|
Please use this identifier to cite or link to this item:
https://repositorio.utn.edu.ec/handle/123456789/11042
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Imbaquingo Esparza, Daisy Elizabeth | - |
dc.contributor.author | Buitrón Gonzaga, Cristhian Andrés | - |
dc.date.accessioned | 2021-04-15T17:09:16Z | - |
dc.date.available | 2021-04-15T17:09:16Z | - |
dc.date.created | 2021-04-09 | - |
dc.date.issued | 2021-04-15 | - |
dc.identifier.other | 04/ISC/ 580 | es_EC |
dc.identifier.uri | http://repositorio.utn.edu.ec/handle/123456789/11042 | - |
dc.description | Gestionar los riesgos informáticos aplicando una metodología de análisis para verificar la seguridad de la información en una empresa de auditoría, consultoría y capacitación. | es_EC |
dc.description.abstract | Este trabajo investigativo tiene como finalidad gestionar los riesgos informáticos aplicando una metodología de análisis para verificar la seguridad de la información para una empresa de auditoria, consultoría y capacitación. Para cumplir con los objetivos se realizó la búsqueda de la metodología que se apegue más al enfoque y a la realidad de la falta de experiencia en el campo que se engloba este trabajo. El capítulo uno define un marco teórico para poder entender y encaminar este trabajo, para poder tener una visión clara de los conceptos que engloba la Seguridad de la Información y la Gestión de Riesgos Informáticos en entidades que están implicadas en esta área. El capítulo dos se usa el método Delphi para comparar la metodología Magerit e ISO 27005 dicho método se basa en consultar a un grupo de expertos en el área y escoger la que al final del proceso sea la adecuada. El capítulo tres muestra la aplicación en todo su contexto de la metodología Magerit que salió ganadora de la comparación, para aplicar dicha metodología se usa la herramienta Pilar que es desarrollada en base a Magerit. | es_EC |
dc.language.iso | spa | es_EC |
dc.rights | openAccess | es_EC |
dc.rights | Atribución-NoComercial-CompartirIgual 3.0 Ecuador | * |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/3.0/ec/ | * |
dc.subject | SISTEMA DE NFORMACIÓN | es_EC |
dc.subject | SISTEMA INFORMÁTICO | es_EC |
dc.subject | SEGURIDAD | es_EC |
dc.title | Gestión de riesgos informáticos aplicando una metodología de análisis para verificar la seguridad de la información en una Empresa de Auditoría, Consultoría y Capacitación | es_EC |
dc.type | bachelorThesis | es_EC |
dc.description.degree | Ingeniería | es_EC |
dc.contributor.deparment | Sistemas Computacionales | es_EC |
dc.coverage | Ibarra. Ecuador. | es_EC |
dc.identifier.mfn | 0000033582 | es_EC |
Appears in Collections: | Ing. en Sistemas Computacionales |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
04 ISC 580 logo.jpg | Logo | 40.16 kB | JPEG | View/Open |
04 ISC 580 TRABAJO GRADO.pdf | Trabajo de Grado | 4.91 MB | Adobe PDF | View/Open |
This item is protected by original copyright |
This item is licensed under a Creative Commons License