Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)
Los controles de seguridad informática son un punto esencial para todas aquellas empresas donde se haga uso de las Tecnologías de la Información y la Comunicación. El control automático mediante un software, sin la intervención humana, garantiza ahorro en cuanto a tiempo, recurso y personal. El pres...
Main Authors: | , , , |
---|---|
Format: | Article |
Language: | Spanish |
Published: |
Universidad de las Ciencias Informáticas (UCI)
2016-08-01
|
Series: | Serie Científica de la Universidad de las Ciencias Informáticas |
Subjects: | |
Online Access: | https://publicaciones.uci.cu/index.php/serie/article/view/827 |
_version_ | 1798023966324948992 |
---|---|
author | Dania Carmenate Cantero Dagoberto Félix Pérez Montesinos Yor Alex Remond Recio Ramón Alexander Anglada Martínez |
author_facet | Dania Carmenate Cantero Dagoberto Félix Pérez Montesinos Yor Alex Remond Recio Ramón Alexander Anglada Martínez |
author_sort | Dania Carmenate Cantero |
collection | DOAJ |
description | Los controles de seguridad informática son un punto esencial para todas aquellas empresas donde se haga uso de las Tecnologías de la Información y la Comunicación. El control automático mediante un software, sin la intervención humana, garantiza ahorro en cuanto a tiempo, recurso y personal. El presente trabajo de investigación tiene como objetivo desarrollar un módulo al sistema GRHS que permita comprobar las políticas de seguridad informática del centro Telemática de manera automatizada. Surge ante la necesidad de mantener el control de las políticas de seguridad informática del centro TLM. A partir de la realización del módulo de seguridad se obtuvo como resultado la comprobación de las políticas de seguridad en la red de computadoras del centro TLM, verificando las políticas relacionadas a: antivirus, BIOS, sistema operativo, protección de datos, contraseñas guardadas en Firefox y Thunderbird, bloqueo automático de la pantalla, carpetas compartidas, dominio de la máquina, cortafuegos, grupos de administradores y cuentas de usuarios en las máquinas. |
first_indexed | 2024-04-11T17:54:55Z |
format | Article |
id | doaj.art-ed2a6e15f1d94840abec8190a3016279 |
institution | Directory Open Access Journal |
issn | 2306-2495 |
language | Spanish |
last_indexed | 2024-04-11T17:54:55Z |
publishDate | 2016-08-01 |
publisher | Universidad de las Ciencias Informáticas (UCI) |
record_format | Article |
series | Serie Científica de la Universidad de las Ciencias Informáticas |
spelling | doaj.art-ed2a6e15f1d94840abec8190a30162792022-12-22T04:10:51ZspaUniversidad de las Ciencias Informáticas (UCI)Serie Científica de la Universidad de las Ciencias Informáticas2306-24952016-08-0198827Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)Dania Carmenate CanteroDagoberto Félix Pérez MontesinosYor Alex Remond RecioRamón Alexander Anglada MartínezLos controles de seguridad informática son un punto esencial para todas aquellas empresas donde se haga uso de las Tecnologías de la Información y la Comunicación. El control automático mediante un software, sin la intervención humana, garantiza ahorro en cuanto a tiempo, recurso y personal. El presente trabajo de investigación tiene como objetivo desarrollar un módulo al sistema GRHS que permita comprobar las políticas de seguridad informática del centro Telemática de manera automatizada. Surge ante la necesidad de mantener el control de las políticas de seguridad informática del centro TLM. A partir de la realización del módulo de seguridad se obtuvo como resultado la comprobación de las políticas de seguridad en la red de computadoras del centro TLM, verificando las políticas relacionadas a: antivirus, BIOS, sistema operativo, protección de datos, contraseñas guardadas en Firefox y Thunderbird, bloqueo automático de la pantalla, carpetas compartidas, dominio de la máquina, cortafuegos, grupos de administradores y cuentas de usuarios en las máquinas.https://publicaciones.uci.cu/index.php/serie/article/view/827controles; políticas de seguridad informática; red de computadoras. |
spellingShingle | Dania Carmenate Cantero Dagoberto Félix Pérez Montesinos Yor Alex Remond Recio Ramón Alexander Anglada Martínez Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS) Serie Científica de la Universidad de las Ciencias Informáticas controles; políticas de seguridad informática; red de computadoras. |
title | Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS) |
title_full | Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS) |
title_fullStr | Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS) |
title_full_unstemmed | Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS) |
title_short | Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS) |
title_sort | comprobacion de politicas de seguridad informatica a traves del sistema gestor de recursos de hardware y software grhs |
topic | controles; políticas de seguridad informática; red de computadoras. |
url | https://publicaciones.uci.cu/index.php/serie/article/view/827 |
work_keys_str_mv | AT daniacarmenatecantero comprobaciondepoliticasdeseguridadinformaticaatravesdelsistemagestorderecursosdehardwareysoftwaregrhs AT dagobertofelixperezmontesinos comprobaciondepoliticasdeseguridadinformaticaatravesdelsistemagestorderecursosdehardwareysoftwaregrhs AT yoralexremondrecio comprobaciondepoliticasdeseguridadinformaticaatravesdelsistemagestorderecursosdehardwareysoftwaregrhs AT ramonalexanderangladamartinez comprobaciondepoliticasdeseguridadinformaticaatravesdelsistemagestorderecursosdehardwareysoftwaregrhs |