SlideShare una empresa de Scribd logo
1 de 4
ESTUDIO Y DISEÑO DE UN PLAN ESTRATÉGICO DE 
SEGURIDAD BAJO SOFTWARE LIBRE PARA LA RED DE 
DATOS DEL EDIFICIO DE LA FIE-ESPOCH 
PRESENTADO POR: 
Mercy Loachamin 
Gabriela Rodríguez
Las tecnologías de la información actualmente son 
elementos fundamentales para la superación y desarrollo de 
un país, la información que en ellas se maneja es 
considerada un activo cada vez más valioso en los sistemas 
de seguridad de las instituciones públicas, por lo que 
requiere de un buen sistema de seguridad que contrarreste 
los múltiples ataques, enfocados al robo de información, 
falsificación, denegación de servicios, etc., debido a la falta 
de conocimiento y mala administración. Hoy en día se 
cuenta con varios trabajos de investigación enfocados a la 
seguridad informática y al descubrimiento de 
vulnerabilidades en la red, como lo es en la Escuela Superior 
Politécnica del Litoral por María Gabriela Hernández Pinto a 
través de una seguridad física y lógica (3). En el presente 
estudio se utilizará software libre y nuevas herramientas de 
escaneo y detección de vulnerabilidades [1].
El diseño y estudio de un plan estratégico de la seguridad en 
el edificio de la FIE, re realiza con la finalidad de contar con 
un mecanismo de control de acceso, monitoreo continuo, 
políticas de seguridad, firewall, IDS, IPS, para la 
administración, protección y respuesta de incidentes que se 
pueden dar a diario. Para de esta manera contrarrestar los 
posibles ataques (2). 
Las pruebas de concepto y escaneo de la red de datos se lo 
puede realizar con diferentes herramientas de software libre, 
para de esta manera detectar las múltiples vulnerabilidades 
y obtener información veraz, que será de utilidad para la 
realización del estudio (3). 
Para contrarrestar los efectos de la falta de seguridad 
informática en las instituciones públicas, se presenta el 
siguiente estudio como un plan estratégico, a tener en 
cuenta, mejorando la seguridad informática, teniendo 
identificadas y controladas las vulnerabilidades para lograr 
buenos niveles de protección y análisis de la red.
[1] Lara Muñoz, Hernán Reyes Reina, José Humberto Navarrete Mera, Washington. 
(2006). Diseño de sistema de gestión de seguridad de información para ecuacolor. 
2014, de Diplomado Superior en Auditoria Informática Sitio web: 
http://www.dspace.espol.edu.ec/handle/123456789/6962 
(2) Llumiquinga, Cristhian Vallejo, Patricio. (2005). Diseño de las políticas de 
seguridad de la información. 2014, de ESPE / SANGOLQUÍ / 2005 Sitio web: 
http://repositorio.espe.edu.ec/handle/21000/733 
(1) Andrade Ramos, Manuel Raúl. (2006). Análisis de riesgos y diseño de un plan de 
seguridad de información para el Instituto Geofísico de la Escuela Politécnica 
Nacional. 2014, de QUITO/ EPN/ 2006 Sitio web: 
http://bibdigital.epn.edu.ec/handle/15000/76 
BIBLIOGRAFIA RELACIONADA AL TEMA 
(3) María Gabriela Hernández Pinto. (2006). Tesis. En “Diseño de un Plan Estratégico 
de Seguridad de Información en una empresa del sector comercial”(7-8). GUAYAQUIL 
– ECUADOR: Instituto de Ciencias Matemáticas.

Más contenido relacionado

La actualidad más candente

Tecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaTecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaHernando Gallego
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticamatias breglia
 
La evolucion de la web
La evolucion de la webLa evolucion de la web
La evolucion de la webLuis G.
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6cecse
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresaLore Cruz Sanchez
 
Judith ramirez johan curiel
Judith ramirez johan curielJudith ramirez johan curiel
Judith ramirez johan curielJohan Curiel
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Mariavsoares
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internetJudith Herrera
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Mariavsoares
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1Ricardo Montoya
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaBervelynaily
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseFrancisco Medina
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celularlautaro01
 

La actualidad más candente (18)

Tecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informáticaTecnología en redes de computadores y seguridad informática
Tecnología en redes de computadores y seguridad informática
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
TIC
TICTIC
TIC
 
La evolucion de la web
La evolucion de la webLa evolucion de la web
La evolucion de la web
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Actividad 5 6
Actividad 5 6Actividad 5 6
Actividad 5 6
 
Seguridad en la informática de empresa
Seguridad en la informática de empresaSeguridad en la informática de empresa
Seguridad en la informática de empresa
 
Presentación1
Presentación1Presentación1
Presentación1
 
Judith ramirez johan curiel
Judith ramirez johan curielJudith ramirez johan curiel
Judith ramirez johan curiel
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644Tp3 190424221347-190426154457-190504202644
Tp3 190424221347-190426154457-190504202644
 
Noticias de fraudes por internet
Noticias de fraudes por internetNoticias de fraudes por internet
Noticias de fraudes por internet
 
Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644Tp2 190424221347-190426154457-190504202644
Tp2 190424221347-190426154457-190504202644
 
Diplomado de it sceurity r34 mio 94325923-1
Diplomado de it sceurity  r34 mio 94325923-1Diplomado de it sceurity  r34 mio 94325923-1
Diplomado de it sceurity r34 mio 94325923-1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Tema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática ForenseTema 1, Introducción a la Informática Forense
Tema 1, Introducción a la Informática Forense
 
Seguridad en internet y telefonía celular
Seguridad en internet y telefonía celularSeguridad en internet y telefonía celular
Seguridad en internet y telefonía celular
 

Destacado

Destacado (6)

Presentación anteproyecto de título - UFRO
Presentación anteproyecto de título - UFROPresentación anteproyecto de título - UFRO
Presentación anteproyecto de título - UFRO
 
Ppt UFRO bienvenida 2012
Ppt UFRO bienvenida 2012Ppt UFRO bienvenida 2012
Ppt UFRO bienvenida 2012
 
Anteproyecto
AnteproyectoAnteproyecto
Anteproyecto
 
Anteproyecto de tesis
Anteproyecto de tesisAnteproyecto de tesis
Anteproyecto de tesis
 
Presentación de anteproyecto tesis
Presentación de anteproyecto tesisPresentación de anteproyecto tesis
Presentación de anteproyecto tesis
 
Diseño de pavimentos
Diseño de pavimentosDiseño de pavimentos
Diseño de pavimentos
 

Similar a Anteproyecto de Tesis

seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.iskayra perez
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridadanahy1993
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...Luis Fernando Aguas Bucheli
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)ISRAEL1020
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoWilliamBeltran007
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaPiPe DiAz
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpISRAEL1020
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slpDavid Gtz
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalElena Palau
 
La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacionMiguel Peña
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezMegaOne1
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticassuserb44661
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informaticawilliam galvan
 
Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónPochaco1
 

Similar a Anteproyecto de Tesis (20)

seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.seguridad de la informacion.docx iskayra.
seguridad de la informacion.docx iskayra.
 
politica de seguridad
politica de seguridadpolitica de seguridad
politica de seguridad
 
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
9-Unidad 2: Tecnologías y Tendencias de Sistemas de Información-2.5 Tendencia...
 
2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)2. seguridad informatica-en_san_luis_potosi_final (1)
2. seguridad informatica-en_san_luis_potosi_final (1)
 
Fase6_100414_66_Colaborativo
Fase6_100414_66_ColaborativoFase6_100414_66_Colaborativo
Fase6_100414_66_Colaborativo
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
Seguridad informatica en_slp
Seguridad informatica en_slpSeguridad informatica en_slp
Seguridad informatica en_slp
 
seguridad informática
seguridad informática seguridad informática
seguridad informática
 
Seguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_finalSeguridad informatica en_san_luis_potosi_final
Seguridad informatica en_san_luis_potosi_final
 
La calidad de la informacion
La calidad de la informacionLa calidad de la informacion
La calidad de la informacion
 
Tesi3
Tesi3Tesi3
Tesi3
 
Resumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell LopezResumen de Seguridad Informatica - Rachell Lopez
Resumen de Seguridad Informatica - Rachell Lopez
 
Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA SEGURIDAD INFORMÁTICA
SEGURIDAD INFORMÁTICA
 
Adrián puerta
Adrián puertaAdrián puerta
Adrián puerta
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Trabajo william galvan informatica
Trabajo william galvan informaticaTrabajo william galvan informatica
Trabajo william galvan informatica
 
Seguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de informaciónSeguridad en organizaciones con tecnologías de información
Seguridad en organizaciones con tecnologías de información
 
Informe agregado
Informe agregadoInforme agregado
Informe agregado
 

Último

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperiomiralbaipiales2016
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosJonathanCovena1
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...JAVIER SOLIS NOYOLA
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfNancyLoaa
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfFrancisco158360
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Imperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperioImperialismo informal en Europa y el imperio
Imperialismo informal en Europa y el imperio
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
LABERINTOS DE DISCIPLINAS DEL PENTATLÓN OLÍMPICO MODERNO. Por JAVIER SOLIS NO...
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Anteproyecto de Tesis

  • 1. ESTUDIO Y DISEÑO DE UN PLAN ESTRATÉGICO DE SEGURIDAD BAJO SOFTWARE LIBRE PARA LA RED DE DATOS DEL EDIFICIO DE LA FIE-ESPOCH PRESENTADO POR: Mercy Loachamin Gabriela Rodríguez
  • 2. Las tecnologías de la información actualmente son elementos fundamentales para la superación y desarrollo de un país, la información que en ellas se maneja es considerada un activo cada vez más valioso en los sistemas de seguridad de las instituciones públicas, por lo que requiere de un buen sistema de seguridad que contrarreste los múltiples ataques, enfocados al robo de información, falsificación, denegación de servicios, etc., debido a la falta de conocimiento y mala administración. Hoy en día se cuenta con varios trabajos de investigación enfocados a la seguridad informática y al descubrimiento de vulnerabilidades en la red, como lo es en la Escuela Superior Politécnica del Litoral por María Gabriela Hernández Pinto a través de una seguridad física y lógica (3). En el presente estudio se utilizará software libre y nuevas herramientas de escaneo y detección de vulnerabilidades [1].
  • 3. El diseño y estudio de un plan estratégico de la seguridad en el edificio de la FIE, re realiza con la finalidad de contar con un mecanismo de control de acceso, monitoreo continuo, políticas de seguridad, firewall, IDS, IPS, para la administración, protección y respuesta de incidentes que se pueden dar a diario. Para de esta manera contrarrestar los posibles ataques (2). Las pruebas de concepto y escaneo de la red de datos se lo puede realizar con diferentes herramientas de software libre, para de esta manera detectar las múltiples vulnerabilidades y obtener información veraz, que será de utilidad para la realización del estudio (3). Para contrarrestar los efectos de la falta de seguridad informática en las instituciones públicas, se presenta el siguiente estudio como un plan estratégico, a tener en cuenta, mejorando la seguridad informática, teniendo identificadas y controladas las vulnerabilidades para lograr buenos niveles de protección y análisis de la red.
  • 4. [1] Lara Muñoz, Hernán Reyes Reina, José Humberto Navarrete Mera, Washington. (2006). Diseño de sistema de gestión de seguridad de información para ecuacolor. 2014, de Diplomado Superior en Auditoria Informática Sitio web: http://www.dspace.espol.edu.ec/handle/123456789/6962 (2) Llumiquinga, Cristhian Vallejo, Patricio. (2005). Diseño de las políticas de seguridad de la información. 2014, de ESPE / SANGOLQUÍ / 2005 Sitio web: http://repositorio.espe.edu.ec/handle/21000/733 (1) Andrade Ramos, Manuel Raúl. (2006). Análisis de riesgos y diseño de un plan de seguridad de información para el Instituto Geofísico de la Escuela Politécnica Nacional. 2014, de QUITO/ EPN/ 2006 Sitio web: http://bibdigital.epn.edu.ec/handle/15000/76 BIBLIOGRAFIA RELACIONADA AL TEMA (3) María Gabriela Hernández Pinto. (2006). Tesis. En “Diseño de un Plan Estratégico de Seguridad de Información en una empresa del sector comercial”(7-8). GUAYAQUIL – ECUADOR: Instituto de Ciencias Matemáticas.