Propuesta de implementación de política de seguridad para acceso a la información : caso FUNGLODE periodo abril del año 2016 / Erika García, Ángel Tejada, Auris Jiménez ; docente asesor: Yoel Bello
Material type:
Item type | Current location | Call number | Copy number | Status | Notes | Date due | Barcode |
---|---|---|---|---|---|---|---|
![]() |
Biblio - ITSC Sala Dominicana | PF-TSSI 005.8 G216p 2017 (Browse shelf) | e.1 | Not For Loan | Solicitar en Circulación y Préstamos | 2017-2804 | |
![]() |
Biblio - ITSC Sala Digital | RM-TSSI 005.8 G216p 2017 (Browse shelf) | e.1 CD | Not For Loan | Solicitar en Sala Digital | 2017-2805 |
Proyecto final para optar por el título de Técnico Superior en Soporte Informatico. Instituto Técnico Superior Comunitario (ITSC). Santo Domingo Este, República Dominicana,
2016.
Incluye referencias bibliográficas página 40
Introducción, 9 / Estado del arte, 10 / Planteamiento del problema, 12 / Preguntas para la formulación del problema en la fundación, 13 / Formulación, 13 / Delimitación, 14 / Justificación de la problemática en la empresa, 14 / Objetivos de la investigación, 15 / Objetivo general, 15 / Objetivos específicos, 15 / Marco teórico conceptual, 16 / Aspectos metodológicos, 19 / Presupuesto, 20 / Cronograma de actividades, 21 / Capítulo I, 22 / Fundamentos de la seguridad en la información, 22 / Definición, 22 / Importancia para la seguridad en la información, 22 / Riesgos, 23 / Capitulo II, 24 / Amenazas informáticas más frecuentes en la fundación, 24 / Capitulo III. Información que se debe tomar en cuenta a la hora de implementar políticas de seguridad, 26 / Protejas du servidores, 27 / Mantengas sus servidores en un lugar seguro, 27 / Practicas de menos privilegios, 27 / Capitulo IV, 29 / Diseño y solución de políticas de seguridad informática para FUNGLODE, 29 / Limitar el acceso a la información, 29 / Prohibir instalaciones de software en equipos del dominio, 30 / Registro de auditoria en los sistemas, 30 / Controles de accesos al panel de control, 31 / Intentos de introducir contraseña, 32 / Registros de intentos de acceso, 32 / Protección de la información, 33 / Proyección del mejoramiento de la seguridad informática en FUNGLODE, 34 / Proyección de mejoramiento a corto plazo, 34 / Conclusión, 38 / Recomendaciones, 39 / Referencia Bibliografía, 40 / Anexos, 41 / Anexos 1: Imágenes de los ordenadores y de la fundación, 41 / Anexos 2: Encuesta, 44 / Anexo 3: Normas de buenas prácticas: políticas de seguridad informática, 55.
Este documento cuenta un Power Point en DVD
There are no comments on this title.