Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/14944
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Gonzalez Sanchez, Jorge Luis | - |
dc.contributor.author | Llivipuma Morocho, Ana Lucia | - |
dc.date.accessioned | 2019-09-24T14:44:08Z | - |
dc.date.available | 2019-09-24T14:44:08Z | - |
dc.date.issued | 2019 | - |
dc.identifier.other | E-11243_LLIVIPUMA MOROCHO ANA LUCIA | - |
dc.identifier.uri | http://repositorio.utmachala.edu.ec/handle/48000/14944 | - |
dc.description | Las nuevas tecnologías de la información y comunicación están revolucionando el mundo, gran parte de la población está haciendo uso de ellas, con el fin de conseguir una automatización de procesos en las actividades que realizan; pero muchas veces los cyber atacantes se valen de ellas para robar información o malversarla llegando a causar daños irreparables para la organización. Es por eso que resulta conveniente llevar a cabo procesos de revisión de los gestores de estas tecnologías, procesos que verifiquen el cumplimiento de las políticas de seguridad establecidas y que detecten falencias en el sistema. Actualmente existen mayor número de anormalidades en el manejo de datos virtuales derivados del creciente uso de las TIC’s, y del aumento de conexiones a la red por parte de entidades que buscan facilitar su trabajo con el uso del internet, estos daños pueden ser tanto físicos como lógicos. | es_ES |
dc.description.abstract | The new technologies of information and communication are revolutionizing the world, a large part of the population is making use of them in order to achieve an automation of processes in the activities they carry out; but often the cyber attackers use them to steal information or embezzle it, causing irreparable damage to the organization. That is why it is convenient to carry out review processes for the managers of these technologies, processes that verify compliance with the established security policies and that detect failures in the system. Nowadays, there are a greater number of abnormalities in the handling of virtual data derived from the growing use of ICTs and the increase of connections to the network by entities that seek to facilitate their work with the use of the Internet, these damages can be both physical as logicians. | es_ES |
dc.format.extent | 24 h. | es_ES |
dc.language.iso | es | es_ES |
dc.rights | openAccess | es_ES |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | es_ES |
dc.subject | AUDITORIA INFORMÁTICA | es_ES |
dc.subject | TIC´S, | es_ES |
dc.subject | SEGURIDAD INFORMÁTICA | es_ES |
dc.subject | GESTIÓN DE TECNOLOGÍAS | es_ES |
dc.title | Auditaría informática a la gestión de las tic´s del departamento de sistemas de la Universidad Técnica de Machala. | es_ES |
dc.type | Examen Complexivo | es_ES |
dc.email | allivipuma_est@utmachala.edu.ec | es_ES |
dc.cedula | 0704010990 | es_ES |
dc.utmachtitulacion.titulacion | Examen complexivo | es_ES |
dc.utmachbibliotecario.bibliotecario | Cunalata Claudia | es_ES |
dc.utmachproceso.proceso | PT-010419 (2019-1) | es_ES |
Aparece en las colecciones: | Examen Complexivo Contabilidad y Auditoría |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
E-11243_LLIVIPUMA MOROCHO ANA LUCIA.pdf | E-11243_LLIVIPUMA MOROCHO ANA LUCIA | 1,07 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons