|
Please use this identifier to cite or link to this item:
https://repositorio.utn.edu.ec/handle/123456789/542
Full metadata record
DC Field | Value | Language |
---|---|---|
dc.contributor.advisor | Caraguay Procel, Jorge Adrián | - |
dc.contributor.author | Endara Néjer, Fernanda Geoconda | - |
dc.date.accessioned | 2011-05-25T14:41:59Z | - |
dc.date.available | 2011-05-25T14:41:59Z | - |
dc.date.issued | 2011-05-25T14:41:59Z | - |
dc.identifier.uri | http://repositorio.utn.edu.ec/handle/123456789/542 | - |
dc.description.abstract | El entusiasmo popular por la creciente tecnología, ha hecho que el uso de la Información y Tecnología de Comunicaciones se vuelva intrínseco para el funcionamiento y bienestar de las organizaciones, y así como las iniciativas o nuevas prácticas comerciales maduran o se desarrollan, surgen con ellas los riesgos en las organizaciones que necesitan ser supervisados y administrados eficazmente. La organización de hoy, debe tener definido su horizonte informático donde se tengan claros los riesgos inherentes y potenciales, así como las necesidades de esta respecto a la seguridad informática. Es allí donde la Auditoría conduce la atención del carácter dinámico y a la naturaleza interrelacionada de las empresas, su gestión y su entorno, al análisis del riesgo, a los componentes técnicos y procedimentales de la administración de la Seguridad Informática, con elementos conceptuales y prácticos para que las empresas puedan orientar y aplicar directrices y alinearlas con el negocio. De esta manera el auditor en seguridad informática asesora a la Gerencia recomendando procedimientos o protocolos para la prevención o corrección de procesos de seguridad, procurando a la luz de referentes internacionales, establecer las mejores alternativas en los temas críticos de la empresa donde la seguridad informática articule las necesidades operativas y las estratégicas de la organización. | es_ES |
dc.language.iso | spa | es_ES |
dc.rights | openAccess | es_ES |
dc.subject | USO DE LA INFORMACIÓN | es_ES |
dc.subject | TECNOLOGÍA DE COMUNICACIONES | es_ES |
dc.subject | PRÁCTICAS COMERCIALES | es_ES |
dc.subject | AUDITORÍA | es_ES |
dc.subject | SEGURIDAD INFORMÁTICA | es_ES |
dc.subject | PROCESOS DE SEGURIDAD | es_ES |
dc.title | Estudio de la metodología cobit 3° edición (objetivos de control para la información y las tecnologías relacionadas)-IT governance y control objetives, aplicados a la auditoría y seguridad informática. Aplicativo: Aplicación de la metodología cobit 3° edición en la dirección de tecnologías de la información y comunicaciones del Gobierno Provincial de Imbabura a través del diseño e implementación de la guía automatizada cobit | es_ES |
dc.type | bachelorThesis | es_ES |
Appears in Collections: | Ing. en Sistemas Computacionales |
Files in This Item:
File | Description | Size | Format | |
---|---|---|---|---|
04 ISC 160 TESIS.pdf | 33.84 MB | Adobe PDF | View/Open |
This item is protected by original copyright |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.