Definición de un procedimiento para la realización de auditoría en seguridad informática

dc.contributor.advisorPérez Díaz, Jesús Arturo
dc.contributor.authorCabañas Victoria, Vladimir Veniamin
dc.contributor.committeememberMolina Espinosa, José Martín
dc.contributor.committeememberGonzález Horta, Francisco Alejandro
dc.contributor.departmentPrograma de Graduados en Informática y Computación
dc.contributor.institutionCampus Cuernavaca
dc.creatorCABAÑAS VICTORIA, VLADIMIR VENIAMIN; 300413
dc.date.accessioned2015-08-17T09:36:26Zen
dc.date.available2015-08-17T09:36:26Zen
dc.date.issued2005-11-01
dc.description.abstractEl presente trabajo se ha desarrollado para proporcionar un procedimiento básico para la realización de auditorías en seguridad informática, específicamente en el área de redes con arquitectura cliente-servidor, este procedimiento se puede extender a diversas áreas de los sistemas de información y puede profundizar en cada uno de los elementos evaluados dentro de una organización. En este procedimiento se han propuesto puntos de evaluación en materia de seguridad informática, importantes para determinar el nivel de fiabilidad del sistema en general, dejando en claro que cada práctica debe desarrollarse de acuerdo a las características propias de la organización y de su sistema de información. Los elementos que se consideraron para el desarrollo del procedimiento auditor se dividen en dos categorías: la seguridad física y la seguridad lógica. Dentro de la seguridad física están presentes las políticas de seguridad física, el acceso físico a los componentes de hardware y al recinto de servidores. Por parte de la seguridad lógica se consideraron los aspectos de seguridad en el acceso, en el perímetro y en el canal. La operatividad del procedimiento se basa en la implementación de diversos recursos que permiten el desarrollo de la labor auditora como: herramientas de software, cuestionarios, listas de verificación, etc. que hacen posible exhibir de manera sistemática los resultados obtenidos. Para llevar a cabo el desarrollo de este procedimiento, se hizo un análisis de diversas metodologías de carácter libre, para el desarrollo de auditorías en tecnologías de información, de las cuales se tomaron los aspectos más importantes y se enfocaron al tema de seguridad informática, basándose en un estándar de código abierto para su diseño. Se implementó dicho procedimiento para evaluar los resultados y la puesta en marcha de una auditoría dentro de la red interna en el Instituto Tecnológico y de Estudios Superiores de Monterrey, Campus Cuernavaca; esto permitió recopilar información relevante en el tema de seguridad informática, para definir una serie de medidas que permitan minimizar los riesgos y las probabilidades de fallos en la red interna a causa de acciones malintencionadas o descuidos.
dc.description.degreeMaestro en Administración de Tecnologías de Información
dc.format.mediumTexto
dc.identificator7||33||3304||120317
dc.identifier.urihttp://hdl.handle.net/11285/567399en
dc.languagespa
dc.publisherInstituto Tecnológico y de Estudios Superiores de Monterrey
dc.relation.isreferencedbyREPOSITORIO NACIONAL CONACYT
dc.rightsopenAccess
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0*
dc.subject.classificationINGENIERÍA Y TECNOLOGÍA::CIENCIAS TECNOLÓGICAS::TECNOLOGÍA DE LOS ORDENADORES::INFORMÁTICAes_MX
dc.subject.keywordAuditoría en seguridad informática
dc.subject.keywordAuditoría informática
dc.subject.keywordSeguridad informática
dc.subject.lcshTecnología
dc.titleDefinición de un procedimiento para la realización de auditoría en seguridad informáticaes_MX
dc.typeTesis de maestría
refterms.dateFOA2018-03-06T16:23:44Z

Files

Original bundle

Now showing 1 - 2 of 2
Loading...
Thumbnail Image
Name:
DocsTec_4430.pdf
Size:
1.25 MB
Format:
Adobe Portable Document Format
Loading...
Thumbnail Image
Name:
DocsTec_4430_1.pdf
Size:
12.83 KB
Format:
Adobe Portable Document Format
logo

El usuario tiene la obligación de utilizar los servicios y contenidos proporcionados por la Universidad, en particular, los impresos y recursos electrónicos, de conformidad con la legislación vigente y los principios de buena fe y en general usos aceptados, sin contravenir con su realización el orden público, especialmente, en el caso en que, para el adecuado desempeño de su actividad, necesita reproducir, distribuir, comunicar y/o poner a disposición, fragmentos de obras impresas o susceptibles de estar en formato analógico o digital, ya sea en soporte papel o electrónico. Ley 23/2006, de 7 de julio, por la que se modifica el texto revisado de la Ley de Propiedad Intelectual, aprobado

DSpace software copyright © 2002-2025

Licencia