Image from Google Jackets

Diseño y aplicación de políticas de seguridad informática para la sala de cómputo del CICY / Lluvia Sulemy Arjona Nechar

Por: Tipo de material: TextoTextoEditor: Mérida, Yuc., 2006Descripción: x, 61 h. : il. ; 28 cmTrabajos contenidos:
  • Alvarado Sosa, Mauricio, M.C [Asesor de tesis]
Tema(s): Recursos en línea: Nota de disertación: Tesis (L.C.S.) .-- Universidad Mesoamericana de San Agustín, 2006. Resumen: Durante los últimos semestres de la carrera surge el interrogante sobre la temática a desarrollar en el proceso de titulación, eran diversos los temas que venían en mente y el propósito consistía en aprender nuevos conceptos que no se hayan desarrollado durante el transcurso de la carrera. El objetivo fue realizar un trabajo de investigación para ejercitar el autoaprendizaje adquirido en el ambiente universitario. El tema a desarrollar debía ser de actualidad, poder aplicarse a la realidad, poder ser llevado a la práctica con los conocimientos adquiridos y afrontar así un desenvolvimiento propio en dicho tema; además debía ser un impulso para construirme un perfil como un futuro profesionista. Todas estas razones me han encauzado hacia la seguridad informática, lo que ahora me permite plasmar esta investigación en un enfoque enteramente práctico con el fin de relevar la consistencia de los sistemas informáticos y de control, la eficiencia y efectividad de los programas y operaciones, y el cumplimiento de los reglamentos y normas establecidas. Esto me llevó a definir políticas que conformen un plan de seguridad informática enfocado a la sala de servicios de cómputo del Centro de Investigación Científica de Yucatán, A. C. (CICY). Esta investigación aporta las herramientas y técnicas para establecer estándares de protección de los recursos informáticos de la empresa, como lo son las normas y procedimientos que pauten las actividades relacionadas con la seguridad informática. Estas políticas de seguridad informática y las medidas de seguridad en ellas especificadas, deberán ser revisadas periódicamente, en base a las necesidades y adaptaciones propias de la sala para cubrir los riesgos existentes. Como fundamento se analizará la seguridad de su personal, sus funciones, el entorno físico, sus recursos informáticos, sus programas, etc., con el fin de desarrollar una cultura de seguridad en la sala de cómputo de la organización. El contenido de esta investigación se encuentra estructurado de la siguiente forma: en el capítulo I se tratan, a manera de introducción, los antecedentes de la seguridad informática; la función que ejerce la seguridad en el ámbito informático, con la finalidad de establecerla como un elemento de control en una organización; el enfoque tradicional que algunos autores le han dado; la seguridad informática en un concepto total, que alcanza todos los componentes que conforman el área de sistemas. El capítulo 11 ofrece un marco teórico que permite establecer un criterio para la aplicación exitosa del concepto de seguridad informática; la evaluación de la seguridad, que integra aspectos diversos para asegurar el área informática en la organización; la evaluación de riesgos, que expone cuatro medidas para afrontar los mismos, por medio del análisis de su probabilidad de ocurrencia y nivel de impacto; las áreas que puede cubrir la seguridad informática, que se encuentran relacionadas entre sí; una seguridad efectiva, que cubre las necesidades que presentan una seguridad débil; la administración de la seguridad informática como proceso continuo a la aplicación de políticas, en base a un código de práctica. El capítulo III define un conjunto de políticas de seguridad informática enfocadas a la planeación y administración de la seguridad en la sala de cómputo del CICY, basado en un estándar internacional que rige las prácticas de la seguridad en las tecnologías de la información. El capítulo IV presenta un análisis retrospectivo del contenido de esta investigación, que a manera de sugerencia, se trata el proceso de auditoría de seguridad informática, el desarrollo de un plan de contingencias, la instalación de dispositivos electrónicos de acceso a la sala de cómputo y un énfasis a las instituciones para promover un proceso de certificación que garantice los niveles de seguridad informática exigibles en una organización.
Tags from this library: No tags from this library for this title. Log in to add tags.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Current library Collection Call number Status Date due Barcode
Tesis Tesis CICY Sección de tesis Tesis TL A74 2006 (Browse shelf(Opens below)) Available T0552

Tesis (L.C.S.) .-- Universidad Mesoamericana de San Agustín, 2006.

Durante los últimos semestres de la carrera surge el interrogante sobre la temática a desarrollar en el proceso de titulación, eran diversos los temas que venían en mente y el propósito consistía en aprender nuevos conceptos que no se hayan desarrollado durante el transcurso de la carrera. El objetivo fue realizar un trabajo de investigación para ejercitar el autoaprendizaje adquirido en el ambiente universitario. El tema a desarrollar debía ser de actualidad, poder aplicarse a la realidad, poder ser llevado a la práctica con los conocimientos adquiridos y afrontar así un desenvolvimiento propio en dicho tema; además debía ser un impulso para construirme un perfil como un futuro profesionista. Todas estas razones me han encauzado hacia la seguridad informática, lo que ahora me permite plasmar esta investigación en un enfoque enteramente práctico con el fin de relevar la consistencia de los sistemas informáticos y de control, la eficiencia y efectividad de los programas y operaciones, y el cumplimiento de los reglamentos y normas establecidas. Esto me llevó a definir políticas que conformen un plan de seguridad informática enfocado a la sala de servicios de cómputo del Centro de Investigación Científica de Yucatán, A. C. (CICY). Esta investigación aporta las herramientas y técnicas para establecer estándares de protección de los recursos informáticos de la empresa, como lo son las normas y procedimientos que pauten las actividades relacionadas con la seguridad informática. Estas políticas de seguridad informática y las medidas de seguridad en ellas especificadas, deberán ser revisadas periódicamente, en base a las necesidades y adaptaciones propias de la sala para cubrir los riesgos existentes. Como fundamento se analizará la seguridad de su personal, sus funciones, el entorno físico, sus recursos informáticos, sus programas, etc., con el fin de desarrollar una cultura de seguridad en la sala de cómputo de la organización. El contenido de esta investigación se encuentra estructurado de la siguiente forma: en el capítulo I se tratan, a manera de introducción, los antecedentes de la seguridad informática; la función que ejerce la seguridad en el ámbito informático, con la finalidad de establecerla como un elemento de control en una organización; el enfoque tradicional que algunos autores le han dado; la seguridad informática en un concepto total, que alcanza todos los componentes que conforman el área de sistemas. El capítulo 11 ofrece un marco teórico que permite establecer un criterio para la aplicación exitosa del concepto de seguridad informática; la evaluación de la seguridad, que integra aspectos diversos para asegurar el área informática en la organización; la evaluación de riesgos, que expone cuatro medidas para afrontar los mismos, por medio del análisis de su probabilidad de ocurrencia y nivel de impacto; las áreas que puede cubrir la seguridad informática, que se encuentran relacionadas entre sí; una seguridad efectiva, que cubre las necesidades que presentan una seguridad débil; la administración de la seguridad informática como proceso continuo a la aplicación de políticas, en base a un código de práctica. El capítulo III define un conjunto de políticas de seguridad informática enfocadas a la planeación y administración de la seguridad en la sala de cómputo del CICY, basado en un estándar internacional que rige las prácticas de la seguridad en las tecnologías de la información. El capítulo IV presenta un análisis retrospectivo del contenido de esta investigación, que a manera de sugerencia, se trata el proceso de auditoría de seguridad informática, el desarrollo de un plan de contingencias, la instalación de dispositivos electrónicos de acceso a la sala de cómputo y un énfasis a las instituciones para promover un proceso de certificación que garantice los niveles de seguridad informática exigibles en una organización.

There are no comments on this title.

to post a comment.