Por favor, use este identificador para citar o enlazar este ítem: http://dspace.udla.edu.ec/handle/33000/3478
Tipo de material : bachelorThesis
Título : Seguridad informática, evaluación, comparación e implementación de equipos de seguridad
Autor : Castillo Bastidas, Marco Vinicio
Tutor : Burbano Chacón, Henry Edison
Palabras clave : SEGURIDAD INFORMÁTICA;EQUIPOS DE SEGURIDAD;HARDWARE;SOFTWARE
Fecha de publicación : 2010
Editorial : Quito: Universidad de las Americas, 2010.
Citación : Castillo Bastidas, Marco Vinicio (2010). Seguridad informática, evaluación, comparación e implementación de equipos de seguridad. Quito. UDLA. Sede Ecuador. Tecnología en Redes y Telecomunicaciones. 193p.
Resumen : El principal objetivo de este trabajo es dar a conocer la importancia de la seguridad informática, que debería ser implementada en cualquier tipo de organización, sin importar su tamaño y actividad. Realmente son pocas las organizaciones que en un medio como Ecuador tienen implementada una política de seguridad informática adecuada, otras organizaciones la tienen implementada de una manera inadecuada porque no se hizo un análisis de riesgos, no se audito los procedimientos y operaciones del sistema informático entero, etc., y otras organizaciones simplemente no tienen ninguna política de seguridad informática. Otro objetivo es dar una idea coherente y lógica de cómo implementar los recursos físicos, lógicos y de servicios, bajo normas y políticas de seguridad informáticas claras, acorde a los avances tecnológicos y a las necesidades y requerimientos de la organización y así ajustarse a su realidad….
Descripción : The main objective of this work is to communicate the importance of computer security, which should be implemented in any company, regardless of its size and activity. Actually there are few companies in the business environment as Ecuador have implemented an appropriate security policy, other companies have implemented an improper, because it was a risk analysis, no audit procedures and operations of whole computer system, etc., and others companies simply do not have any computer security policy. Another objective is to provide a coherent vision of how to implement logical and physical resources, software and services, under security standers and clear policies, in cutting edge with technological advances and the needs and requirements of the companies and conform its reality….
URI : http://dspace.udla.edu.ec/handle/33000/3478
Aparece en las colecciones: Tecnología en Redes y Telecomunicaciones

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UDLA-EC-TTRT-2010-02(S).pdfTESIS A TEXTO COMPLETO1,92 MBAdobe PDFVista previa
Visualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons