAS REDES DE INFORMACIÓN PARA LA IMPLEMENTACIÓN DEL LABORATORIO INFORMÁTICO MÓVIL
Enviado por Mikki • 23 de Mayo de 2018 • 23.747 Palabras (95 Páginas) • 412 Visitas
...
THE SECOND PART CONTAINS ALL THOSE SPECIFIC SKILLS TO HELP UNDERSTAND THE CONCEPTS OF INFORMATION, COMPUTER SECURITY, INFORMATION NETWORKS, SAFETY PLAN, VULNERABILITY IN INFORMATION NETWORKS, PROTOCOLS SAFETY, THESE ITEMS ARE VITAL FOR THE GUIDANCE OF WORK RESEARCH DEVELOPED.
PART THREE INCLUDES THE METHODOLOGY USED IN RESEARCH, THAT DETERMINE THE TYPE OF RESEARCH DEVELOPED, AND THE DEVELOPMENT OF MEASURING INSTRUMENTS THAT ALLOW ACHIEVING THE TARGETS RAISED AND SCOPE OF THIS INVESTIGATION.
YOUR FINAL PART IN THE PROPOSAL DESCRIBED DEVELOPED BY RESEARCHER, METHODOLOGY, STRUCTURE, ULTIMATELY TO PERFORM THE CONCLUSIONS AND RECOMMENDATIONS RELATING TO WORK.
---------------------------------------------------------------
---------------------------------------------------------------
ÍNDICE DE CONTENIDO
APROBACIÓN DEL TUTOR ii
DECLARACIÓN DE AUTORÍA iii
APROBACIÓN DE LA TESIS iv
DEDICATORIA v
RECONOCIMIENTO vi
RESUMEN EJECUTIVO vii
EXECUTIVE SUMMARY viii
INTRODUCCIÓN 1
I. TÍTULO DEL PROYECTO 2
II. EL PROBLEMA DE INVESTIGACIÓN 2
2.1. DEFINICIÓN DEL PROBLEMA 2
2.2. FÓRMULACION DEL PROBLEMA 3
III. OBJETIVOS 3
3.1. OBJETIVO GENERAL 3
3.2. OBJETIVOS ESPECÍFICOS 3
IV. JUSTIFICACIÓN 4
V. MARCO TEÓRICO 6
5.1. ANTECEDENTES INVESTIGATIVOS 6
5.2. BASES TEÓRICAS 7
5.2.1. Redes Informáticas 7
5.2.1.1. Estructura de las redes informáticas 8
5.2.1.2. Tipos de Redes 10
5.2.1.3. Topología Física de Red 11
5.2.1.4. Protocolos de Redes 13
5.2.1.5. Servicios de una Red 14
5.2.2. Seguridad de la Información 15
5.2.1.1. Seguridad de la información: Modelo PDCA 17
5.2.2.2. Importancia de la Seguridad de la Información 18
5.2.2.3. Bases de la Seguridad de la Información 19
5.2.2.4. Protocolos de Seguridad de la Información 22
Criptografía (Cifrado de datos) 22
Lógica (Estructura y secuencia) 23
Identificación (Autentication) 23
5.2.3. Amenazas y Vulnerabilidades de la información 23
5.2.3.1. Amenazas 23
5.2.3.2. Vulnerabilidades 26
5.2.3.3. Actores que amenazan la seguridad de la información 26
5.2.4. Políticas y Normas de Seguridad de la Información 28
5.2.4.1. Mecanismos de prevención y de seguridad 31
5.2.4.2. Políticas de seguridad 33
5.2.4.3. Amenaza a la seguridad en redes 35
5.2.4.4. Tipos de amenaza 37
5.2.4.5. Amenaza informática del futuro 39
5.2.4.6. Análisis de riesgos 40
5.2.4.7. Elementos de un análisis de riesgo 41
5.2.4.8. Análisis de impacto 42
5.2.4.9. Probabilidad de amenaza 43
5.2.5. Técnicas para asegurar el sistema 44
5.2.5.1. Respaldo de información 46
5.2.5.2. Protección contra virus 47
5.2.5.3. Control del software instalado 47
5.2.6. Control de la red 47
5.2.6.1. Seguridad física de red 48
5.2.6.2. Factores que afectan la seguridad física 50
5.2.7. Mecanismos de monitoreo, de control y seguimiento 51
5.2.7.1. Firewall de red 52
5.2.7.2. Firewall de host 53
5.2.7.3. Auditoría, monitoreo y detección de intrusos 53
5.2.7.4. Auditoría 53
5.2.7.5. Sistema detector de intrusos 55
5.2.8. Seguridad en equipos finales 56
5.2.8.1. Actividades de fortalecimiento 57
5.2.9. Plan de Seguridad de la Información 58
5.2.9.1. Definición 58
5.2.9.2. Pasos para la elaboración de un plan de seguridad de la información 59
5.3. MARCO CONCEPTUAL 62
VI. HIPÓTESIS 65
6.1. HIPÓTESIS GENERAL 65
6.1. VARIABLE INDEPENDIENTE 65
6.2. VARIABLE DEPENDIENTE 65
VII. METODOLOGÍA 66
7.1. MÉTODOS 66
7.1.1. Método Inductivo 66
7.1.2. Método Deductivo 66
7.1.3. Método Bibliográfico 66
7.1.4.
...