Implementación de un sistema de gestión de seguridad de la información basado en las normas ISO 27002, Caso : Liceo Diurno Lic. Carlixta Estela Reyes Paulino / Vladimir Almonte [y otros tres]

By: Almonte, Vladimir [sustentante]Contributor(s): Beriguete, José Armando [sustentante] | Tejeda, Carlos D [sustentante] | Bello, Yoel [docente, asesor]Material type: Computer fileComputer fileLanguage: Spanish Producer: Santo Domingo Este, República Dominicana : Instituto Técnico Superior Comunitario (ITSC), 2019Description: 1 disco compacto (CD-ROM) : ilustraciones, gráficas, tablas, diagramas ; 13 x 14 cmContent type: texto | programa de ordenador Media type: sin mediación | informático Carrier type: volumen | disco compactoSubject(s): Seguridad -- Liceo Diurno Lic. Carlixta Estela Reyes Paulino -- Normas ISO 27002 | Informática -- Liceo Diurno Lic. Carlixta Estela Reyes Paulino -- Normas ISO 27002Additional physical formats: Implementación de un sistema de gestión de seguridad de la información basado en las normas ISO 27002, Caso: Liceo Diurno Lic. Carlixta Estela Reyes Paulino.DDC classification: 005.8 También disponible en formato Papel [PF-TSSI 005.8 A452imp 2019]. Solicitar en Circulación y Préstamos.
Contents:
I. Introducción. / II. Agradecimientos. / III. Estado del arte. / IV. Planteamiento y formulación del problema. / V. Justificación. / VI. Objetivos general y específicos. / VII. Alcance y limitaciones. / VIII. Marco Conceptual. / 1. Seguridad de la información. / 2. Entidades implicadas en la seguridad de la información. / 3. Sistema de gestión de la seguridad de la información (SGSI). / 4. Norma ISO/IEC 27002:2013. / 5. Seguridad física. / 6. Seguridad lógica. / 7. Control de acceso. / 8. Tipos de control de acceso. / IX. Aspectos metodológicos. / Capítulo I Estado actual de los controles del sistema de gestión de seguridad de la información. / 1.1 Controles del sistema de gestión de seguridad de la información (SGSI). / 1.1.1 Norma ISO 27002. / 1.1.2 Controles de la norma ISO 27002. / 1.2 Liceo Diurno Lic. Carlixta Estela Reyes Paulino. / 1.3 Inventario de los activos TI del centro educativo. / 1.4 Estado de los controles del sistema de gestión de seguridad de la información del centro. / Capítulo II Mecanismos de seguridad física y lógica del centro. / 2.1 Seguridad física. / 2.1.1 Objetivos de la seguridad física. / 2.2 Seguridad lógica. / 2.2.1 Objetivo de la seguridad lógica. / 2.3 Mecanismos de seguridad física y lógica del centro. / Capítulo II Mecanismo de seguridad física y lógica basado en la norma ISO 27002 para el Liceo Diurno Lic. Carlixta Estela Reyes Paulino. / 3.1 Gestión de activos. / 3.2 Inventario de los activos TI que se le aplicarán los mecanismos. / 3.3 Mecanismo de seguridad a implementar para los activos TI. / Capítulo IV Sistema de control de acceso basado en la Norma ISO 27002. / 4.1 Norma ISO 27002:2013: control de acceso. / 4.1.1 Requisitos de negocio para el control de acceso. / 4.1.2 Gestión de acceso de usuario. / 4.1.3 Responsabilidades del usuario. / 4.1.4 Control de acceso a sistemas y aplicaciones. / 4.3 Windows Server 2012 R2. / 4.3.1 Roles en Windows server 2012. / 4.3.2 Tipos de roles de Windows server 2012. / 4.4 Active Directory (AD). / 4.5 Firewall. / 4.6 Sistema de control de acceso (Windows Server 2012 R2). / X. Presupuesto. / XI. Cronograma de actividades. / XII. Conclusiones. / XIII. Recomendaciones. / XIV. Referencia Bibliográfica.
Dissertation note: Proyecto final para optar por el título de Técnico Superior en Soporte Informático. Instituto Técnico Superior Comunitario (ITSC). Santo Domingo Este, República Dominicana, 2019.
Tags from this library: No tags from this library for this title. Log in to add tags.
    Average rating: 0.0 (0 votes)
Item type Current location Call number Copy number Status Notes Date due Barcode
Proyectos finales Proyectos finales Biblio - ITSC
Sala Digital
RM-TSSI 005.8 A452imp 2019 (Browse shelf) e.1 CD Not For Loan Solicitar en Circulación y Préstamos 2020-2099

Proyecto final para optar por el título de Técnico Superior en Soporte Informático. Instituto Técnico Superior Comunitario (ITSC). Santo Domingo Este, República Dominicana,

2019.

Incluye referencias bibliográficas.

I. Introducción. / II. Agradecimientos. / III. Estado del arte. / IV. Planteamiento y formulación del problema. / V. Justificación. / VI. Objetivos general y específicos. / VII. Alcance y limitaciones. / VIII. Marco Conceptual. / 1. Seguridad de la información. / 2. Entidades implicadas en la seguridad de la información. / 3. Sistema de gestión de la seguridad de la información (SGSI). / 4. Norma ISO/IEC 27002:2013. / 5. Seguridad física. / 6. Seguridad lógica. / 7. Control de acceso. / 8. Tipos de control de acceso. / IX. Aspectos metodológicos. / Capítulo I Estado actual de los controles del sistema de gestión de seguridad de la información. / 1.1 Controles del sistema de gestión de seguridad de la información (SGSI). / 1.1.1 Norma ISO 27002. / 1.1.2 Controles de la norma ISO 27002. / 1.2 Liceo Diurno Lic. Carlixta Estela Reyes Paulino. / 1.3 Inventario de los activos TI del centro educativo. / 1.4 Estado de los controles del sistema de gestión de seguridad de la información del centro. / Capítulo II Mecanismos de seguridad física y lógica del centro. / 2.1 Seguridad física. / 2.1.1 Objetivos de la seguridad física. / 2.2 Seguridad lógica. / 2.2.1 Objetivo de la seguridad lógica. / 2.3 Mecanismos de seguridad física y lógica del centro. / Capítulo II Mecanismo de seguridad física y lógica basado en la norma ISO 27002 para el Liceo Diurno Lic. Carlixta Estela Reyes Paulino. / 3.1 Gestión de activos. / 3.2 Inventario de los activos TI que se le aplicarán los mecanismos. / 3.3 Mecanismo de seguridad a implementar para los activos TI. / Capítulo IV Sistema de control de acceso basado en la Norma ISO 27002. / 4.1 Norma ISO 27002:2013: control de acceso. / 4.1.1 Requisitos de negocio para el control de acceso. / 4.1.2 Gestión de acceso de usuario. / 4.1.3 Responsabilidades del usuario. / 4.1.4 Control de acceso a sistemas y aplicaciones. / 4.3 Windows Server 2012 R2. / 4.3.1 Roles en Windows server 2012. / 4.3.2 Tipos de roles de Windows server 2012. / 4.4 Active Directory (AD). / 4.5 Firewall. / 4.6 Sistema de control de acceso (Windows Server 2012 R2). / X. Presupuesto. / XI. Cronograma de actividades. / XII. Conclusiones. / XIII. Recomendaciones. / XIV. Referencia Bibliográfica.

También disponible en formato Papel [PF-TSSI 005.8 A452imp 2019]. Solicitar en Circulación y Préstamos.

There are no comments on this title.

to post a comment.

Click on an image to view it in the image viewer

Carr. Mella, Km. 14, Esq. Francisco de Rosario Sánchez San Luis, Sto Dgo. Este. TEl. 809.475.4872 ext. 3100, 3101 y 3102 Correo electrónico: biblioteca@itsc.edu.do

Powered by Koha