Por favor, use este identificador para citar o enlazar este ítem:
http://dspace.udla.edu.ec/handle/33000/3478
Tipo de material : | bachelorThesis |
Título : | Seguridad informática, evaluación, comparación e implementación de equipos de seguridad |
Autor : | Castillo Bastidas, Marco Vinicio |
Tutor : | Burbano Chacón, Henry Edison |
Palabras clave : | SEGURIDAD INFORMÁTICA;EQUIPOS DE SEGURIDAD;HARDWARE;SOFTWARE |
Fecha de publicación : | 2010 |
Editorial : | Quito: Universidad de las Américas, 2010 |
Citación : | Castillo Bastidas, M. V. (2010). Seguridad informática, evaluación, comparación e implementación de equipos de seguridad (Tesis de pregrado). Universidad de las Américas, Quito. |
Resumen : | El principal objetivo de este trabajo es dar a conocer la importancia de la seguridad informática, que debería ser implementada en cualquier tipo de organización, sin importar su tamaño y actividad. Realmente son pocas las organizaciones que en un medio como Ecuador tienen implementada una política de seguridad informática adecuada, otras organizaciones la tienen implementada de una manera inadecuada porque no se hizo un análisis de riesgos, no se audito los procedimientos y operaciones del sistema informático entero, etc., y otras organizaciones simplemente no tienen ninguna política de seguridad informática. Otro objetivo es dar una idea coherente y lógica de cómo implementar los recursos físicos, lógicos y de servicios, bajo normas y políticas de seguridad informáticas claras, acorde a los avances tecnológicos y a las necesidades y requerimientos de la organización y así ajustarse a su realidad…. |
Descripción : | The main objective of this work is to communicate the importance of computer security, which should be implemented in any company, regardless of its size and activity. Actually there are few companies in the business environment as Ecuador have implemented an appropriate security policy, other companies have implemented an improper, because it was a risk analysis, no audit procedures and operations of whole computer system, etc., and others companies simply do not have any computer security policy. Another objective is to provide a coherent vision of how to implement logical and physical resources, software and services, under security standers and clear policies, in cutting edge with technological advances and the needs and requirements of the companies and conform its reality…. |
URI : | http://dspace.udla.edu.ec/handle/33000/3478 |
Aparece en las colecciones: | Tecnología en Redes y Telecomunicaciones |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
UDLA-EC-TTRT-2010-02(S).pdf | TESIS A TEXTO COMPLETO | 1,92 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons