Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)

Los controles de seguridad informática son un punto esencial para todas aquellas empresas donde se haga uso de las Tecnologías de la Información y la Comunicación. El control automático mediante un software, sin la intervención humana, garantiza ahorro en cuanto a tiempo, recurso y personal. El pres...

Full description

Bibliographic Details
Main Authors: Dania Carmenate Cantero, Dagoberto Félix Pérez Montesinos, Yor Alex Remond Recio, Ramón Alexander Anglada Martínez
Format: Article
Language:Spanish
Published: Universidad de las Ciencias Informáticas (UCI) 2016-08-01
Series:Serie Científica de la Universidad de las Ciencias Informáticas
Subjects:
Online Access:https://publicaciones.uci.cu/index.php/serie/article/view/827
_version_ 1798023966324948992
author Dania Carmenate Cantero
Dagoberto Félix Pérez Montesinos
Yor Alex Remond Recio
Ramón Alexander Anglada Martínez
author_facet Dania Carmenate Cantero
Dagoberto Félix Pérez Montesinos
Yor Alex Remond Recio
Ramón Alexander Anglada Martínez
author_sort Dania Carmenate Cantero
collection DOAJ
description Los controles de seguridad informática son un punto esencial para todas aquellas empresas donde se haga uso de las Tecnologías de la Información y la Comunicación. El control automático mediante un software, sin la intervención humana, garantiza ahorro en cuanto a tiempo, recurso y personal. El presente trabajo de investigación tiene como objetivo desarrollar un módulo al sistema GRHS que permita comprobar las políticas de seguridad informática del centro Telemática de manera automatizada. Surge ante la necesidad de mantener el control de las políticas de seguridad informática del centro TLM. A partir de la realización del módulo de seguridad se obtuvo como resultado la comprobación de las políticas de seguridad en la red de computadoras del centro TLM, verificando las políticas relacionadas a: antivirus, BIOS, sistema operativo, protección de datos, contraseñas guardadas en Firefox y Thunderbird, bloqueo automático de la pantalla, carpetas compartidas, dominio de la máquina, cortafuegos, grupos de administradores y cuentas de usuarios en las máquinas.
first_indexed 2024-04-11T17:54:55Z
format Article
id doaj.art-ed2a6e15f1d94840abec8190a3016279
institution Directory Open Access Journal
issn 2306-2495
language Spanish
last_indexed 2024-04-11T17:54:55Z
publishDate 2016-08-01
publisher Universidad de las Ciencias Informáticas (UCI)
record_format Article
series Serie Científica de la Universidad de las Ciencias Informáticas
spelling doaj.art-ed2a6e15f1d94840abec8190a30162792022-12-22T04:10:51ZspaUniversidad de las Ciencias Informáticas (UCI)Serie Científica de la Universidad de las Ciencias Informáticas2306-24952016-08-0198827Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)Dania Carmenate CanteroDagoberto Félix Pérez MontesinosYor Alex Remond RecioRamón Alexander Anglada MartínezLos controles de seguridad informática son un punto esencial para todas aquellas empresas donde se haga uso de las Tecnologías de la Información y la Comunicación. El control automático mediante un software, sin la intervención humana, garantiza ahorro en cuanto a tiempo, recurso y personal. El presente trabajo de investigación tiene como objetivo desarrollar un módulo al sistema GRHS que permita comprobar las políticas de seguridad informática del centro Telemática de manera automatizada. Surge ante la necesidad de mantener el control de las políticas de seguridad informática del centro TLM. A partir de la realización del módulo de seguridad se obtuvo como resultado la comprobación de las políticas de seguridad en la red de computadoras del centro TLM, verificando las políticas relacionadas a: antivirus, BIOS, sistema operativo, protección de datos, contraseñas guardadas en Firefox y Thunderbird, bloqueo automático de la pantalla, carpetas compartidas, dominio de la máquina, cortafuegos, grupos de administradores y cuentas de usuarios en las máquinas.https://publicaciones.uci.cu/index.php/serie/article/view/827controles; políticas de seguridad informática; red de computadoras.
spellingShingle Dania Carmenate Cantero
Dagoberto Félix Pérez Montesinos
Yor Alex Remond Recio
Ramón Alexander Anglada Martínez
Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)
Serie Científica de la Universidad de las Ciencias Informáticas
controles; políticas de seguridad informática; red de computadoras.
title Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)
title_full Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)
title_fullStr Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)
title_full_unstemmed Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)
title_short Comprobación de políticas de seguridad informática a través del Sistema Gestor de Recursos de Hardware y Software (GRHS)
title_sort comprobacion de politicas de seguridad informatica a traves del sistema gestor de recursos de hardware y software grhs
topic controles; políticas de seguridad informática; red de computadoras.
url https://publicaciones.uci.cu/index.php/serie/article/view/827
work_keys_str_mv AT daniacarmenatecantero comprobaciondepoliticasdeseguridadinformaticaatravesdelsistemagestorderecursosdehardwareysoftwaregrhs
AT dagobertofelixperezmontesinos comprobaciondepoliticasdeseguridadinformaticaatravesdelsistemagestorderecursosdehardwareysoftwaregrhs
AT yoralexremondrecio comprobaciondepoliticasdeseguridadinformaticaatravesdelsistemagestorderecursosdehardwareysoftwaregrhs
AT ramonalexanderangladamartinez comprobaciondepoliticasdeseguridadinformaticaatravesdelsistemagestorderecursosdehardwareysoftwaregrhs