Mostrando 5 resultados de: 5
Filtros aplicados
Publisher
Universidad del Azuay(5)
Área temáticas
Programación informática, programas, datos, seguridad(5)
Dirección general(3)
Ciencias de la computación(1)
Contabilidad(1)
Derecho laboral, social, educativo y cultural(1)
Origen
rraae(5)
Comparaci?n entre metodolog?as de gesti?n de riesgo inform?tico
Bachelor ThesisAbstract: El riesgo inform?tico para cualquier organizaci?n del sector MPYME ecuatoriano es inminente. Para coPalabras claves:NORMATIVAS ISO, octave, SECURITY RISK MANAGEMENTAutores:David Marcelo L?pez Jaramillo, Pa?l Esteban Crespo Mart?nez, Santiago Andr?s V?squez Mej?aFuentes:rraaeAuditor?a de la Gesti?n de Seguridad Inform?tica de la Unidad Educativa Particular ?La Asunci?n? basada en COBIT 5
Bachelor ThesisAbstract: El presente trabajo de titulaci?n: ?Auditor?a de la Gesti?n de Seguridad Inform?tica de la Unidad EdPalabras claves:AUDITOR?A EN COBIT, AUDITOR?A INFORM?TICA, GESTI?N DE SEGURIDAD INFORM?TICA, PLAN DE AUDITOR?AAutores:Jessica Uyaguari Chalco, Pa?l Esteban Crespo Mart?nezFuentes:rraaeEvaluaci?n de la Metodolog?a Ecu@Risk en la gesti?n de riesgos de Informaci?n de empresas MIPYMES de comercio exterior de la ciudad de Cuenca
Master ThesisAbstract: En la actualidad el mundo digital forma parte diaria de la sociedad, incluyendo en peque?as, medianaPalabras claves:ACTIVOS DE INFORMACI?N, ciberseguridad, ECU@RISK, RIESGO INFORM?TICO, SEGURIDAD DE LA INFORMACI?NAutores:Lucero, ?rika Johanna Quintu?a, Pa?l Esteban Crespo Mart?nezFuentes:rraaeManual de Hacking ?tico para PYMES
Bachelor ThesisAbstract: Durante los ?ltimos a?os ha surgido la necesidad de proteger la informaci?n generada por las empresaPalabras claves:HACKING ?TICO, INGENIER?A SOCIAL, P?GINAS WEB, SEGURIDAD INFORM?TICA, vulnerabilidadesAutores:Pa?l Esteban Crespo Mart?nez, Santiago Fabricio León CabreraFuentes:rraaePol?ticas de seguridad de la informaci?n aplicadas a una red local de cibercaf?
Bachelor ThesisAbstract: Las Pol?ticas de Seguridad de la Informaci?n aplicadas a una red local de un Cibercaf?, es un modeloPalabras claves:ISO 27001, SISTEMA DE GESTI?N DE SEGURIDAD DE LA INFORMACI?N-SGSI, softwareAutores:Mónica Jara Peña, Pa?l Esteban Crespo Mart?nezFuentes:rraae