Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.utn.edu.ec/handle/123456789/542
Citar este ítem

Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorCaraguay Procel, Jorge Adrián-
dc.contributor.authorEndara Néjer, Fernanda Geoconda-
dc.date.accessioned2011-05-25T14:41:59Z-
dc.date.available2011-05-25T14:41:59Z-
dc.date.issued2011-05-25T14:41:59Z-
dc.identifier.urihttp://repositorio.utn.edu.ec/handle/123456789/542-
dc.description.abstractEl entusiasmo popular por la creciente tecnología, ha hecho que el uso de la Información y Tecnología de Comunicaciones se vuelva intrínseco para el funcionamiento y bienestar de las organizaciones, y así como las iniciativas o nuevas prácticas comerciales maduran o se desarrollan, surgen con ellas los riesgos en las organizaciones que necesitan ser supervisados y administrados eficazmente. La organización de hoy, debe tener definido su horizonte informático donde se tengan claros los riesgos inherentes y potenciales, así como las necesidades de esta respecto a la seguridad informática. Es allí donde la Auditoría conduce la atención del carácter dinámico y a la naturaleza interrelacionada de las empresas, su gestión y su entorno, al análisis del riesgo, a los componentes técnicos y procedimentales de la administración de la Seguridad Informática, con elementos conceptuales y prácticos para que las empresas puedan orientar y aplicar directrices y alinearlas con el negocio. De esta manera el auditor en seguridad informática asesora a la Gerencia recomendando procedimientos o protocolos para la prevención o corrección de procesos de seguridad, procurando a la luz de referentes internacionales, establecer las mejores alternativas en los temas críticos de la empresa donde la seguridad informática articule las necesidades operativas y las estratégicas de la organización.es_ES
dc.language.isospaes_ES
dc.rightsopenAccesses_ES
dc.subjectUSO DE LA INFORMACIÓNes_ES
dc.subjectTECNOLOGÍA DE COMUNICACIONESes_ES
dc.subjectPRÁCTICAS COMERCIALESes_ES
dc.subjectAUDITORÍAes_ES
dc.subjectSEGURIDAD INFORMÁTICAes_ES
dc.subjectPROCESOS DE SEGURIDADes_ES
dc.titleEstudio de la metodología cobit 3° edición (objetivos de control para la información y las tecnologías relacionadas)-IT governance y control objetives, aplicados a la auditoría y seguridad informática. Aplicativo: Aplicación de la metodología cobit 3° edición en la dirección de tecnologías de la información y comunicaciones del Gobierno Provincial de Imbabura a través del diseño e implementación de la guía automatizada cobites_ES
dc.typebachelorThesises_ES
Aparece en las colecciones: Ing. en Sistemas Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
04 ISC 160 TESIS.pdf33,84 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está protegido por copyright original



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.