TY - BOOK AU - Gracía,Erika AU - Tejada,Ángel AU - Jiménez,Auris AU - Bello, Yoel, TI - Propuesta de implementación de política de seguridad para acceso a la información: caso FUNGLODE periodo abril del año 2016 / U1 - 005.8 21 PY - 2017/// CY - Santo Domingo : PB - Instituto Técnico Superior Comunitario, (ITSC) KW - Seguridad KW - informática KW - Desarrollo de software N1 - Proyecto final para optar por el título de Técnico Superior en Soporte Informatico; Incluye referencias bibliográficas página 40; Introducción, 9 / Estado del arte, 10 / Planteamiento del problema, 12 / Preguntas para la formulación del problema en la fundación, 13 / Formulación, 13 / Delimitación, 14 / Justificación de la problemática en la empresa, 14 / Objetivos de la investigación, 15 / Objetivo general, 15 / Objetivos específicos, 15 / Marco teórico conceptual, 16 / Aspectos metodológicos, 19 / Presupuesto, 20 / Cronograma de actividades, 21 / Capítulo I, 22 / Fundamentos de la seguridad en la información, 22 / Definición, 22 / Importancia para la seguridad en la información, 22 / Riesgos, 23 / Capitulo II, 24 / Amenazas informáticas más frecuentes en la fundación, 24 / Capitulo III. Información que se debe tomar en cuenta a la hora de implementar políticas de seguridad, 26 / Protejas du servidores, 27 / Mantengas sus servidores en un lugar seguro, 27 / Practicas de menos privilegios, 27 / Capitulo IV, 29 / Diseño y solución de políticas de seguridad informática para FUNGLODE, 29 / Limitar el acceso a la información, 29 / Prohibir instalaciones de software en equipos del dominio, 30 / Registro de auditoria en los sistemas, 30 / Controles de accesos al panel de control, 31 / Intentos de introducir contraseña, 32 / Registros de intentos de acceso, 32 / Protección de la información, 33 / Proyección del mejoramiento de la seguridad informática en FUNGLODE, 34 / Proyección de mejoramiento a corto plazo, 34 / Conclusión, 38 / Recomendaciones, 39 / Referencia Bibliografía, 40 / Anexos, 41 / Anexos 1: Imágenes de los ordenadores y de la fundación, 41 / Anexos 2: Encuesta, 44 / Anexo 3: Normas de buenas prácticas: políticas de seguridad informática, 55; Este documento cuenta un Power Point en DVD ER -