DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/14649
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorGonzalez Sanchez, Jorge Luis-
dc.contributor.authorCarrion Rodriguez, Damaris Cristina-
dc.date.accessioned2019-09-06T21:23:38Z-
dc.date.available2019-09-06T21:23:38Z-
dc.date.issued2019-
dc.identifier.otherE-11241_CARRION RODRIGUEZ DAMARIS CRISTINA-
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/14649-
dc.descriptionEn la actualidad la revolución informática a través de las tecnologías de información (TI) han cambiado la forma de manejar y manipular la información, ello ha hecho que estas sean de fácil acceso no solo para los usuarios que requieren dicha información, sino de aquellos intrusos que vulneran la seguridad informática. Lo cual ha promovido entre las empresas implementar sistemas de seguridad que eviten el riesgo informático y por ende el mal manejo de su información que es de carácter confidencial; expuesto lo anterior surgió la necesidad de realizar un análisis de los riesgos informáticos del centro de cómputo de la biblioteca de la Unidad Académica de Ciencias Empresariales, para lo cual se tomó en consideración la ejecución de una auditoria informática en base a la metodología OCTAVE, la cual nos acercó a la realidad que vive el centro de cómputo en cuanto a riesgos informáticos, en donde se pudo constatar y asegurar que poseen un programa básico, lo cual está incidiendo para que no cuenten con un respaldo y control de actividades que se llevan dentro del cómputo de la biblioteca de la UACE, por lo que es un tema que requiere mayor atención por parte de los administradores con el fin de evitar riesgo informáticos.es_ES
dc.description.abstractAt present, the computer revolution through information technologies (IT) have changed the way of handling and manipulating information, this has made them easy to access not only for users who have such information, but for those intruders who violate computer security. Which has promoted among companies to implement security systems that avoid computer risk and for the mismanagement of their information that is confidential; exposed the above surgical need to perform an analysis of the computer risks of the computer center of the library of the Academic Unit of Business Sciences, for which it will be considered in the execution of a computer audit based on the OCTAVE methodology, which He brought us closer to the reality of the computer center in terms of computer risks, where it was possible to verify and control that they have a basic program, which is affecting so that they do not have a support and control of activities that are carried out within of the computation of the UACE library, so it is an issue that requires more attention by administrators in order to avoid computer risk.es_ES
dc.format.extent24 h.es_ES
dc.language.isoeses_ES
dc.rightsopenAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectTECNOLOGÍAS DE INFORMACIÓNes_ES
dc.subjectSEGURIDAD INFORMÁTICAes_ES
dc.subjectRIESGO INFORMÁTICOes_ES
dc.subjectAUDITORIA INFORMÁTICAes_ES
dc.subjectMETODOLOGÍA OCTAVEes_ES
dc.titleAnálisis de los riesgos informáticos del centro de cómputo de la biblioteca de la Unidad Académica De Ciencias Empresariales.es_ES
dc.typeExamen Complexivoes_ES
dc.emaildccarrion_est@utmachala.edu.eces_ES
dc.cedula0704230283es_ES
dc.utmachtitulacion.titulacionExamen complexivoes_ES
dc.utmachbibliotecario.bibliotecarioCunalata Claudiaes_ES
dc.utmachproceso.procesoPT-010419 (2019-1)es_ES
Aparece en las colecciones: Examen Complexivo Contabilidad y Auditoría

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
E-11241_CARRION RODRIGUEZ DAMARIS CRISTINA.pdfE-11241_CARRION RODRIGUEZ DAMARIS CRISTINA1,53 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons