Implementación de políticas de uso y análisis de riesgo de los recursos informáticos del dominio de la Universidad Técnica de Cotopaxi, apoyadas en la norma ISO /IEC 27000 y la configuración de las herramientas active directory y exchange server para una mejor administración de los componentes de red en el período agosto 2015 - abril 2016 Liliana Maribel, Álvarez Mosquera y Tatiana Elizabeth Taipe Cando
Material type:
- texto
- no mediado
- volumen
- TESIS 004 A4731im
Item type | Current library | Collection | Call number | Copy number | Status | Date due | Barcode | |
---|---|---|---|---|---|---|---|---|
![]() |
Biblioteca La Matriz INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ | Colección / Fondo / Acervo / Resguardo | TESIS 004 A4731im (Browse shelf(Opens below)) | Ej.1 | Available | T-004078 |
Browsing Biblioteca La Matriz shelves, Shelving location: INGENIERIA EN INFORMATICA Y SISTEMAS COMPUTACIONALES / LA MATRIZ, Collection: Colección / Fondo / Acervo / Resguardo Close shelf browser (Hides shelf browser)
Incluye CD-Rom y anexos
Tesis (Ingeniería en Informática y Sistemas Computacionales); Cevallos, Alex; Dir
1. Fundamentación teórica políticas de uso active directory, exchange server, y norma ISO/IEC 27000. 2. Levantamiento de la informacion, interpretación y análisis de resultados. 3. Justificación . 4. Conclusiones y recomendaciones.
LAS TESIS DE GRADO SON DE USO EXCLUSIVO EN LA SALA DE LECTURA
La ausencia de estrategias y servicios de tecnología que ayuden al control de recursosinformáticos en la Universidad Técnica de Cotopaxi, ha generado la inadecuadaadministración de los componentes de red haciendo que los mismos estén expuestos adaños y pérdidas de equipos e información. El objetivo del presente trabajo ha sidodefinir políticas de uso para recursos informáticos realizando un análisis de riesgoapoyadas en la norma ISO/IEC 27000, se ha conseguido la valoración de riesgosmediante las siguientes etapas: a) identificación de activos, b) amenazas yvulnerabilidades, c) estimar el nivel daño, d) nivel de riesgo, e) coste de riesgo. Losresultados de la valoración de riesgos han permitido la identificación de las políticasde uso, las mismas que posteriormente han sido implementadas y configuradas con lasherramientas tecnológicas de Active Directory y Exchange Server. Estas aplicacionesestán alojadas en un servidor y son manipuladas por un administrador, al cual se leasignó los privilegios necesarios para gestionar las 17 políticas de administrador, las12 políticas de usuario y los equipos informáticos de la Unidad Académica de Cienciasde la Ingeniería y Aplicadas, cuyos usuarios han sido agrupadas por las carreras que laconforman: Diseño Gráfico, Informática y Sistemas Computacionales,Electromecánica, Eléctrica e Industrial.
VA/ipp
There are no comments on this title.