dc.date.accessioned2010-04-19T14:15:04Z
dc.date.accessioned2018-03-15T17:27:29Z
dc.date.available2010-04-19T14:15:04Z
dc.date.available2018-03-15T17:27:29Z
dc.date.created2010-04-19T14:15:04Z
dc.date.issued2010-04-19T14:15:04Z
dc.identifierhttp://hdl.handle.net/123456789/863
dc.identifier.urihttp://repositorioslatinoamericanos.uchile.cl/handle/2250/1163333
dc.description.abstract1 La metodología La metodología propuesta se compone de seis fases que agrupan etapas. Estas fases, a su vez, desde un aspecto macroscópico se pueden generalizar en dos grandes grupos: el estudio del entorno y la implantación de la solución. 1.1 El estudio del entorno. En este primer grupo de fases se encuentran: • La definición del Alcance; • El Relevamiento; • La Planificación. Aquí se fija como objetivo conocer al entorno informatizado donde se implementará la metodología, a fin de asegurarlo. Este conocimiento implica la intervención del usuario, que aportará el conocimiento personal desde su perspectiva, también aportará inquietudes y necesidades que ayudarán al Experto en Seguridad a dar la solución más satisfactoria para el cliente. 1.2 La implantación de la solución. Este segundo grupo de fases comprende: • La Implantación de la solución; • La Estabilización del entorno; • El Mantenimiento de la solución, para guardar el entorno en condiciones confiables de seguridad. En esta parte el Experto en Seguridad ya conoce el entorno objetivo, por lo que se dedica a hallar la solución que mejor se adapte al mismo. Vuelca la planificación a la práctica, a través de la implantación de las técnicas que se eligieron en la etapa anterior, genera y desarrolla los modelos de análisis que forman parte del Plan de Aseguramiento y que le servirán de ahí en adelante, durante toda la vida del ambiente. Luego de la ejecución del Plan de Aseguramiento, el entorno objetivo se estabiliza determinando una adecuada capacitación de los usuarios, y verificando los beneficios logrados como resultado. La implantación se cierra, aunque siempre queda latente una extensión de la misma que se ocupará del registro de incidencias, de cambios en los bienes físicos y lógicos, entre los que se considerarán las periódicas actualizaciones de software antivirus y otras técnicas a aplicarse con regularidad para mantener el nivel de seguridad a medida que el entorno cambia.
dc.languagees
dc.subjectMETODOLOGIA DE SEGURIDAD
dc.subjectNORMA ISO - 17799
dc.subjectENTORNOS INFORMATIZADOS
dc.subjectINVESTIGACION CIENTIFICA
dc.titleMetodología de seguridad para entornos informatizados aplicando la norma ISO - 17799
dc.typeTesis


Este ítem pertenece a la siguiente institución