DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/5187
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorMorocho Román, Rodrigo Fernando-
dc.contributor.authorTorres Aranda, Alexy Michela-
dc.date.accessioned2016-06-29T15:54:37Z-
dc.date.available2016-06-29T15:54:37Z-
dc.date.issued2015-11-11-
dc.identifier.citationTorres Aranda A. M. (2015) Elaboración de listas de verificación para auditoria de sistemas que garanticen la entrega de servicios informáticos acorde a los requerimientos (Trabajo de Titulación) UTMACHALA, Unidad Académica de Ingeniería Civil, Machala, Ecuadores_ES
dc.identifier.otherTTUAIC_2015_ASIST_CD0014-
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/5187-
dc.descriptionThis document presents a series of basic guidelines of research products to evaluate safety in the department of information technology, in order to articulate various concepts and techniques for identifying and controlling risks. We will focus primarily on analyzing the methodologies and develop a checklist or checklist to conduct a thorough and effective audit of a computer system or network security. It is not specifically discussing the technical details on specific prevention systems, but also provides a checklist to examine the overall security. In evaluating each item as physical security, network security, information security, hardware security, audit professionals must, every day more demanding, taking responsibility for providing those who manage some level of confidence in the reliability of information that decision-makers of their institutional management. Below we present the questionnaires prepared to verify the weaknesses, shortcomings and successes of the College and Institute "Jose Miguel Capelo" case study proposed by the Technical University of Machala, research has been developed taking into account the necessary rules for this process.es_ES
dc.description.abstractEste documento presenta una serie de lineamientos básicos productos de la investigación para evaluar la seguridad en el departamento de Tecnología de información, con el objeto de articular diversos conceptos y técnicas para la identificación y control de riesgos. Nos enfocaremos primordialmente en analizar las metodologías y elaborar una lista de verificación o checklist para llevar a cabo una auditoría de seguridad exhaustiva y efectiva de un sistema informático o red. No se trata de discutir específicamente los detalles técnicos de la prevención en los sistemas informáticos específicos, sino que proporcionará una lista de verificación general para examinar la seguridad informática. Al evaluar cada elemento como: la seguridad física, seguridad de red, seguridad de la información, seguridad de hardware, los profesionales de la auditoría deben, cada día con mayor exigencia, asumir la responsabilidad de brindar a quienes administran un cierto nivel de confianza respecto de la confiabilidad de la información con la cual toman las decisiones de su gestión institucional. A continuación presentaremos los cuestionarios elaborados para verificar las debilidades, falencias y aciertos del Colegio e Instituto Superior “José Miguel Capelo”, caso práctico propuesto por la Universidad Técnica de Machala, se ha desarrollado la investigación tomando en cuenta las normas necesarias para realizar este proceso.es_ES
dc.format.extent18 p.es_ES
dc.language.isospaes_ES
dc.publisherMachalaes_ES
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectCHECKLISTes_ES
dc.subjectCONTROL DE RIESGOes_ES
dc.titleElaboración de listas de verificación para auditoria de sistemas que garanticen la entrega de servicios informáticos acorde a los requerimientoses_ES
dc.typeExamen Complexivoes_ES
Aparece en las colecciones: Análisis de Sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TTUAIC_2015_ASIST_CD0014.pdf1,38 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons