Please use this identifier to cite or link to this item: http://cybertesis.uni.edu.pe/handle/uni/10704
Title: Plan de seguridad informática en el MTC
Authors: Romero Fuentes, Virginia Genoveva
Advisors: Acosta Solorzano, William
Keywords: Tecnologías de Información y la Comunicación (TICs);Seguridad informática;Normas ISO
Issue Date: 2006
Publisher: Universidad Nacional de Ingeniería
Abstract: Los riesgos a los que está sometida la información del Ministerio de Transportes y Comunicaciones (MTC) es permanente, los activos que se manipulan son importantes para el desempeño de las actividades que en ella se desarrollan. Los virus que proliferan en las redes conectadas a Internet y a través de los mensajes de correo electrónico, los hackers e intrusos que pudieran penetrar en el sistema informático del MTC podrían causar graves daños. Este proyecto pretende implementar el sistema de seguridad Informática, para ello se propone las políticas de seguridad acordes con el análisis de riesgo tanto internos como externos, que puedan atentar contra la confidencialidad, la integridad y la disponibilidad de los recursos informáticos. En el Capítulo I se plantea los conceptos básicos de seguridad de la información y un resumen de la Norma ISO/ IEC 17799:2002 y la norma técnica Peruana NTP-ISO/IEC 17799:2004- Tecnología de la Información. Código de buenas prácticas para la gestión de la seguridad de la información" aprobada el 16 de Julio 2004 y que es de uso obligatorio para las entidades gubernamentales. En el capítulo II se hace un diagnóstico de la red en sus aspectos físico y lógico. En el capítulo III se analiza los diferentes sistemas con que se manejan la base de datos y describe las vulnerabilidades en cada uno de sus componentes. En el capítulo IV se plantea un esquema de seguridad a corto, mediano y largo plazo. En el Capítulo V se analiza las vulnerabilidades de la red de datos y se plantea la optimización de las herramientas de seguridad de la red LAN del Ministerio de Transportes y Comunicaciones - MTC. Por último, se define las conclusiones de ejecutar el plan de seguridad informática.
URI: http://cybertesis.uni.edu.pe/handle/uni/10704
Rights: info:eu-repo/semantics/embargoedAccess
Appears in Collections:Ingeniería Electrónica

Files in This Item:
File Description SizeFormat 
romero_fv.pdf4,43 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons

Indexado por:
Indexado por Scholar Google LaReferencia Concytec BASE renati ROAR ALICIA RepoLatin UNI