000 03192cam a2200337 i 4500
003 DO-SlITS
005 20201022063400.0
007 ta
008 170719s2016 dr ad || |||||||1 | spa|d
040 _aDO-SlITS
_bspa
_cDO-SlITS
_erda
041 0 _aspa
082 7 4 _a005.8
_bG216p 2017
_221
100 1 _912883
_aGracía, Erika,
_esustentante
245 1 0 _aPropuesta de implementación de política de seguridad para acceso a la información :
_bcaso FUNGLODE periodo abril del año 2016 /
_cErika García, Ángel Tejada, Auris Jiménez ; docente asesor: Yoel Bello
264 0 _aSanto Domingo :
_bInstituto Técnico Superior Comunitario, (ITSC),
_c2017
300 _a55 hojas :
_bilustraciones, graficas, tablas, diagramas ;
_c28 x 22 cm.
_e+1 DVD
336 _atexto
_btxt
_2rdacontent.
337 _asin mediación
_bn
_2rdamedia.
338 _avolumen
_bnc
_2rdacarrier
502 _aProyecto final para optar por el título de Técnico Superior en Soporte Informatico.
_cInstituto Técnico Superior Comunitario (ITSC). Santo Domingo Este, República Dominicana,
_d2016.
504 _aIncluye referencias bibliográficas página 40
505 0 _tIntroducción, 9 / Estado del arte, 10 / Planteamiento del problema, 12 / Preguntas para la formulación del problema en la fundación, 13 / Formulación, 13 / Delimitación, 14 / Justificación de la problemática en la empresa, 14 / Objetivos de la investigación, 15 / Objetivo general, 15 / Objetivos específicos, 15 / Marco teórico conceptual, 16 / Aspectos metodológicos, 19 / Presupuesto, 20 / Cronograma de actividades, 21 / Capítulo I, 22 / Fundamentos de la seguridad en la información, 22 / Definición, 22 / Importancia para la seguridad en la información, 22 / Riesgos, 23 / Capitulo II, 24 / Amenazas informáticas más frecuentes en la fundación, 24 / Capitulo III. Información que se debe tomar en cuenta a la hora de implementar políticas de seguridad, 26 / Protejas du servidores, 27 / Mantengas sus servidores en un lugar seguro, 27 / Practicas de menos privilegios, 27 / Capitulo IV, 29 / Diseño y solución de políticas de seguridad informática para FUNGLODE, 29 / Limitar el acceso a la información, 29 / Prohibir instalaciones de software en equipos del dominio, 30 / Registro de auditoria en los sistemas, 30 / Controles de accesos al panel de control, 31 / Intentos de introducir contraseña, 32 / Registros de intentos de acceso, 32 / Protección de la información, 33 / Proyección del mejoramiento de la seguridad informática en FUNGLODE, 34 / Proyección de mejoramiento a corto plazo, 34 / Conclusión, 38 / Recomendaciones, 39 / Referencia Bibliografía, 40 / Anexos, 41 / Anexos 1: Imágenes de los ordenadores y de la fundación, 41 / Anexos 2: Encuesta, 44 / Anexo 3: Normas de buenas prácticas: políticas de seguridad informática, 55.
530 _aEste documento cuenta un Power Point en DVD
650 0 _99313
_aSeguridad
_xinformática
650 0 _97791
_aDesarrollo de software
700 1 _912884
_aTejada, Ángel,
_esustentante
700 1 _912885
_aJiménez, Auris,
_esustentante
700 _aBello, Yoel,
_edocente
_easesor
_95903
907 _aWGuzmán
942 _2ddc
_cPF
999 _c6195
_d6195