Please use this identifier to cite or link to this item: https://repositorio.utn.edu.ec/handle/123456789/739
Citar este ítem

Full metadata record
DC FieldValueLanguage
dc.contributor.advisorCaraguay Procel, Jorge Adrián-
dc.contributor.authorSuaréz Piña, Gloria Graciela-
dc.date.accessioned2011-07-27T15:42:32Z-
dc.date.available2011-07-27T15:42:32Z-
dc.date.issued2011-07-27T15:42:32Z-
dc.identifier.urihttp://repositorio.utn.edu.ec/handle/123456789/739-
dc.description.abstractLa institución es cada vez más dependiente de sus Sistemas y Servicios de Información, por lo tanto podemos afirmar que son cada vez más vulnerables a las amenazas concernientes a su seguridad. La información debe considerarse como un recurso de misión crítica con el que cuenta la institución y por lo tanto tiene un considerable valor para ésta, al igual que el resto de los activos, debe estar debidamente protegida. La Seguridad de la Información, protege a esta de una amplia gama de amenazas, tanto de orden fortuito como destrucción, incendio o inundaciones, o de orden deliberado, tal como fraude, espionaje, sabotaje, vandalismo, etc. Con Políticas de Seguridad que se implantaran se puede obtener normas y procedimientos documentados y comunicados, que tienen por objetivo minimizar los riesgos informáticos más probables que involucran el uso de herramientas, y cumplimiento de tareas por parte de las personas involucradas en salvaguardar la información, con el objetivo de recuperar operatividad mínima de un lapso de tiempo adecuado a la misión del sistema afectado, ante emergencias generadas por los riesgos informáticos. Las políticas de seguridad informática fijan los mecanismos y procedimientos que deben adoptar las empresas para salvaguardar sus sistemas y la información que estos contienen. Éstas políticas deben diseñarse "a medida" para así recoger las características propias de cada organización. No son una descripción técnica de mecanismos de seguridad, ni una expresión legal que involucre sanciones a conductas de los empleados, son más bien una descripción de lo que se desea proteger y el porqué de ello, es decir que pueden tomarse como una forma de comunicación entre los usuarios y los gerentes.es_ES
dc.language.isospaes_ES
dc.rightsopenAccesses_ES
dc.subjectSERVICIOS DE INFORMACIÓNes_ES
dc.subjectSEGURIDAD INFORMÁTICAes_ES
dc.subjectRIESGOS INFORMÁTICOSes_ES
dc.subjectPOLÍTICAS DE SEGURIDADes_ES
dc.subjectAUDITORÍA INFORMÁTICAes_ES
dc.subjectSEGURIDAD LÓGICAes_ES
dc.titlePlaneación de la seguridad informática. Aplicativo: Auditoría informática y definición de políticas de seguridad de la Cooperativa de Ahorro y Crédito Atuntaqui Ltda.es_ES
dc.typebachelorThesises_ES
Appears in Collections:Ing. en Sistemas Computacionales

Files in This Item:
File Description SizeFormat 
04 ISC 163 INFORME_TECNICO.pdf412.8 kBAdobe PDFThumbnail
View/Open


This item is protected by original copyright



Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.