DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/15337
Título : Elaboración de una guía de seguridad informática para estudiantes de la Utmach usando la metodología Cobit 5.
Autor : Jimenez Ramirez, Maritza Danila
Director(es): Gonzalez Sanchez, Jorge Luis
Palabras clave : SEGURIDAD INFORMÁTICA;AUDITORIA;COBIT 5;ESTUDIANTES
Fecha de publicación : 2020
Descripción : El avance tecnológico tiene impacto en todo el mundo y sobre todo en muchos sectores económicos de la sociedad, empresas dedicadas a la producción, industria, comercio, educación, etc. incluyen a las tecnologías de comunicación e informaciòn como herramientas para la ejecución de sus actividades. Específicamente en las instituciones educativas se han adoptado las TIC`s como instrumentos de ayuda, pues se emplean tanto en su parte administrativa como académica. La utilización de herramientas tangibles como los equipos de cómputo y de intangibles como los programas y aplicaciones, son utilizados para optimizar el trabajo, reducir el esfuerzo y garantizar los mismos resultados; en las universidades particularmente se emplean plataformas con las que es posible ejecutar varios procesos, por ejemplo: realizar seguimiento a la asistencia, consultar calificaciones, realizar evaluaciones a los docentes, descargar un plan académico (syllabus), entre otras cosas. El presente documento aborda la problemática de la gestión de seguridad informática, dirimir criterios sobre las adversidades y riesgos latentes en las prestaciones de las tecnologías de comunicación e información, especialmente en aquellas afines a los procesos académicos. El objetivo del escrito es elaborar una guía de seguridad informática enfocada a los estudiantes de la Universidad Técnica de Machala (Utmach) mediante la metodología Cobit 5 para mejorar la gestión de riesgos en sus datos personales. Los resultados expresan los controles aplicables por los estudiantes al reforzar la seguridad informática de sus dispositivos, cuentas institucionales y datos personales en contraste con las vulnerabilidades más comunes encontradas en el contexto institucional de la Utmach.
Resumen : Technological progress has an impact throughout the world and especially in many economic sectors of society, companies engaged in production, industry, commerce, education, etc. It includes communication and information technologies as tools for the execution of its activities. Specifically, in educational institutions, ICTs have been adopted as aid instruments, since they are used both administratively and academically. The use of tangible tools such as computer equipment and intangibles such as programs and applications are used to adapt the work, reduce effort and detect the same results; In the universities included, platforms with which it is possible to execute various processes are used, for example: follow up on attendance, consult grades, perform evaluations of teachers, download an academic plan (curriculum), among other things. This document addresses the problem of computer security management, set criteria on adversities and latent risks in the provision of communication and information technologies, especially in threats related to academic processes. The objective of the paper is to develop a computer security guide focused on students of the Technical University of Machala (Utmach) using the Cobit 5 methodology to improve risk management in their personal data. The results express the controls applicable by students by modifying the computer security of their devices, institutional accounts and personal data in contrast to the most common vulnerabilities found in the institutional context of the Utmach.
URI : http://repositorio.utmachala.edu.ec/handle/48000/15337
Aparece en las colecciones: Examen Complexivo Contabilidad y Auditoría

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
E-11506_JIMENEZ RAMIREZ MARITZA DANILA.pdfE-11506_JIMENEZ RAMIREZ MARITZA DANILA1,55 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons