ANÁLISIS SITUACIONAL DE LA INFRAESTRUCTURA TECNOLÓGICA DEL TRIBUNAL SUPREMO DE JUSTICIA
Resumen
En la presente investigación se estableció un análisis situacional de la infraestructura Tecnológica del TSJ, específicamente en el Departamento Ejecutivo de la Magistratura que realiza funciones administrativas que ameritan el manejo de información vital y sensitiva; por lo tanto, el propósito de la misma fue proponer estrategias de seguridad para la infraestructura tecnológica, a través, del análisis obtenido de los criterios de la auditoria informática tomando en cuenta los factores que determinan el comportamiento de la continuidad operativa y los controles de seguridad organizativa. La investigación es de campo, de estudio descriptivo y de tipo documental. Su diseño fue no experimental, transeccional descriptiva. La población fue conformada por 168 usuarios, con una muestra de 105 usuarios, para la recolección de datos se aplicaron dos instrumentos (ficha de observación y el cuestionario). Por último se procedió a realizar un análisis de los resultados, lo cual permitió concluir que los factores que determinan el comportamiento de la continuidad operativa estaban en menor percepción, productos de faltas de controles adecuados y de administración. Asimismo, se recomienda planificar, analizar e implantar normas, políticas y procedimientos de seguridad en cuanto al registro del sistema, cuenta de acceso, identificación y autenticación, igualmente establecer un plan de seguridad, que contenga estrategias a seguir.
Descargas
Citas
Arciniega, L. (2004). Criterios tecnológicos para el diseño de edificios
Inteligentes. Tesis de Maestría en Telemática, Universidad Dr. Rafael Belloso Chacín, Maracaibo – Venezuela
Arias, F. (1999). El proyecto de investigación guía para su elaboración. Episteme, Caracas
Bellos, C. (1998), Manual de seguridad en redes, [Documento en línea]. Disponible Http://www.seguridad.unam.mx/semAU/AdminUNAM 2002
Adminin-UNAM-Ocbre/Auditoria.pdf [Fecha de consulta 8/03/05].
Canaves P, (2003), Auditoria informática [Documento en línea]. Disponible: http://gestiopolis.com/recursos/documentos/auditoinfo.htm [Fecha de consulta 23/10/04]
Canaves P, (2003), Auditoria informática [Documento en línea]. Disponible: http://gestiopolis.com/recursos/documentos/auditoinfo.htm [Fecha de consulta 23/10/04]
Castillo, j. (s.f.), Virus informáticos, [Documento en línea]. Disponible: Http://www.monografia.com/trabajos13/virin/virin.shtml [Fecha de consulta 13/01/05].
Chávez, N. (1991), Introducción a la metodología educativa, Caracas, Venezuela. ARS Grafía, SA Editorial Addisson-Wesly. Iberoamericana, México.
Chávez, N. (1994). Metodología de la Investigación educativa Caracas, Venezuela. ARS Grafía, SA Editorial Addisson-Wesly. Iberoamericana, México.
Chourio. J, (2004). Criterios de auditoria de seguridad para la plataforma Windows 2000 Server en empresas de tecnología. Tesis de Maestría en Telemática. Universidad Dr. Rafael Belloso Chacín, Maracaibo.
CISCO, Programa semestre 1, 2, 3 y 4 del CCNA, [Documento en línea]. Disponible Http://www.urbe.cisco.edu [Fecha de consulta 198/09/04].
Corsico, I. (s.f.), Trabajo de Auditoria: Normas COBIT [Documento en línea]. Disponible: http://www.monografias.com/trabajos14/auditoriasistemas/auditoriasistemas.shtml [Fecha de consulta 13/01/05].
Echenique, J. (2001). Auditoria en Informática, Editorial Mac Graw-Hil. México
Enciclopedia de telecomunicaciones (s.f.), técnicos en redes y comunicaciones para computadoras comercialización editorial y sistema lyda, codesis
Falcón. A, (s.f.), Tecnología, [Documento en línea]. Dirección electrónica: www.monografia.com/trabajos16/tecnologia [Fecha de consulta 21/03/05].
Gutierre, J (s.f.), Auditoria aplicada a la seguridad en redes de computadoras. [Documento en línea]. Dirección electrónica: www.monografia.com/trabajos10/auditoria.html [Fecha de consulta 10/07/04].
Hernández. J, (2003). Propuesta de gestión de recursos de red para la administración de la seguridad, desempeño y detección de fallas. Tesis de Maestría en Telemática. Universidad Dr. Rafael Belloso Chacín. Maracaibo – Venezuela
Hernández R., Fernández P., Baptista L:, (1998) Metodología de la investigación 2da edición, México, Mc Graw – Hill, Interamericana editores, S.A.
Karanjit S (1995), Internet y seguridad en redes, Presentice may, Hispano Americana, México.
León, D. (2001). Guía para el administrador de redes. México. 1ra Edición McGraw Hill.
Maiwald. E, (2003), Fundamentos de seguridad de redes, 1ra edición, México, Mc Graw - Hill interamericana.
Mendez, C. (1998). Metodología 1ra Edición, México, Mc Graw - Hill interamericana.
Naranjo. A, (2000), Conceptos de la auditoria de sistemas [Documento en línea]. Disponible: http://www.monografias.com/trabajos3/concepaudit/concepaudit.shtml [Fecha de consulta 07/08/04]
Peroso Beatriz (2002), Factores de riesgo que influyen la inoperatividad de la red VPN. Con tecnología Frame relay y X.25. Universidad Rafael Belloso Chacín. Tesis de Maestría. Maracaibo.
Piattini. M, (2001). Auditoria Informática un enfoque práctico, 2da edición Alfaomega Ra- Ma, México.
Pineda, M. (1996), Sociedad de la información nuevas tecnologías y medios masivos, colección Postscriptim, 1º Edición.
Prada, J. (2001). Diseño de redes de seguridad de datos de una empresa de servicios de tecnología de información. Universidad Dr. Rafael Belloso Chacín. Decanato de investigación y postgrado, maestría en gerencia de proyectos industriales. Maracaibo - Venezuela.
Rodríguez, J. (2004). Modelo de gestión auditable para la instalación, operación y mantenimiento de switches y routers. Universidad Dr. Rafael Belloso Chacín. Tesis de Maestría en Telemática. Maracaibo – Venezuela.
Romero. H, (s.f.) Auditoria de Sistema y políticas de Seguridad Informática [Documento en línea]. Disponible: http://www.monografias.com/trabajos12/ichagr/fichagr.shtml [Fecha de consulta 07/08/04].
Hernández, Fernández y Baptista (1998) Metodología de la Investigación, México: Mc Graw - Hill.
Sanchez, J. (2004).Vigilancia tecnológica como palanca para la generación e innovaciones, Universidad Dr. Rafael Belloso Chacín. Tesis de Maestría en Gerencia de Proyectos de Investigación y Desarrollo. Maracaibo – Venezuela.
Sandoval. C (2004) Auditoria de red [Documento en línea]. Disponible: http://monografias.com/trabajos10/auap/auap.shtml [Fecha de consulta 14/11/04]
Sulbaran, Y. (2001). Evaluación de los dispositivos de interconexión a nivel de la capa 2,3 y 4 del modelo OSI, Universidad Dr. Rafael Belloso Chacín. Tesis de Maestría en Telemática. Maracaibo – Venezuela.
Sierra. R, (1991). Diccionario practico de estadística y técnicas de investigación científica Madrid.
Tamaño y Tamaño. M, (1998). El proceso de la investigación científica.3ra edición. México. Editorial Limusa.
Tamaño. M, (1997) El proceso de la investigación científica México, Editorial limusa.
Ugas, L. (2001). Seguridad en organizaciones con tecnología de información, Universidad Dr. Rafael Belloso Chacín. Tesis de Maestría en Telemática. Maracaibo – Venezuela.
Visauta, V. (2002) Análisis Estadístico con SPSS para Windows, 2da edición. Volumen I McGraw –Hill Interamericana de España. SAUVisauta, V. (2003) Análisis Estadístico con SPSS para Windows, 2da edición. Volumen II Estadística multivariante, McGraw – Hill Interamericana de España. SAU