Políticas de buenas prácticas relacionadas con la seguridad informática y la continuidad del negocio en el mall del centro

Al realizar una búsqueda en la biblioteca de UNIANDES, se encontró un trabajo, que sirve como antecedente al presente trabajo investigativo, al que destaco el trabajo realizado por la Master, Viera Zambrano, con su tema” Plan administrativo de red interna para mejorar la seguridad de la información...

Descripció completa

Guardat en:
Dades bibliogràfiques
Autor principal: Erazo Parra, José Luis (author)
Format: masterThesis
Idioma:spa
Publicat: 2016
Matèries:
Accés en línia:http://dspace.uniandes.edu.ec/handle/123456789/4142
Etiquetes: Afegir etiqueta
Sense etiquetes, Sigues el primer a etiquetar aquest registre!
Descripció
Sumari:Al realizar una búsqueda en la biblioteca de UNIANDES, se encontró un trabajo, que sirve como antecedente al presente trabajo investigativo, al que destaco el trabajo realizado por la Master, Viera Zambrano, con su tema” Plan administrativo de red interna para mejorar la seguridad de la información de la Escuela de perfeccionamiento de aerotécnicos de la Fuerza Aérea”, trabajo presentado en el año 2015, previa a la obtención del título de Magister en Informática Empresarial. Del estudio del mismo, se puede deducir la importancia de trabajar con políticas de seguridades en organizaciones. También se ha investigado, en los repositorios digitales de varias universidades del país y es así, que se ha encontrado la tesis de la Master, Uyana García, presentada en el año 2014 en la ESPE, cuyo tema es “Propuesta de diseño de un área informática forense para un equipo de respuestas, ante incidentes de seguridad informáticos, CSIRT”, reconociendo a los ataques informáticos como amenazas reales y de ejecución inmediata, que vulneran la seguridad y disponibilidad de sistemas, procesos, e información, contenida en equipos tecnológicos, teléfonos celulares, entre otros dispositivos que almacenen datos personales o confidenciales, que pueden ser interceptados, robados, manipulados, reproducidos, o desviados por gente conocedora del área informática, para el mal uso de la información obtenida.