Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introduccion 1
Introduccion 1
Implementar las grandes ventajas del uso de monitoreo ya que los servicios de
mensajería instantánea, El repositorio de Bases de Datos y uso compartido de
aplicaciones, determinan en gran medida la ventaja competitiva entre empresas
del mismo ramo.
Así como el auditar que se cumpla con los niveles de seguridad que tanto
demanda el utilizar un medio inseguro como lo es la red de redes (Internet).
OBJETIVO PARTICULAR:
XIII
JUSTIFICACIÓN
XIII
PLANTEAMIENTO DEL PROBLEMA
Los cambios tecnológicos que se han suscitado en los últimos años y la velocidad
con que han ocurrido, obliga a las empresas a estar a la vanguardia en
Informática. Con las nuevas tecnologías, se hacen acompañar de novedosas
teorías, procesos, estándares, herramientas, en fin formas más modernas de
hacer nuestro diario trabajo.
XIII
METODOLOGIA
Cualitativa:
Practico:
Además porque practico, como su nombre lo dice es presentar algo que realmente
satisface las necesidades y soluciones de empresas produciendo evidencias que
tengan un nuevo rumbo en la sociedad con respecto a la seguridad informática,
nuestro caso es el de presentar un sistema de monitoreo por lo cual optamos que
es parte de la metodología practica, ya que en un estado virtual pusimos empeño
para presentar dicho proyecto, con el cual se beneficiarían empresas con
información valiosa por lo cual nuestro proyecto forma parte de esto. Otra por la
cual es practico es por el motivo de que se presentaran los resultados y se ofrecen
mecanismos para la solución empresarial, a través de análisis y casos de objetivos
prácticos.
XIII
PREGUNTAS
1. ¿Si dentro de la base de datos exista algún intruso que pasos tenemos que
seguir para impedir el uso de datos?
XIII
HIPOTESIS
Con el fin de realizarlo, el usuario obtendrá una forma de ejecutar por si mismo el
mantenimiento, creando manuales siempre y cuando no tenga acceso a la base
de datos simplemente podrá realizar el mantenimiento básico y acceso a ciertas
aplicaciones del sistema, actualizaciones, archivos basura, etc.
Una alarma en falso se produce debido a un mal uso del sistema por el cual el
personal autorizado puede identificar y debe estar capacitado y orientado para
dicha área.
No, no se obtienen los mismos beneficios debido a que en el privado tienes que
hacer dichos pagos para el uso del mismo mientras en un software libre puedes
hacer uso de todos los beneficios proporcionados.
No se puede acceder ya que el administrador está haciendo uso del sistema por
medio de una solicitud interna solicitada.
XIII
Claro que si complacería los requisitos ya que así no habrá robo de información y
una estabilidad en la misma debido a que a cada acceso se registrara el usuario.
XIII
MARCO TEORICO
XIII
INTRODUCCION
XIII
PROPUESTA
XIII
Conformando un equipo de trabajo en el monitoreo, integrado por profesionales en
tecnología de información.
XIII
GLOSARIO
HACKER: Es una persona con gran conocimiento que descubre las debilidades de
una computadora o de una red informática.
XIII
BIBLIOGRAFIA
http://www.eset-la.com/compania/deslock
http://www.es.paessler.com/server_monitoring_software
http://campus.usal.es/~derinfo/Activ/Jorn02/Pon2002/LARyALSL.pdf
http://ocw.unican.es/ensenanzas-tecnicas/ingenieria-del-software-
ii/materiales/tema7-gestionRiesgos.pdf
http://www.safenet-inc.com/data-protection/data-encryption-control/?tabnum=3
http://www.viruslist.com/sp/glossary?glossid=153589812
www.buscalegis.ufsc.br/revistas/files/anexos/2778-2772-1-PB.html
http://legislacioninformatica.webnode.es/a5-la-legislacion-y-normatividad-actual-
relativa-al-software-/a5-1-casos-de-normatividad-aplicada-al-software-/a5-1-2-
acceso-no-autorizado-a-sistemas-informaticos-/
http://si.ua.es/es/documentacion/aplicacion-net/tema-5-acceso-a-base-de-
datos.html
http://fundamentosinformaticosjl.wordpress.com/category/base-de-datos/
http://msdn.microsoft.com/es-es/library/cc785633(v=ws.10).aspx
http://dis.um.es/~barzana/Informatica/IAGP/IAGP_riesgos.html
http://www.xailna.com/index.php/network-monitoring
XIII