Está en la página 1de 3

UNIVERSIDAD NACIONAL DE UCAYALI

Seguridad Informatica

ESQUEMA DE PROYECTO DE SEGURIDAD INFORMATICA


INDICACIONES
A) Los grupos sern integrados por 4 alumnos como mximo. B) Este esquema se aplicara a una empresa o institucin pblica como

privada. C) Se entregara de manera fsica y digital en la hora de clases. D) La fecha de presentacin y exposicin ser el jueves 25 de Julio del 2013 E) Si algunos de los tems no presenta o no rene la institucin mostrar con medios de verificacin(acta, informe o foto)

NDICE
INTRODUCCIN 1. ANLISIS DE LA EMPRESA 1.1 Historia 1.2 Actividades 1.3 Sede de la empresa 1.4 Personal 1.5 Arquitectura 1.6 Estrategia a seguir 2. INVENTARIO HARDWARE 2.1 Introduccin 2.2 Hardware instalado 2.3 Comunicaciones 2.4 Seguridad fsica 2.5 Conclusiones 3. INVENTARIO SOFTWARE 3.1 Introduccin 3.2 Software instalado 3.3 Seguridad software 3.4 Conclusiones 4. PLAN DE RECUPERACIN EXISTENTE 4.1 Introduccin 4.2 Hardware de recuperacin 4.3 Software de recuperacin 4.4 Recursos humanos 4.5 Estrategias de respaldo 5. ANLISIS DE RIESGOS 5.1 Introduccin 5.2 Identificacin de las amenazas 5.2.1 Desastres naturales 5.2.1.1 Tormentas y rayos 5.2.1.2 Terremotos 5.2.1.3 Inundaciones 5.2.2 Estructurales 5.2.2.1 Incendios 5.2.2.2 Cortes elctricos 5.2.2.3 Agua Mg. Ing. Arturo YUPANQUI VILLANUEVA Pgina 1

UNIVERSIDAD NACIONAL DE UCAYALI

Seguridad Informatica

5.2.2.4 Refrigeracin 5.2.2.5 Comunicaciones 5.2.3 Hardware 5.2.3.1 Fallo de servidores 5.2.3.2 Fallo de estaciones PC 5.2.3.3 Fallo de porttiles 5.2.4 Software 5.2.4.1 Errores en los SSOO 5.2.4.2 Errores en las Bases de Datos 5.2.4.3 Errores en las aplicaciones 5.2.4.4 Errores en los elementos de seguridad 5.2.5 Red LAN y WAN 5.2.5.1 Red interna 5.2.5.2 Sistemas de seguridad de las comunicaciones 5.2.5.3 Redes pblicas ajenas 5.2.6 Copias de seguridad 5.2.6.1 Fallos en soportes de copias de seguridad 5.2.7 Informacin 5.2.7.1 Ficheros 5.2.7.2 Procedimientos de seguridad de la informacin 5.2.7.3 Planes de contingencia 5.2.8 Personal 5.2.8.1 Errores y ataques de personal interno 5.2.8.2 Errores y ataques de personal externo 5.2.9 Riesgos contra el patrimonio 5.2.9.1 Robo 5.2.9.2 Prdida no intencionada de activos 5.2.10 Legislacin 5.2.11 Otros riesgos 5.2.11.1 Terrorismo 5.2.11.2 Imagen de empresa 5.2.11.3 Insolvencia de servicios externos 6. ANALISIS DE VULNERABILIDADES 6.1 Introduccin 6.2 Identificacin de vulnerabilidades 6.2.1 Vulnerabilidades relacionadas con desastres naturales 6.2.2 Vulnerabilidades relacionadas con amenazas estructurales 6.2.3 Vulnerabilidades relacionadas con el Hardware 6.2.4 Vulnerabilidades relacionadas con el Software 6.2.5 Vulnerabilidades relacionadas con las redes de comunicacin 6.2.6 Vulnerabilidades relacionadas con las copias de seguridad 6.2.7 Vulnerabilidades relacionadas con la informacin 6.2.8 Vulnerabilidades relacionadas con el personal 6.2.9 Vulnerabilidades relacionadas con el patrimonio 6.2.10 Vulnerabilidades relacionadas con la legislacin 6.2.11 Otras vulnerabilidades 6.3 Valoracin de las vulnerabilidades 7. PLAN DE SEGURIDAD 7.1 Introduccin 7.2 Plan de seguridad 7.2.1 Medidas aplicadas a desastres naturales 7.2.2 Medidas aplicadas a problemas estructurales 7.2.3 Medidas aplicadas a problemas de Hardware 7.2.4 Medidas aplicadas a problemas de Software 7.2.5 Medidas aplicadas a problemas de red Mg. Ing. Arturo YUPANQUI VILLANUEVA Pgina 2

UNIVERSIDAD NACIONAL DE UCAYALI

Seguridad Informatica

7.2.6 Medidas aplicadas a problemas de las copias de seguridad 7.2.7 Medidas aplicadas a problemas con la informacin 7.2.8 Medidas aplicadas a problemas con el personal 7.2.9 Medidas aplicadas a problemas con el patrimonio 7.2.10 Medidas aplicadas a informacin que debe ser declarada ante la Agencia de Proteccin de Datos 7.2.11 Medidas aplicadas a problemas provocados por otros riesgos 7.3 Resumen de medidas de seguridad 8. RECOMENDACIONES FINALES 8.1 Introduccin 8.2 Recomendaciones 9. PLANIFICACION 10. PRESUPUESTO 11. CONCLUSIONES BIBLIOGRAFA ANEXOS

Mg. Ing. Arturo YUPANQUI VILLANUEVA

Pgina 3

También podría gustarte