Mostrar el registro sencillo del ítem

dc.contributor.authorSolorzano Peña, Mirco Ernesto
dc.date.accessioned2010-04-19T14:15:04Z
dc.date.available2010-04-19T14:15:04Z
dc.date.issued2010-04-19T14:15:04Z
dc.identifier.urihttp://hdl.handle.net/123456789/863
dc.description.abstract1 La metodología La metodología propuesta se compone de seis fases que agrupan etapas. Estas fases, a su vez, desde un aspecto macroscópico se pueden generalizar en dos grandes grupos: el estudio del entorno y la implantación de la solución. 1.1 El estudio del entorno. En este primer grupo de fases se encuentran: • La definición del Alcance; • El Relevamiento; • La Planificación. Aquí se fija como objetivo conocer al entorno informatizado donde se implementará la metodología, a fin de asegurarlo. Este conocimiento implica la intervención del usuario, que aportará el conocimiento personal desde su perspectiva, también aportará inquietudes y necesidades que ayudarán al Experto en Seguridad a dar la solución más satisfactoria para el cliente. 1.2 La implantación de la solución. Este segundo grupo de fases comprende: • La Implantación de la solución; • La Estabilización del entorno; • El Mantenimiento de la solución, para guardar el entorno en condiciones confiables de seguridad. En esta parte el Experto en Seguridad ya conoce el entorno objetivo, por lo que se dedica a hallar la solución que mejor se adapte al mismo. Vuelca la planificación a la práctica, a través de la implantación de las técnicas que se eligieron en la etapa anterior, genera y desarrolla los modelos de análisis que forman parte del Plan de Aseguramiento y que le servirán de ahí en adelante, durante toda la vida del ambiente. Luego de la ejecución del Plan de Aseguramiento, el entorno objetivo se estabiliza determinando una adecuada capacitación de los usuarios, y verificando los beneficios logrados como resultado. La implantación se cierra, aunque siempre queda latente una extensión de la misma que se ocupará del registro de incidencias, de cambios en los bienes físicos y lógicos, entre los que se considerarán las periódicas actualizaciones de software antivirus y otras técnicas a aplicarse con regularidad para mantener el nivel de seguridad a medida que el entorno cambia.en_US
dc.language.isoesen_US
dc.subjectMETODOLOGIA DE SEGURIDADen_US
dc.subjectNORMA ISO - 17799en_US
dc.subjectENTORNOS INFORMATIZADOSen_US
dc.subjectINVESTIGACION CIENTIFICAen_US
dc.titleMetodología de seguridad para entornos informatizados aplicando la norma ISO - 17799en_US
dc.typeThesisen_US


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem