000 | 03192cam a2200337 i 4500 | ||
---|---|---|---|
003 | DO-SlITS | ||
005 | 20201022063400.0 | ||
007 | ta | ||
008 | 170719s2016 dr ad || |||||||1 | spa|d | ||
040 |
_aDO-SlITS _bspa _cDO-SlITS _erda |
||
041 | 0 | _aspa | |
082 | 7 | 4 |
_a005.8 _bG216p 2017 _221 |
100 | 1 |
_912883 _aGracía, Erika, _esustentante |
|
245 | 1 | 0 |
_aPropuesta de implementación de política de seguridad para acceso a la información : _bcaso FUNGLODE periodo abril del año 2016 / _cErika García, Ángel Tejada, Auris Jiménez ; docente asesor: Yoel Bello |
264 | 0 |
_aSanto Domingo : _bInstituto Técnico Superior Comunitario, (ITSC), _c2017 |
|
300 |
_a55 hojas : _bilustraciones, graficas, tablas, diagramas ; _c28 x 22 cm. _e+1 DVD |
||
336 |
_atexto _btxt _2rdacontent. |
||
337 |
_asin mediación _bn _2rdamedia. |
||
338 |
_avolumen _bnc _2rdacarrier |
||
502 |
_aProyecto final para optar por el título de Técnico Superior en Soporte Informatico. _cInstituto Técnico Superior Comunitario (ITSC). Santo Domingo Este, República Dominicana, _d2016. |
||
504 | _aIncluye referencias bibliográficas página 40 | ||
505 | 0 | _tIntroducción, 9 / Estado del arte, 10 / Planteamiento del problema, 12 / Preguntas para la formulación del problema en la fundación, 13 / Formulación, 13 / Delimitación, 14 / Justificación de la problemática en la empresa, 14 / Objetivos de la investigación, 15 / Objetivo general, 15 / Objetivos específicos, 15 / Marco teórico conceptual, 16 / Aspectos metodológicos, 19 / Presupuesto, 20 / Cronograma de actividades, 21 / Capítulo I, 22 / Fundamentos de la seguridad en la información, 22 / Definición, 22 / Importancia para la seguridad en la información, 22 / Riesgos, 23 / Capitulo II, 24 / Amenazas informáticas más frecuentes en la fundación, 24 / Capitulo III. Información que se debe tomar en cuenta a la hora de implementar políticas de seguridad, 26 / Protejas du servidores, 27 / Mantengas sus servidores en un lugar seguro, 27 / Practicas de menos privilegios, 27 / Capitulo IV, 29 / Diseño y solución de políticas de seguridad informática para FUNGLODE, 29 / Limitar el acceso a la información, 29 / Prohibir instalaciones de software en equipos del dominio, 30 / Registro de auditoria en los sistemas, 30 / Controles de accesos al panel de control, 31 / Intentos de introducir contraseña, 32 / Registros de intentos de acceso, 32 / Protección de la información, 33 / Proyección del mejoramiento de la seguridad informática en FUNGLODE, 34 / Proyección de mejoramiento a corto plazo, 34 / Conclusión, 38 / Recomendaciones, 39 / Referencia Bibliografía, 40 / Anexos, 41 / Anexos 1: Imágenes de los ordenadores y de la fundación, 41 / Anexos 2: Encuesta, 44 / Anexo 3: Normas de buenas prácticas: políticas de seguridad informática, 55. | |
530 | _aEste documento cuenta un Power Point en DVD | ||
650 | 0 |
_99313 _aSeguridad _xinformática |
|
650 | 0 |
_97791 _aDesarrollo de software |
|
700 | 1 |
_912884 _aTejada, Ángel, _esustentante |
|
700 | 1 |
_912885 _aJiménez, Auris, _esustentante |
|
700 |
_aBello, Yoel, _edocente _easesor _95903 |
||
907 | _aWGuzmán | ||
942 |
_2ddc _cPF |
||
999 |
_c6195 _d6195 |