Propuesta de una guía de evaluación de seguridad informática a las empresas distribuidoras de telefonía móvil de la ciudad de San Miguel /

Con la investigación se propone una guía de evaluación de Seguridad Informática a las Empresas Distribuidoras de Telefonía Móvil de la ciudad de San Miguel, así como diseñar la planeación para evaluar seguridad física y seguridad lógica y, aplicar procedimientos para la obtención de evidencia en la...

Descripción completa

Guardado en:
Detalles Bibliográficos
Autor principal: Bolaines Portillo, Rocío Elizabeth (autor.)
Otros Autores: Gómez Hernández, Oscar René (autor.), Martínez Paíz, Ernesto Scarlett (autor.), Morataya Penado, Miguel Ángel (asesor.)
Formato: Tesis Libro
Lenguaje:español
Acceso en línea:Recurso Electrónico (PDF)
Repositorio Institucional (UES)
Ver en el OPAC
Etiquetas: Agregar Etiqueta
Sin Etiquetas, Sea el primero en etiquetar este registro!
Descripción
Sumario:Con la investigación se propone una guía de evaluación de Seguridad Informática a las Empresas Distribuidoras de Telefonía Móvil de la ciudad de San Miguel, así como diseñar la planeación para evaluar seguridad física y seguridad lógica y, aplicar procedimientos para la obtención de evidencia en la evaluación. El auditor debe comunicar adecuadamente a los responsables del gobierno de la entidad y a la dirección las deficiencias en el control interno identificadas durante la realización de la auditoría y que, según el juicio profesional del auditor, tengan la importancia suficiente para merecer la atención de ambos. Dar a conocer el Proceso de Auditoría de Sistemas a los responsables de las empresas en estudio, para que contraten los servicios de éste tipo de Auditoría Especializada, enfocándose en la Evaluación de la Seguridad Informática. Las Empresas Distribuidoras de Telefonía Móvil de la ciudad de San Miguel deben de tener un plan adecuado para que en caso de fallas, dar soporte técnico y minimizar el tiempo de inactividad de los sistemas; y utilizar los antivirus o filtros que detecten los diferentes virus que puedan poner en riesgo los sistemas y su información.
Descripción Física:286 hojas : ilustraciones ; 28 cm + 1 disco de computadora (4 3/4 plg.)
Bibliografía:Incluye referencias bibliográficas (hojas 154-155).