Repositorio Dspace

Elaboración de listas de verificación para auditoria de sistemas que garanticen la entrega de servicios informáticos acorde a los requerimientos

Mostrar el registro sencillo del ítem

dc.contributor.advisor Morocho Román, Rodrigo Fernando
dc.contributor.author Torres Aranda, Alexy Michela
dc.date.accessioned 2016-06-29T15:54:37Z
dc.date.available 2016-06-29T15:54:37Z
dc.date.issued 2015-11-11
dc.identifier.citation Torres Aranda A. M. (2015) Elaboración de listas de verificación para auditoria de sistemas que garanticen la entrega de servicios informáticos acorde a los requerimientos (Trabajo de Titulación) UTMACHALA, Unidad Académica de Ingeniería Civil, Machala, Ecuador es_ES
dc.identifier.other TTUAIC_2015_ASIST_CD0014
dc.identifier.uri http://repositorio.utmachala.edu.ec/handle/48000/5187
dc.description This document presents a series of basic guidelines of research products to evaluate safety in the department of information technology, in order to articulate various concepts and techniques for identifying and controlling risks. We will focus primarily on analyzing the methodologies and develop a checklist or checklist to conduct a thorough and effective audit of a computer system or network security. It is not specifically discussing the technical details on specific prevention systems, but also provides a checklist to examine the overall security. In evaluating each item as physical security, network security, information security, hardware security, audit professionals must, every day more demanding, taking responsibility for providing those who manage some level of confidence in the reliability of information that decision-makers of their institutional management. Below we present the questionnaires prepared to verify the weaknesses, shortcomings and successes of the College and Institute "Jose Miguel Capelo" case study proposed by the Technical University of Machala, research has been developed taking into account the necessary rules for this process. es_ES
dc.description.abstract Este documento presenta una serie de lineamientos básicos productos de la investigación para evaluar la seguridad en el departamento de Tecnología de información, con el objeto de articular diversos conceptos y técnicas para la identificación y control de riesgos. Nos enfocaremos primordialmente en analizar las metodologías y elaborar una lista de verificación o checklist para llevar a cabo una auditoría de seguridad exhaustiva y efectiva de un sistema informático o red. No se trata de discutir específicamente los detalles técnicos de la prevención en los sistemas informáticos específicos, sino que proporcionará una lista de verificación general para examinar la seguridad informática. Al evaluar cada elemento como: la seguridad física, seguridad de red, seguridad de la información, seguridad de hardware, los profesionales de la auditoría deben, cada día con mayor exigencia, asumir la responsabilidad de brindar a quienes administran un cierto nivel de confianza respecto de la confiabilidad de la información con la cual toman las decisiones de su gestión institucional. A continuación presentaremos los cuestionarios elaborados para verificar las debilidades, falencias y aciertos del Colegio e Instituto Superior “José Miguel Capelo”, caso práctico propuesto por la Universidad Técnica de Machala, se ha desarrollado la investigación tomando en cuenta las normas necesarias para realizar este proceso. es_ES
dc.format.extent 18 p. es_ES
dc.language.iso spa es_ES
dc.publisher Machala es_ES
dc.rights openAccess es_ES
dc.rights.uri http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ es_ES
dc.subject CHECKLIST es_ES
dc.subject CONTROL DE RIESGO es_ES
dc.title Elaboración de listas de verificación para auditoria de sistemas que garanticen la entrega de servicios informáticos acorde a los requerimientos es_ES
dc.type Examen Complexivo es_ES


Ficheros en el ítem

El ítem tiene asociados los siguientes ficheros de licencia:

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

openAccess Excepto si se señala otra cosa, la licencia del ítem se describe como openAccess

Buscar en DSpace


Búsqueda avanzada

Listar

Mi cuenta

Estadísticas