Propuesta de implementación de política de seguridad para acceso a la información : caso FUNGLODE periodo abril del año 2016 / Erika García, Ángel Tejada, Auris Jiménez ; docente asesor: Yoel Bello
Material type:
Item type | Current location | Call number | Copy number | Status | Notes | Date due | Barcode |
---|---|---|---|---|---|---|---|
![]() |
Biblio - ITSC Sala Dominicana | PF-TSSI 005.8 G216p 2017 (Browse shelf) | e.1 | Not For Loan | Solicitar en Circulación y Préstamos | 2017-2804 | |
![]() |
Biblio - ITSC Sala Digital | RM-TSSI 005.8 G216p 2017 (Browse shelf) | e.1 CD | Not For Loan | Solicitar en Sala Digital | 2017-2805 |
Browsing Biblio - ITSC shelves, Shelving location: Sala Digital Close shelf browser
Proyecto final para optar por el título de Técnico Superior en Soporte Informatico. Instituto Técnico Superior Comunitario (ITSC). Santo Domingo Este, República Dominicana,
2016.
Incluye referencias bibliográficas página 40
Introducción, 9 / Estado del arte, 10 / Planteamiento del problema, 12 / Preguntas para la formulación del problema en la fundación, 13 / Formulación, 13 / Delimitación, 14 / Justificación de la problemática en la empresa, 14 / Objetivos de la investigación, 15 / Objetivo general, 15 / Objetivos específicos, 15 / Marco teórico conceptual, 16 / Aspectos metodológicos, 19 / Presupuesto, 20 / Cronograma de actividades, 21 / Capítulo I, 22 / Fundamentos de la seguridad en la información, 22 / Definición, 22 / Importancia para la seguridad en la información, 22 / Riesgos, 23 / Capitulo II, 24 / Amenazas informáticas más frecuentes en la fundación, 24 / Capitulo III. Información que se debe tomar en cuenta a la hora de implementar políticas de seguridad, 26 / Protejas du servidores, 27 / Mantengas sus servidores en un lugar seguro, 27 / Practicas de menos privilegios, 27 / Capitulo IV, 29 / Diseño y solución de políticas de seguridad informática para FUNGLODE, 29 / Limitar el acceso a la información, 29 / Prohibir instalaciones de software en equipos del dominio, 30 / Registro de auditoria en los sistemas, 30 / Controles de accesos al panel de control, 31 / Intentos de introducir contraseña, 32 / Registros de intentos de acceso, 32 / Protección de la información, 33 / Proyección del mejoramiento de la seguridad informática en FUNGLODE, 34 / Proyección de mejoramiento a corto plazo, 34 / Conclusión, 38 / Recomendaciones, 39 / Referencia Bibliografía, 40 / Anexos, 41 / Anexos 1: Imágenes de los ordenadores y de la fundación, 41 / Anexos 2: Encuesta, 44 / Anexo 3: Normas de buenas prácticas: políticas de seguridad informática, 55.
Este documento cuenta un Power Point en DVD
There are no comments on this title.