1 / 8

Para el desarrollo de este trabajo de Tesis, se opto por la siguiente metodología:

Para el desarrollo de este trabajo de Tesis, se opto por la siguiente metodología:

aqua
Download Presentation

Para el desarrollo de este trabajo de Tesis, se opto por la siguiente metodología:

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Para el desarrollo de este trabajo de Tesis, se opto por la siguiente metodología: Se realizo una investigación bibliográfica, de recopilación de material escrito sobre la percepción de seguridad que tienen los usuarios de Internet, y de entrevista desde el punto de vista económico, social, policial y judicial. Con los datos obtenidos, se realizó una selección de material escrito, emanado de diversas fuentes externas a nuestro país, provenientes de países con mayor desarrollo y experiencias en esta área del crimen tecnológico o cibercrimen. Se participa activamente en una empresa que entrega servicios de seguridad informática, a fin de realizar una investigación exploratoria de la seguridad, metodología en uso por los llamados “hackers”. DELITOS EMERGENTES EN INTERNET Y EL DESAFIODE CARABINEROS DE CHILE EN LA PREVENCIÓN Y CONTROL EN LA ERA INFORMÁTICA

  2. ANÁLISIS DE RIESGOS DE SEGURIDAD DE LA INFORMACIÓN • Para el desarrollo de este proyecto se ha definido una metodología de trabajo desarrollada a medida y basada en las principales metodologías de análisis y gestión de riesgos de uso habitual en el mercado de la seguridad de la información y en las necesidades, cultura y estructura específicas de la Organización. • Una vez definida la metodología se ha diseñado y desarrollado una herramienta informática de soporte, que permita aplicar la metodología de forma eficaz y eficiente. • Finalmente, tanto la metodología como la herramienta se han empleado en la realización del análisis de riesgos planteado como objetivo del proyecto.

  3. Diseño de Sistema de Gestión de Seguridad de Información • Tiene como objetivo es diseñar un sistema de Gestión de Seguridad de Información para la empresa ECUACOLOR. • Muestra la necesidad de implementar en las empresas un SGSI, para el control y protección de los recursos de Tecnología de Información. • Levanto información para el Entendimiento del Negocio, el Marco Operativo y la Tecnología de Información que utiliza ECUACOLOR para el desarrollo de sus operaciones. • Se hizo uso de la herramienta COBIT, considerada como una de las mejores prácticas para la administración, control, auditoría y manejo de las seguridades de Tecnología de Información. • Se establece el modelo de Madurez de los 7 procesos del modelo COBIT sobre requerimientos de Seguridad (confidencialidad, integridad y disponibilidad), es la situación actual de la empresa y hacía donde quiere llegar. • Se constituye el trabajo de investigación de los 105 objetivos de Control en ECUACOLOR, estableciendo el nivel de riesgo actual (Alto – Medio – Bajo). • Plan de Acción con los Controles recomendados para la mitigación de los Riesgos actuales. • Se establece los Beneficios que tendría la empresa al implementar un Sistema de Gestión de Seguridad de Información.

  4. “Metodología para el Aseguramiento de Entornos Informatizados” – MAEI. • La metodología propuesta se compone de seis fases que agrupan etapas. Estas fases, a su vez, desde un aspecto macroscópico se pueden generalizar en dos grandes grupos: el estudio del entorno y la implantación de la solución. • El estudio del entorno: En este primer grupo de fases se encuentran, La definición del Alcance , El Relevamiento, La Planificación. • La implantación de la solución: Este segundo grupo de fases comprende, La Implantación de la solución, La Estabilización del entorno, El Mantenimiento de la solución, para guardar el entorno en condiciones confiables de seguridad

  5. Esquemas de seguridad en Sistemas de Información • En esta tesis de grado se definen los aspectos a tener en cuenta en las diferentes areas de los sistemas de Informacion, tanto en hardware como software, maneja los estandares de Seguridad, planes de contingencia, respaldo de información y la seguridad en intenet entre todos los puntos utilisados para garantizar la seguridad.

  6. Sistemas de Gestión para la seguridad de la información • Hace un analisis de la situacion actual de la informacion en base a 43 controles de la norma ISO/IEC 27002:2005. • Desarrollo de la propuesta hasta la fase de planeacion de la norma ISO/IEC 27002:2005. • Estimación de los resultados esperados por la implementacion de un subconjunto de controles de la norma ISO/IEC 27002:2005.

  7. “SEGURIDAD EN INFORMÁTICA (AUDITORÍA DE SISTEMAS)” • En esta tesis para maestria, dividen el preoyecto de investigación en lo siguiete: • Planeación de seguridad en redes • Uso y responsabilidades de la red. • Políticas de seguridad • Auditoria de sistemas. • Seguridad en centros de cómputo. • Estándares internacionales para tecnologías de la información.

  8. Metodología para la incorporación de medidas de seguridad en sistemas de información de gran implantación • Esta tesis plantea cubrir el espacio entre la autenticación fehaciente del cliente en una conexión a serivdores de internet, que requiere despliegues costosos y no inmediatos, y la confianza ciega en cualquier usuario o equipo atribuida al mero hecho de estar conectado a la red y exhibir una dirección. Cada servidor será capaz de valorar la confianza que le merecen sus clientes en función de las experiencias acumuladas directamente o recogidas de terceros. • Se propone un modelo dinámico y distribuido, descrito mediante la "lógica subjetiva" de Audum Josang, que permite representar los conceptos de confianza e incertidumbre en un valor denominado opinión. • La opinión resume el comportamiento reciente del cliente, y de ellase calculan las restricciones que procedan. Además se puede intercambiar con terceros, constituyéndose federaciones en las que se apliquen políticas comunes de contención que acoten el consumo global de recursos

More Related