Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales
Descripción del Articulo
La auditoría informática orientada a los procesos de seguridad en redes asegura que las diferentes organizaciones cumplan estándares, normas y políticas establecidas para lograr un buen nivel de seguridad en sus redes de datos, corrigiendo situaciones en las cuales la seguridad de los datos se vea a...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2015 |
Institución: | Universidad Andina Néstor Cáceres Velasquez |
Repositorio: | UANCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uancv.edu.pe:UANCV/475 |
Enlace del recurso: | http://repositorio.uancv.edu.pe/handle/UANCV/475 |
Nivel de acceso: | acceso abierto |
Materia: | Auditoría Informática Orientada |
id |
UANT_d77b10811ad93b9103de0266186f8e3f |
---|---|
oai_identifier_str |
oai:repositorio.uancv.edu.pe:UANCV/475 |
network_acronym_str |
UANT |
repository_id_str |
9395 |
network_name_str |
UANCV-Institucional |
dc.title.es_ES.fl_str_mv |
Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales |
title |
Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales |
spellingShingle |
Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales Tamayo Arana, Danissa Paola Auditoría Informática Orientada |
title_short |
Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales |
title_full |
Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales |
title_fullStr |
Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales |
title_full_unstemmed |
Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales |
title_sort |
Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales |
author |
Tamayo Arana, Danissa Paola |
author_facet |
Tamayo Arana, Danissa Paola |
author_role |
author |
dc.contributor.author.fl_str_mv |
Tamayo Arana, Danissa Paola |
dc.subject.es_ES.fl_str_mv |
Auditoría Informática Orientada |
topic |
Auditoría Informática Orientada |
dc.description.abstract.es_ES.fl_txt_mv |
La auditoría informática orientada a los procesos de seguridad en redes asegura que las diferentes organizaciones cumplan estándares, normas y políticas establecidas para lograr un buen nivel de seguridad en sus redes de datos, corrigiendo situaciones en las cuales la seguridad de los datos se vea afectada. El presente proyecto presenta un modelo de auditoría que puede ser aplicado a diferentes organizaciones, para determinar el grado de seguridad con el que cuentan sus redes de datos, se podrá identificar fallas que ocasionan altos niveles de exposición a riesgos y vulnerabilidades en el aspecto lógico y físico de redes computacionales, y se enfocara al desarrollo de un modelo de auditoría informática orientada a procesos de seguridad, para conseguir que la información sea segura, debemos comenzar por asegurar el funcionamiento de nuestras redes informáticas de los procesos de seguridad en redes computacionales. El proceso abarca la recopilación de la mayor cantidad de evidencia técnica mediante cuestionarios todo esto con el fin de emitir un informe de hallazgos, que muestre las falencias existentes en dichos procesos, tanto manuales como sistematizados. Finalmente se plantea un plan de acción el cual pretende facilitar la toma de decisiones por parte de los directivos de institución, el cual asociado a la introducción y consolidación de la auditoría informática establecerá una cultura de seguridad en el tratamiento de la información en todos los procesos de negocio Para realizar la investigación se cuenta con los medios adecuados ya que se tiene Acceso a la información ya sea a través de Internet, libros y otras fuentes, lo cual Nos permitirá tener un mayor conocimiento en cuanto a la auditoría informática y seguridad en las redes computacionales. |
dc.description.uri.es_ES.fl_txt_mv |
Tesis |
description |
La auditoría informática orientada a los procesos de seguridad en redes asegura que las diferentes organizaciones cumplan estándares, normas y políticas establecidas para lograr un buen nivel de seguridad en sus redes de datos, corrigiendo situaciones en las cuales la seguridad de los datos se vea afectada. El presente proyecto presenta un modelo de auditoría que puede ser aplicado a diferentes organizaciones, para determinar el grado de seguridad con el que cuentan sus redes de datos, se podrá identificar fallas que ocasionan altos niveles de exposición a riesgos y vulnerabilidades en el aspecto lógico y físico de redes computacionales, y se enfocara al desarrollo de un modelo de auditoría informática orientada a procesos de seguridad, para conseguir que la información sea segura, debemos comenzar por asegurar el funcionamiento de nuestras redes informáticas de los procesos de seguridad en redes computacionales. El proceso abarca la recopilación de la mayor cantidad de evidencia técnica mediante cuestionarios todo esto con el fin de emitir un informe de hallazgos, que muestre las falencias existentes en dichos procesos, tanto manuales como sistematizados. Finalmente se plantea un plan de acción el cual pretende facilitar la toma de decisiones por parte de los directivos de institución, el cual asociado a la introducción y consolidación de la auditoría informática establecerá una cultura de seguridad en el tratamiento de la información en todos los procesos de negocio Para realizar la investigación se cuenta con los medios adecuados ya que se tiene Acceso a la información ya sea a través de Internet, libros y otras fuentes, lo cual Nos permitirá tener un mayor conocimiento en cuanto a la auditoría informática y seguridad en las redes computacionales. |
publishDate |
2015 |
dc.date.accessioned.none.fl_str_mv |
2016-10-28T23:01:39Z 2019-09-09T22:09:30Z |
dc.date.available.none.fl_str_mv |
2016-10-28T23:01:39Z 2019-09-09T22:09:30Z |
dc.date.issued.fl_str_mv |
2015-09-04 |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.citation.es_ES.fl_str_mv |
Vancouver |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.uancv.edu.pe/handle/UANCV/475 |
identifier_str_mv |
Vancouver |
url |
http://repositorio.uancv.edu.pe/handle/UANCV/475 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
http://creativecommons.org/licences/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licences/by-nc-nd/2.5/pe/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Andina Néstor Cáceres Velásquez |
dc.source.es_ES.fl_str_mv |
Universidad Andina Néstor Cáceres Velásquez Repositorio institucional - UANCV |
dc.source.none.fl_str_mv |
reponame:UANCV-Institucional instname:Universidad Andina Néstor Cáceres Velasquez instacron:UANCV Universidad Andina Néstor Cáceres Velásquez Repositorio institucional - UANCV |
reponame_str |
UANCV-Institucional |
collection |
UANCV-Institucional |
instname_str |
Universidad Andina Néstor Cáceres Velasquez |
instacron_str |
UANCV |
institution |
UANCV |
bitstream.url.fl_str_mv |
http://repositorio.uancv.edu.pe/bitstream/UANCV/475/1/tesis%20sistemas.pdf.txt http://repositorio.uancv.edu.pe/bitstream/UANCV/475/2/license.txt http://repositorio.uancv.edu.pe/bitstream/UANCV/475/3/tesis%20sistemas.pdf |
bitstream.checksum.fl_str_mv |
513c36b5d6d10830409cf36a51cb86a9 8a4605be74aa9ea9d79846c1fba20a33 ebc637f79a440e05c90ec912af7f3635 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la UANCV |
repository.mail.fl_str_mv |
repositorio@uancv.edu.pe |
dc.description.abstract.none.fl_txt_mv |
La auditoría informática orientada a los procesos de seguridad en redes asegura que las diferentes organizaciones cumplan estándares, normas y políticas establecidas para lograr un buen nivel de seguridad en sus redes de datos, corrigiendo situaciones en las cuales la seguridad de los datos se vea afectada. El presente proyecto presenta un modelo de auditoría que puede ser aplicado a diferentes organizaciones, para determinar el grado de seguridad con el que cuentan sus redes de datos, se podrá identificar fallas que ocasionan altos niveles de exposición a riesgos y vulnerabilidades en el aspecto lógico y físico de redes computacionales, y se enfocara al desarrollo de un modelo de auditoría informática orientada a procesos de seguridad, para conseguir que la información sea segura, debemos comenzar por asegurar el funcionamiento de nuestras redes informáticas de los procesos de seguridad en redes computacionales. El proceso abarca la recopilación de la mayor cantidad de evidencia técnica mediante cuestionarios todo esto con el fin de emitir un informe de hallazgos, que muestre las falencias existentes en dichos procesos, tanto manuales como sistematizados. Finalmente se plantea un plan de acción el cual pretende facilitar la toma de decisiones por parte de los directivos de institución, el cual asociado a la introducción y consolidación de la auditoría informática establecerá una cultura de seguridad en el tratamiento de la información en todos los procesos de negocio Para realizar la investigación se cuenta con los medios adecuados ya que se tiene Acceso a la información ya sea a través de Internet, libros y otras fuentes, lo cual Nos permitirá tener un mayor conocimiento en cuanto a la auditoría informática y seguridad en las redes computacionales. |
dc.contributor.none.fl_str_mv |
Tamayo Arana, Danissa Paola |
dc.date.none.fl_str_mv |
2015-09-04 |
dc.format.none.fl_str_mv |
application/pdf |
dc.publisher.none.fl_str_mv |
Universidad Andina Néstor Cáceres Velásquez |
dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.subject.none.fl_str_mv |
Auditoría Informática Orientada |
dc.title.none.fl_str_mv |
Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales |
dc.relation.none.fl_str_mv |
SUNEDU |
dc.identifier.citation.none.fl_str_mv |
Vancouver |
dc.language.iso.none.fl_str_mv |
spa |
dc.rights.uri.none.fl_str_mv |
http://creativecommons.org/licences/by-nc-nd/2.5/pe/ |
thesis.degree.name.none.fl_str_mv |
Ingeniero de Sistemas |
thesis.degree.grantor.none.fl_str_mv |
Universidad Andina Néstor Cáceres Velásquez - Facultad de Ingeniería de Sistemas |
thesis.degree.level.none.fl_str_mv |
Titulo Profesional |
thesis.degree.discipline.none.fl_str_mv |
Sistemas |
thesis.degree.program.none.fl_str_mv |
Escuela Profesional de Ingeniería de Sistemas |
_version_ |
1708735266480455680 |
spelling |
Tamayo Arana, Danissa Paola2016-10-28T23:01:39Z2019-09-09T22:09:30Z2016-10-28T23:01:39Z2019-09-09T22:09:30Z2015-09-04Vancouverhttp://repositorio.uancv.edu.pe/handle/UANCV/475La auditoría informática orientada a los procesos de seguridad en redes asegura que las diferentes organizaciones cumplan estándares, normas y políticas establecidas para lograr un buen nivel de seguridad en sus redes de datos, corrigiendo situaciones en las cuales la seguridad de los datos se vea afectada. El presente proyecto presenta un modelo de auditoría que puede ser aplicado a diferentes organizaciones, para determinar el grado de seguridad con el que cuentan sus redes de datos, se podrá identificar fallas que ocasionan altos niveles de exposición a riesgos y vulnerabilidades en el aspecto lógico y físico de redes computacionales, y se enfocara al desarrollo de un modelo de auditoría informática orientada a procesos de seguridad, para conseguir que la información sea segura, debemos comenzar por asegurar el funcionamiento de nuestras redes informáticas de los procesos de seguridad en redes computacionales. El proceso abarca la recopilación de la mayor cantidad de evidencia técnica mediante cuestionarios todo esto con el fin de emitir un informe de hallazgos, que muestre las falencias existentes en dichos procesos, tanto manuales como sistematizados. Finalmente se plantea un plan de acción el cual pretende facilitar la toma de decisiones por parte de los directivos de institución, el cual asociado a la introducción y consolidación de la auditoría informática establecerá una cultura de seguridad en el tratamiento de la información en todos los procesos de negocio Para realizar la investigación se cuenta con los medios adecuados ya que se tiene Acceso a la información ya sea a través de Internet, libros y otras fuentes, lo cual Nos permitirá tener un mayor conocimiento en cuanto a la auditoría informática y seguridad en las redes computacionales.Tesisapplication/pdfspaUniversidad Andina Néstor Cáceres Velásquezinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licences/by-nc-nd/2.5/pe/Universidad Andina Néstor Cáceres VelásquezRepositorio institucional - UANCVreponame:UANCV-Institucionalinstname:Universidad Andina Néstor Cáceres Velasquezinstacron:UANCVAuditoría Informática OrientadaModelo de auditoría informática orientada a procesos de seguridad en redes computacionalesinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de SistemasUniversidad Andina Néstor Cáceres Velásquez - Facultad de Ingeniería de SistemasTitulo ProfesionalSistemasEscuela Profesional de Ingeniería de SistemasTEXTtesis sistemas.pdf.txtExtracted texttext/plain152249http://repositorio.uancv.edu.pe/bitstream/UANCV/475/1/tesis%20sistemas.pdf.txt513c36b5d6d10830409cf36a51cb86a9MD51LICENSElicense.txttext/plain1748http://repositorio.uancv.edu.pe/bitstream/UANCV/475/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALtesis sistemas.pdfapplication/pdf5384119http://repositorio.uancv.edu.pe/bitstream/UANCV/475/3/tesis%20sistemas.pdfebc637f79a440e05c90ec912af7f3635MD53UANCV/475oai:repositorio.uancv.edu.pe:UANCV/4752019-09-09 17:09:30.258Repositorio Institucional de la UANCVrepositorio@uancv.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
13.914502 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).