DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/14944
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorGonzalez Sanchez, Jorge Luis-
dc.contributor.authorLlivipuma Morocho, Ana Lucia-
dc.date.accessioned2019-09-24T14:44:08Z-
dc.date.available2019-09-24T14:44:08Z-
dc.date.issued2019-
dc.identifier.otherE-11243_LLIVIPUMA MOROCHO ANA LUCIA-
dc.identifier.urihttp://repositorio.utmachala.edu.ec/handle/48000/14944-
dc.descriptionLas nuevas tecnologías de la información y comunicación están revolucionando el mundo, gran parte de la población está haciendo uso de ellas, con el fin de conseguir una automatización de procesos en las actividades que realizan; pero muchas veces los cyber atacantes se valen de ellas para robar información o malversarla llegando a causar daños irreparables para la organización. Es por eso que resulta conveniente llevar a cabo procesos de revisión de los gestores de estas tecnologías, procesos que verifiquen el cumplimiento de las políticas de seguridad establecidas y que detecten falencias en el sistema. Actualmente existen mayor número de anormalidades en el manejo de datos virtuales derivados del creciente uso de las TIC’s, y del aumento de conexiones a la red por parte de entidades que buscan facilitar su trabajo con el uso del internet, estos daños pueden ser tanto físicos como lógicos.es_ES
dc.description.abstractThe new technologies of information and communication are revolutionizing the world, a large part of the population is making use of them in order to achieve an automation of processes in the activities they carry out; but often the cyber attackers use them to steal information or embezzle it, causing irreparable damage to the organization. That is why it is convenient to carry out review processes for the managers of these technologies, processes that verify compliance with the established security policies and that detect failures in the system. Nowadays, there are a greater number of abnormalities in the handling of virtual data derived from the growing use of ICTs and the increase of connections to the network by entities that seek to facilitate their work with the use of the Internet, these damages can be both physical as logicians.es_ES
dc.format.extent24 h.es_ES
dc.language.isoeses_ES
dc.rightsopenAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectAUDITORIA INFORMÁTICAes_ES
dc.subjectTIC´S,es_ES
dc.subjectSEGURIDAD INFORMÁTICAes_ES
dc.subjectGESTIÓN DE TECNOLOGÍASes_ES
dc.titleAuditaría informática a la gestión de las tic´s del departamento de sistemas de la Universidad Técnica de Machala.es_ES
dc.typeExamen Complexivoes_ES
dc.emailallivipuma_est@utmachala.edu.eces_ES
dc.cedula0704010990es_ES
dc.utmachtitulacion.titulacionExamen complexivoes_ES
dc.utmachbibliotecario.bibliotecarioCunalata Claudiaes_ES
dc.utmachproceso.procesoPT-010419 (2019-1)es_ES
Aparece en las colecciones: Examen Complexivo Contabilidad y Auditoría

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
E-11243_LLIVIPUMA MOROCHO ANA LUCIA.pdfE-11243_LLIVIPUMA MOROCHO ANA LUCIA1,07 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons