Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.utn.edu.ec/handle/123456789/11042
Citar este ítem

Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorImbaquingo Esparza, Daisy Elizabeth-
dc.contributor.authorBuitrón Gonzaga, Cristhian Andrés-
dc.date.accessioned2021-04-15T17:09:16Z-
dc.date.available2021-04-15T17:09:16Z-
dc.date.created2021-04-09-
dc.date.issued2021-04-15-
dc.identifier.other04/ISC/ 580es_EC
dc.identifier.urihttp://repositorio.utn.edu.ec/handle/123456789/11042-
dc.descriptionGestionar los riesgos informáticos aplicando una metodología de análisis para verificar la seguridad de la información en una empresa de auditoría, consultoría y capacitación.es_EC
dc.description.abstractEste trabajo investigativo tiene como finalidad gestionar los riesgos informáticos aplicando una metodología de análisis para verificar la seguridad de la información para una empresa de auditoria, consultoría y capacitación. Para cumplir con los objetivos se realizó la búsqueda de la metodología que se apegue más al enfoque y a la realidad de la falta de experiencia en el campo que se engloba este trabajo. El capítulo uno define un marco teórico para poder entender y encaminar este trabajo, para poder tener una visión clara de los conceptos que engloba la Seguridad de la Información y la Gestión de Riesgos Informáticos en entidades que están implicadas en esta área. El capítulo dos se usa el método Delphi para comparar la metodología Magerit e ISO 27005 dicho método se basa en consultar a un grupo de expertos en el área y escoger la que al final del proceso sea la adecuada. El capítulo tres muestra la aplicación en todo su contexto de la metodología Magerit que salió ganadora de la comparación, para aplicar dicha metodología se usa la herramienta Pilar que es desarrollada en base a Magerit.es_EC
dc.language.isospaes_EC
dc.rightsopenAccesses_EC
dc.rightsAtribución-NoComercial-CompartirIgual 3.0 Ecuador*
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/*
dc.subjectSISTEMA DE NFORMACIÓNes_EC
dc.subjectSISTEMA INFORMÁTICOes_EC
dc.subjectSEGURIDADes_EC
dc.titleGestión de riesgos informáticos aplicando una metodología de análisis para verificar la seguridad de la información en una Empresa de Auditoría, Consultoría y Capacitaciónes_EC
dc.typebachelorThesises_EC
dc.description.degreeIngenieríaes_EC
dc.contributor.deparmentSistemas Computacionaleses_EC
dc.coverageIbarra. Ecuador.es_EC
dc.identifier.mfn0000033582es_EC
Aparece en las colecciones: Ing. en Sistemas Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
04 ISC 580 logo.jpgLogo40,16 kBJPEGVista previa
Visualizar/Abrir
04 ISC 580 TRABAJO GRADO.pdfTrabajo de Grado4,91 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está protegido por copyright original



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons