Protocolo Tesis
Protocolo Tesis
Protocolo Tesis
QUE PRESENTA:
INGENIERO EN COMPUTACIÓN
MAESTRO:
1
PROTOCOLO DE
TESIS
2
1. DATOS GENERALES
I. NOMBRE DE LA TESIS:
4.0. Director
Nombre: Félix Molina Ángel
Grado académico máximo de estudios: Maestría
Institución que otorgó el título de licenciatura: Universidad Autónoma de Guerrero
Institución que otorgó el grado académico de Maestría: Tecnológico de Toluca.
Institución que otorgó el grado académico Doctor: Ninguna.
Año en que obtuvo el título: No tiene
Año en que obtuvo el grado académico de Maestría: Ninguna
Año en que obtuvo el grado académico de Doctor: No tiene
Actividad que desarrolla: Docente-investigador en la Universidad Autónoma de
Guerrero, en el área de redes y seguridad del Programa Educativo de Ingeniero en
Computación.
Instructor certificado del Programa Cisco Networking Academy, y además tiene la
certificación Cisco CCNA Routing & Switching.
Coordina las Academias: Cisco Networking Academy y Oracle Academy en la
Universidad Autónoma de Guerrero.
4.1 Codirector
4.2. Director
Profesor de tiempo completo de la unidad académica de ingeniería.
Nombre de la empresa Universidad Autónoma de Guerrero
Fechas de empleo sept. del 2009 – actualidad
4.3. Codirector
Investigación en las siguientes áreas:
Inteligencia artificial Reconocimiento de patrones, Procesamiento digital de imágenes,
Reconocimiento de: plantas, frutos, legumbres, piel humana y personas. Perfil de
investigación: Reconocimiento de imágenes utilizando técnicas de inteligencia artificial.
Alcances
En este presente trabajo se pretende desarrollar un sistema de seguridad para la información
de cada persona sea segura y eficaz y no haya algunas alteraciones de información
confidencial que no sea autorizada por las personas, ya que la información debe estar cuando
el usuario lo requiera.
Objetivo General
En un centro de cómputo también es de suma importancia que se lleve un control interno de
las operaciones que se efectúan. Todas estas operaciones efectuadas en el centro de cómputo
deben ser verificadas por auditores, tanto internos como externos, los cuales deben de revisar
la división de responsabilidades y los procedimientos para verificar que todo este correcto.
Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella,
de manera que se puedan organizar para que puedan dividirse las responsabilidades. Por
ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las
actividades de operación.
Objetivos Específicos
6
6. Descripción del marco teórico analítico y experimental
La división de responsabilidades permite lograr la revisión y los balances sobre la calidad del
trabajo.
7
Cada persona que labora en la institución debe de tener diferentes actividades dentro de ella,
de manera que se puedan organizar para que puedan dividirse las responsabilidades. Por
ejemplo, el personal que prepara los datos y los programadores no deben de tener acceso a las
actividades de operación.
Es por eso que un centro de cómputo debe de contar con funciones clave. A continuación, se
mencionan las más comunes que existen en él:
Programación
Preparación de datos
Redes y comunicaciones
Control
Preservación de archivos, etc.
Políticas de seguridad en un centro de cómputo
Seguridad física
Organización y división de las responsabilidades
o Los elementos lógicos. Son nexos que relacionan las unidades de análisis con las
variables y a las variables entre sí.
8
Para cubrir la parte analítica del presente trabajo, se buscará más aplicaciones de
creación rápida para la elaboración de la seguridad en el centro de cómputo. El
principal objetivo de un centro de cómputo es el de concentrar el procesamiento de
datos e información de una manera sistematizada y automática.
Para la elaboración de este trabajo, al momento se han consultado las siguientes
referencias:
Objetivo de un centro de cómputo
Administración de centros de computo
Misión de un centro de computo
Elementos que componen un centro de computo
La organización
Administrador de un centro de computo
Seguridad de un centro de computo
Áreas de administración de la seguridad
Problemas más comunes
Referencia:
https://sites.google.com/site/admoninformaticacun/problemas-en-un-centrocomputo/.
10
14. Describir el alcance y porcentaje del trabajo analítico
El trabajo analítico consta de un 40% que es investigar y aprender a utilizar estos entornos,
así como también investigar y comparar con ciertos lenguajes y software necesario para el
desarrollo e implementación de la seguridad en nuestro centro de cómputo.
El 60% son estándares de métodos. Se utilizan como guías, los estándares son utilizados
para establecer prácticas uniformes y técnicas comunes.
Estándares de desempeño. Son utilizados como normas, los estándares son utilizados para
medir el desempeño de la función del procesamiento de datos.
11
XI. APORTACIÓN PARA EL DESARROLLO DE LÍNEAS DE
GENERACIÓN Y APLICACIÓN DEL CONOCIMIENTO
23. Tecnológicos
Proponer la implementación de la seguridad en el centro de cómputo de la facultad de
ingeniería.
24. Económicos
Se establecerán procedimientos para medir y obtener la mayor productividad posible.
25. Educacionales
Fomentar el aprendizaje utilizando los métodos de seguridad adecuados, mediante
estas herramientas.
12
26. Sociales
XIII. REFERENCIAS
(educacion)
13