Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/20.500.14076/10704
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Acosta Solorzano, William | - |
dc.contributor.author | Romero Fuentes, Virginia Genoveva | - |
dc.creator | Romero Fuentes, Virginia Genoveva | - |
dc.date.accessioned | 2018-04-24T23:49:57Z | - |
dc.date.available | 2018-04-24T23:49:57Z | - |
dc.date.issued | 2006 | - |
dc.identifier.uri | http://hdl.handle.net/20.500.14076/10704 | - |
dc.description.abstract | Los riesgos a los que está sometida la información del Ministerio de Transportes y Comunicaciones (MTC) es permanente, los activos que se manipulan son importantes para el desempeño de las actividades que en ella se desarrollan. Los virus que proliferan en las redes conectadas a Internet y a través de los mensajes de correo electrónico, los hackers e intrusos que pudieran penetrar en el sistema informático del MTC podrían causar graves daños. Este proyecto pretende implementar el sistema de seguridad Informática, para ello se propone las políticas de seguridad acordes con el análisis de riesgo tanto internos como externos, que puedan atentar contra la confidencialidad, la integridad y la disponibilidad de los recursos informáticos. En el Capítulo I se plantea los conceptos básicos de seguridad de la información y un resumen de la Norma ISO/ IEC 17799:2002 y la norma técnica Peruana NTP-ISO/IEC 17799:2004- Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información" aprobada el 16 de Julio 2004 y que es de uso obligatorio para las entidades gubernamentales. En el capítulo II se hace un diagnóstico de la red en sus aspectos físico y lógico. En el capítulo III se analiza los diferentes sistemas con que se manejan la base de datos y describe las vulnerabilidades en cada uno de sus componentes. En el capítulo IV se plantea un esquema de seguridad a corto, mediano y largo plazo. En el Capítulo V se analiza las vulnerabilidades de la red de datos y se plantea la optimización de las herramientas de seguridad de la red LAN del Ministerio de Transportes y Comunicaciones - MTC. Por último, se define las conclusiones de ejecutar el plan de seguridad informática. | es |
dc.description.uri | Trabajo de suficiencia profesional | es |
dc.format | application/pdf | es |
dc.language.iso | spa | es |
dc.publisher | Universidad Nacional de Ingeniería | es |
dc.rights | info:eu-repo/semantics/restrictedAccess | es |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | es |
dc.source | Universidad Nacional de Ingeniería | es |
dc.source | Repositorio Institucional - UNI | es |
dc.subject | Tecnologías de Información y la Comunicación (TICs) | es |
dc.subject | Seguridad informática | es |
dc.subject | Normas ISO | es |
dc.title | Plan de seguridad informática en el MTC | es |
dc.type | info:eu-repo/semantics/report | es |
thesis.degree.name | Ingeniero Electrónico | es |
thesis.degree.grantor | Universidad Nacional de Ingeniería. Facultad de Ingeniería Eléctrica y Electrónica | es |
thesis.degree.level | Título Profesional | es |
thesis.degree.discipline | Ingeniería Electrónica | es |
thesis.degree.program | Ingeniería | es |
Aparece en las colecciones: | Ingeniería Electrónica |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
romero_fv.pdf | 4,43 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons
Indexado por: