Mostrar el registro sencillo del ítem

dc.contributor.authorUstares Ocampo, Alexander Omar
dc.date.accessioned2011-07-27T21:13:47Z
dc.date.available2011-07-27T21:13:47Z
dc.date.issued2011-07-27T21:13:47Z
dc.identifier.urihttp://hdl.handle.net/123456789/1369
dc.description.abstractLa finalidad de este proyecto es la creación de un nuevo estándar para aplicar una protección dentro de una entidad u organización para obtener beneficios. Todo esto basado en la situación actual y problemática de nuestro país. Es por eso que realizó una investigación de la metodología ITIL V3 y de normas ISO para iniciar la propuesta, con el fin de ayudar a las Entidades por medio del análisis llegando a la conclusión que el problema se presenta. Se evalúo la forma de proteger la información en las entidades dando como resultado varios huecos que afectan el traslado seguro de la información, además se encontró diversas técnicas para recuperar la información y también para protegerlas durante el análisis de estas. En las técnicas de protección de los datos se encontró una gran variedad de implementaciones que engloban parte de lo sugerido en este estándar. Conscientes de esta situación se creó un modelo de estándar estableciendo una protección a los datos de manera integral llevando así a la propuesta que se presenta para ser una guía que protege el activo más importante de una empresa el cual son los datos y siendo integral ya que prevé que hacer en caso de que estas medidas preventivas ocurran dando lugar a una mayor minimización de la perdida de los datos. El modelo está dividido en varios puntos, los cuales van desde la administración de las TI hasta la responsabilidad del usuario, haciendo énfasis en las actividades de la dirección informática, el cual no son respectivamente en materia de técnicas o herramientas para hacer una protección efectiva, sino que están enfocadas en la cultura informática que tiene el empleado. PALABRAS CLAVES: Seguridad de la Información, Gestión de Servicio, Itil V3., Itil V2, Cobit, ISO/IEC 27000, ISO/IEC 20000,Gestion de Servicios TI, TIC, Seguridad Perimetral, Entidades Públicas, Entidades Privadas, CMD, SLA, Métodos de recuperación de datos, Firewall, Corrupción en la red, Tecnologías de protección.en_US
dc.description.sponsorshipLa finalidad de este proyecto es la creación de un nuevo estándar para aplicar una protección dentro de una entidad u organización para obtener beneficios. Todo esto basado en la situación actual y problemática de nuestro país. Es por eso que realizó una investigación de la metodología ITIL V3 y de normas ISO para iniciar la propuesta, con el fin de ayudar a las Entidades por medio del análisis llegando a la conclusión que el problema se presenta. Se evalúo la forma de proteger la información en las entidades dando como resultado varios huecos que afectan el traslado seguro de la información, además se encontró diversas técnicas para recuperar la información y también para protegerlas durante el análisis de estas. En las técnicas de protección de los datos se encontró una gran variedad de implementaciones que engloban parte de lo sugerido en este estándar. Conscientes de esta situación se creó un modelo de estándar estableciendo una protección a los datos de manera integral llevando así a la propuesta que se presenta para ser una guía que protege el activo más importante de una empresa el cual son los datos y siendo integral ya que prevé que hacer en caso de que estas medidas preventivas ocurran dando lugar a una mayor minimización de la perdida de los datos. El modelo está dividido en varios puntos, los cuales van desde la administración de las TI hasta la responsabilidad del usuario, haciendo énfasis en las actividades de la dirección informática, el cual no son respectivamente en materia de técnicas o herramientas para hacer una protección efectiva, sino que están enfocadas en la cultura informática que tiene el empleado. PALABRAS CLAVES: Seguridad de la Información, Gestión de Servicio, Itil V3., Itil V2, Cobit, ISO/IEC 27000, ISO/IEC 20000,Gestion de Servicios TI, TIC, Seguridad Perimetral, Entidades Públicas, Entidades Privadas, CMD, SLA, Métodos de recuperación de datos, Firewall, Corrupción en la red, Tecnologías de protección.en_US
dc.language.isoesen_US
dc.subjectINVESTIGACIONen_US
dc.subjectCIENTIFICAen_US
dc.titleImplementacion de la metodologia itil v3 dentro la seguridad en entidades publicas o privadasen_US
dc.typeThesisen_US


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem