Está en la página 1de 13

TRABAJO DE INVESTIGACIÓN

“Sistema de Seguridad Para el Centro de Cómputo de la Universidad”

QUE PRESENTA:

PARA OBTENER EL TÍTULO DE:

INGENIERO EN COMPUTACIÓN

DIRECTOR DE TRABAJO DE INVESTIGACIÓN

MAESTRO:

1
PROTOCOLO DE
TESIS

PROTOCOLO DE TRABAJO DE INVESTIGACIÓN DE


LICENCIATURA

2
1. DATOS GENERALES

I. NOMBRE DE LA TESIS:

SISTEMA DE SEGURIDAD PARA EL CENTRO DE COMPUTO DE LA


UNIVERSIDAD

II. DATOS DEL CANDIDATOS AOBTENER EL TITULO:

DIANA EDITH FAJARDO MONTECINOS

III. DATOS DEL DIRECTOR DE LA TESIS:

4.0. Director
Nombre: Félix Molina Ángel
Grado académico máximo de estudios: Maestría
Institución que otorgó el título de licenciatura: Universidad Autónoma de Guerrero
Institución que otorgó el grado académico de Maestría: Tecnológico de Toluca.
Institución que otorgó el grado académico Doctor: Ninguna.
Año en que obtuvo el título: No tiene
Año en que obtuvo el grado académico de Maestría: Ninguna
Año en que obtuvo el grado académico de Doctor: No tiene
Actividad que desarrolla: Docente-investigador en la Universidad Autónoma de
Guerrero, en el área de redes y seguridad del Programa Educativo de Ingeniero en
Computación.
Instructor certificado del Programa Cisco Networking Academy, y además tiene la
certificación Cisco CCNA Routing & Switching.
Coordina las Academias: Cisco Networking Academy y Oracle Academy en la
Universidad Autónoma de Guerrero.

4.1 Codirector

Nombre Completo: José Luis Hernández Hernández


3
Grado académico máximo de estudios: Doctorado
Institución que otorgó el título de licenciatura:
Instituto tecnológico de Chilpancingo
Institución que otorgó el grado académico de Maestría:
Instituto tecnológico de Toluca
Institución que otorgó el grado académico Doctor:
Universidad de Murcia (España)
Institución que otorgó el grado de académico Postdoctoral: No tiene
Año en que obtuvo el título: 1989
Año en que obtuvo el grado académico de Maestría: 1999
Año en que obtuvo el grado académico de Doctor: 2016
Año en que obtuvo el grado de académico Postdoctoral: No tiene
Actividad que desarrolla:
Docente T.C.

4.2. Director
Profesor de tiempo completo de la unidad académica de ingeniería.
Nombre de la empresa Universidad Autónoma de Guerrero
Fechas de empleo sept. del 2009 – actualidad

4.3. Codirector
Investigación en las siguientes áreas:
Inteligencia artificial Reconocimiento de patrones, Procesamiento digital de imágenes,
Reconocimiento de: plantas, frutos, legumbres, piel humana y personas. Perfil de
investigación: Reconocimiento de imágenes utilizando técnicas de inteligencia artificial.

IV. DELIMITACION DEL PROBLEMA

5. Justificación, Alcances y Objetivos del trabajo de Trabajo de Investigación


4
Justificación
Actualmente las tecnologías han ido avanzando, la cual hemos dejado atrás la seguridad de
nuestra información en nuestros diferentes dispositivos como son: Tabletas, celulares,
computadoras, han ido surgiendo algunos problemas ya que no le ponemos el interés
adecuado a la seguridad que debe de tener para resguardar nuestra información o datos
personales. Al no elaborar una buena contraseña para sus correos electrónicos, cuentas
bancarias, etcétera. En algunos casos hay filtros de información confidencial y personal, como
colocar datos personales en encuestas, en páginas de redes sociales, fotografías, ubicación, y
entre otros datos. La seguridad, vulnerabilidades y amenazas de igual manera la forma de la
estructura de la organización y los diferentes dispositivos en el centro de cómputo por medio
de una encuesta para identificar el estado inicial o actual del centro de cómputo con sus
respectivos requerimientos.

Alcances
En este presente trabajo se pretende desarrollar un sistema de seguridad para la información
de cada persona sea segura y eficaz y no haya algunas alteraciones de información
confidencial que no sea autorizada por las personas, ya que la información debe estar cuando
el usuario lo requiera.

Objetivo General
En un centro de cómputo también es de suma importancia que se lleve un control interno de
las operaciones que se efectúan. Todas estas operaciones efectuadas en el centro de cómputo
deben ser verificadas por auditores, tanto internos como externos, los cuales deben de revisar
la división de responsabilidades y los procedimientos para verificar que todo este correcto.
Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella,
de manera que se puedan organizar para que puedan dividirse las responsabilidades. Por
ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las
actividades de operación.

Objetivos Específicos

 Seguridad de los sistemas


5
 Restringir el acceso a los programas y archivos
 Asegurar que se estén utilizando los datos, archivos y programas correctos
 Tener el control y accesos de todos
 Promover el concepto de seguridad

Planteamiento del Problema


Actualmente las tecnologías han ido avanzando, la cual hemos dejado atrás la
seguridad de nuestra información en nuestros diferentes dispositivos como son:
Tabletas, celulares, computadoras, han ido surgiendo algunos problemas ya que no le
ponemos el interés adecuado a la seguridad que debe de tener para resguardar nuestra
información o datos personales. Al no elaborar una buena contraseña para sus correos
electrónicos, cuentas bancarias, etcétera. En algunos casos hay filtros de información
confidencial y personal, como colocar datos personales en encuestas, en páginas de
redes sociales, fotografías, ubicación, y entre otros datos. La seguridad,
vulnerabilidades y amenazas de igual manera la forma de la estructura de la
organización y los diferentes dispositivos en el centro de cómputo por medio de una
encuesta para identificar el estado inicial o actual del centro de cómputo con sus
respectivos requerimientos.

V. MARCO TEÓRICO E HIPÓTESIS

6
6. Descripción del marco teórico analítico y experimental

1. Errores de Hardware: Se refiere a las posibles fallas físicas totales o parciales de un


dispositivo. Estas fallas físicas pueden ser defectos de fabricación o mal diseño del
hardware, aunque también pueden ser el resultado de un mal uso, descuido en el
mantenimiento o término de vida útil. Ejemplos: Errores de fabricación, desgaste de
componentes.
2. Software: Existe software de uso malicioso que representa una amenaza directa contra un
sistema. Ejemplos: Código malicioso, virus, errores de programación y diseño.
3. Errores de red: Las dos principales amenazas que se presentan en una red de datos son, la
no disponibilidad de la red y la extracción lógica de información a través de ésta.
Ejemplos: Denegación de servicios, robo de información, intrusos en la red.
4. Humana: Esta amenaza de tipo humano es ocasionada por ignorancia, diversión, descuido
y/o extorsión. Es el tipo de amenaza más común, se conoce que el humano es el eslabón
más débil de la seguridad. “Los usuarios son el elemento más difícil de controlar en un
sistema informático” Las personas son la principal fuente de amenaza que existe en los
sistemas de información y son el tipo de amenaza en el que se invierten más recursos para
controlarlos y contrarrestar sus efectos. Abarca actos malintencionados, incumplimiento
de las medidas de seguridad como consecuencia de actos negligentes o falta de controles
adecuados. Ejemplos: Los actos humanos que pueden afectar la seguridad de un sistema.
Terroristas, robo, sabotaje, fraude, ingeniería social, ingeniería inversa.
Las amenazas a la seguridad de la información atentan contra su confidencialidad, integridad y
disponibilidad. Existen amenazas relacionadas con fallas humanas, con ataques
malintencionados o con catástrofes naturales. Mediante la materialización de una amenaza
podría ocurrir el acceso modificación o eliminación de información no autorizada; la
interrupción de un servicio o el procesamiento de un sistema; daños físicos o robo del
equipamiento y medios de almacenamiento de información.

La división de responsabilidades permite lograr la revisión y los balances sobre la calidad del
trabajo.

7
Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella,
de manera que se puedan organizar para que puedan dividirse las responsabilidades. Por
ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las
actividades de operación.
Es por eso que un centro de cómputo debe de contar con funciones clave. A continuación, se
mencionan las más comunes que existen en él:
 Programación
 Preparación de datos
 Redes y comunicaciones
 Control
 Preservación de archivos, etc.
 Políticas de seguridad en un centro de cómputo
 Seguridad física
 Organización y división de las responsabilidades

VI. PLANTEAMIENTO DE LA HIPÓTESIS

7. Elementos que conforman la hipótesis

o La unidad de análisis. Son las entidades u objetos cuyos comportamientos se


intenta estudiar. Estas unidades pueden ser participantes, grupos, instituciones,
escuelas, profesores, etc.

o Las variables. Son las características cualitativas o cuantitativas de las unidades de


análisis; es decir, son el atributo, la propiedad o cualidad que logran estar presentes
o ausentes en un individuo o grupo de individuos.

o Los elementos lógicos. Son nexos que relacionan las unidades de análisis con las
variables y a las variables entre sí.

VII. METODOLOGIA DE TRABAJO


8. Recolección de datos y fuentes de información

8
Para cubrir la parte analítica del presente trabajo, se buscará más aplicaciones de
creación rápida para la elaboración de la seguridad en el centro de cómputo. El
principal objetivo de un centro de cómputo es el de concentrar el procesamiento de
datos e información de una manera sistematizada y automática.
Para la elaboración de este trabajo, al momento se han consultado las siguientes
referencias:
 Objetivo de un centro de cómputo
 Administración de centros de computo
 Misión de un centro de computo
 Elementos que componen un centro de computo
 La organización
 Administrador de un centro de computo
 Seguridad de un centro de computo
 Áreas de administración de la seguridad
 Problemas más comunes

Referencia:
https://sites.google.com/site/admoninformaticacun/problemas-en-un-centrocomputo/.

9. Marco teórico analítico y experimental


Para mayor referencia ve al apartado 6.

VIII. DESARROLLO DE CAPÍTULOS


INTRODUCCIÓN
 JUSTIFICACIÓN
9
 ALCANCES
 OBJETIVOS
CAPÍTULO I. MARCO TEÓRICO E HIPÓTESIS.
CAPÍTULO II. DESARROLLO DEL MÉTODO PROPUESTO.
CAPÍTULO III. ANÁLISIS DE RESULTADOS.
CONCLUSIONES
REFERENCIAS
LISTA DE TABLAS Y FIGURAS
ANEXOS

11. ANALISIS DE RESULTADOS Y CONCLUSIONES


El análisis se realizará una vez que se tengan los resultados de las pruebas y
posteriormente se obtendrán las conclusiones. Se espera una aceptación positiva
de estas herramientas por parte de los usuarios.

12. ELABORACION DEL TRABAJO DE INVESTIGACIÓN


La elaboración del trabajo consiste el análisis e investigación de distintos
entornos que faciliten el desarrollo para la seguridad de datos enfocándonos en
dejar fuera el robo de información, se propone realizar ejemplos en estos
entornos para comprobar si podremos realizar un buen trabajo, realizar
comparaciones entre otros entornos de seguridad. Se establecerán los estándares a
seguir en la programación y la operación de sistemas, para aumentar la seguridad de estos.
Como en el caso de la documentación de sistemas y programación, las instrucciones de
operación de la aplicación se deben copiar y ubicar en algún lugar distante.

13. CRONOGRAMA DE ACTIVIDADES (ANEXO 1)

VIIII. SOPORTE ACADÉMICO

10
14. Describir el alcance y porcentaje del trabajo analítico
El trabajo analítico consta de un 40% que es investigar y aprender a utilizar estos entornos,
así como también investigar y comparar con ciertos lenguajes y software necesario para el
desarrollo e implementación de la seguridad en nuestro centro de cómputo.

15. Describir el alcance y porcentaje del trabajo experimental

El 60% son estándares de métodos. Se utilizan como guías, los estándares son utilizados
para establecer prácticas uniformes y técnicas comunes.
Estándares de desempeño. Son utilizados como normas, los estándares son utilizados para
medir el desempeño de la función del procesamiento de datos.

X. CONTRIBUCIONES O RESULTADOS ESPERADOS

16. Contribución o aportación del trabajo de tesis al nuevo conocimiento


científico o tecnológico

El presente trabajo de investigación aporta la implementación para el sistema de seguridad


de la universidad dirigida a las personas con conocimiento básico o nulo sobre este
sistema.

11
XI. APORTACIÓN PARA EL DESARROLLO DE LÍNEAS DE
GENERACIÓN Y APLICACIÓN DEL CONOCIMIENTO

17. Programa Educativo que Involucra: Ingeniero en Computación

18. Área del Plan de Estudios: Programación

19. Asignaturas que involucra directamente: Programación, redes, base de datos,


computo forense.

20. Línea de Investigación: Computo Forense.

21. Cuerpo Académico:

22. Coordinador Cuerpo Académico:

XII. OBJETIVOS ESPECÍFICOS

23. Tecnológicos
Proponer la implementación de la seguridad en el centro de cómputo de la facultad de
ingeniería.

24. Económicos
Se establecerán procedimientos para medir y obtener la mayor productividad posible.

25. Educacionales
Fomentar el aprendizaje utilizando los métodos de seguridad adecuados, mediante
estas herramientas.

12
26. Sociales

Ofrecer una alternativa de programación a personas no adentradas en el mundo de la


programación.

27. De impacto Ambiental

Restringir el acceso a los programas y archivos no adecuados.

XIII. REFERENCIAS

(educacion)

13

También podría gustarte