Documentos de Académico
Documentos de Profesional
Documentos de Cultura
FACULTAD DE INGENIERÍA
PROYECTO DE INVESTIGACIÓN
PRESENTADO POR
HENRY EDMUNDO GONZALEZ MENDOZA
Huancayo – Perú
2018
I
ÍNDICE DEL PROYECTO
I
CAPITULO I
8
Estas ocasiones recomiendan actualizar un enfoque de seguridad versátil en
el que los sistemas en las asociaciones se resuelven para garantizar la
seguridad, lo que provoca una verificación persistente, con sistemas de
reacción programados y matar posibles vectores de asalto.
1.2. Objetivos
1.2.1. Objetivo General
Proponer políticas de seguridad informática, basadas en las normas ISO para
empresas de educación.
9
Detección temprana de usuarios, roles, permisos y recursos
caducados.
Adaptación de las reglas basadas en el contexto en un
funcionamiento en tiempo real.
Detección temprana de un mal uso o abuso de autoridades.
10
CAPITULO II
MARCO TEORICO
2.1.2 Tesis
a) Según (KARLA, y otros, 2010) en su Tesis titulada " Implantación del
sistema de administración de accesos e identidades en el proceso de
control de accesos en el Banco de la Nación". El registro de nuevos
usuarios se realiza a través de una comunicación formal desde el
departamento de Personal a la División de Seguridad de la
11
Información, esta forma de trabajar hace que no tome un control
estricto del ciclo de vida de la gestión de identidad. Propuso
administrar de manera eficiente el acceso a las aplicaciones del
Banco de la Nación a través de la implementación de un sistema de
acceso e Identidades. Obteniendo como resultado el registro
automático de contraseñas asociadas a la cuenta de red, lo que
permite eliminar el riesgo de utilizar canales poco confiables para
otorgar credenciales a los usuarios. Concluyó que los riesgos pueden
eliminarse mediante el uso de canales no confiables. El trabajo de
investigación antes mencionado contribuye a esta tesis porque nos
permite saber cómo mantener un control estricto del ciclo de vida de
la gestión de identidades.
12
d) Según lo indicado por (FERNANDO, 2007) en su teoría "Una
propuesta de seguridad en la información: caso Systematics de
México". Tiende a la pérdida de datos, episodios con
infecciones y la forma en que los trabajadores aseguran sus
datos. ¿Con qué método puede la organización proteger la
información o ejecutar los datos esenciales para limitar los
peligros en la progresión del procedimiento?. Limitamos las
vulnerabilidades entendidas en el tratamiento de los datos en
los clientes de cálculo de puntos finales. Se supuso que a
través de la preparación de los clientes de la asociación, las
vulnerabilidades de la organización pueden reducirse. El
aspecto anteriormente mencionado en el trabajo se suma a la
presente propuesta de cómo disminuir las vulnerabilidades con
respecto a los clientes de la organización mientras se controlan
los datos de la asociación.
13
2.3 Definición de términos básicos
2.3.1 Políticas: Revelación de los estándares exhibidos por la situación
de la organización para una zona de control caracterizada.
2.3.2 Seguridad de la información:
Conservación de la clasificación, integridad y accesibilidad de los
datos.
2.3.3 ISO/IEC27001: Es un estándar para la seguridad de los datos
respaldado y distribuido como estándar universal en octubre de
2005.
2.3.4 Aprender: El camino hacia el aprendizaje observando lo que
ocurre en la realidad y sus datos de información es la crítica del
mundo exterior.
2.3.5 Adaptarse: Ajuste una parte de sus cualidades que le permitan
crear en un lugar o circunstancia única en relación con los
primeros.
2.3.6 Prevenir: Medidas de seguridad o medidas de antemano para
mantener una distancia estratégica de daños, peligros o
amenazas.
2.3.7 Recursos: Aplicaciones, dispositivos, segmentos o dispositivos
que se pueden agregar a una PC o marcos.
2.3.8 Amenazas: Una cosa o individuo que constituye una razón
concebible para el peligro o daño a alguien o algo.
2.3.9 Permisos: Son beneficios autorizados que se conceden a varios
clientes.
2.3.10 Gestionar: Conjunto de tareas que se completan para coordinar
y tratar con un negocio o una organización.
REFERENCIAS BIBLIOGRAFICAS
14
FERNANDO, BUGARINI. 2007. UNA PROPUESTA DE SEGURIDAD EN LA INFORMACION:
CASO "SYSTEMATICS DE MEXICO ,S.A". [En línea] NOVIEMBRE de 2007.
http://tesis.ipn.mx/bitstream/handle/123456789/498/TESIS%20PROPUESTA%20SEGURIDA
D.pdf?sequence=1.
GARCÍA, JUAN. 2007. GESTIÓN DE SEGURIDAD EN REDES CORPORATIVAS. [En línea] 2007.
http://revistas.ulima.edu.pe/index.php/Interfases/article/viewFile/162/110.
15
MATRIZ DE OPERACIONALIZACION DE VARIABLES
Título Tentativo:
8
9