Auditoría de Sistemas Informáticos
Descripción del Articulo
El trabajo que se presenta describe la aplicación de una auditoría informática, lógica y física a la empresa OK Computer EIRL, utilizando COBIT como marco de trabajo. Se evidenciaron problemas que evidencia la vulnerabilidad en la seguridad que exponían la integridad de la información en la empresa....
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad José Carlos Mariátegui |
Repositorio: | UJCM-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ujcm.edu.pe:20.500.12819/778 |
Enlace del recurso: | https://hdl.handle.net/20.500.12819/778 |
Nivel de acceso: | acceso abierto |
Materia: | Auditoria seguridad información vulnerabilidad |
id |
UJCM_0c37e83db3ac50b88773822e3be8f428 |
---|---|
oai_identifier_str |
oai:repositorio.ujcm.edu.pe:20.500.12819/778 |
network_acronym_str |
UJCM |
network_name_str |
UJCM-Institucional |
repository_id_str |
4862 |
dc.title.es_ES.fl_str_mv |
Auditoría de Sistemas Informáticos |
title |
Auditoría de Sistemas Informáticos |
spellingShingle |
Auditoría de Sistemas Informáticos Jorge Walter, Alfaro Soto Auditoria seguridad información vulnerabilidad |
title_short |
Auditoría de Sistemas Informáticos |
title_full |
Auditoría de Sistemas Informáticos |
title_fullStr |
Auditoría de Sistemas Informáticos |
title_full_unstemmed |
Auditoría de Sistemas Informáticos |
title_sort |
Auditoría de Sistemas Informáticos |
author |
Jorge Walter, Alfaro Soto |
author_facet |
Jorge Walter, Alfaro Soto |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Coayla Mamani, Walter Demetrio |
dc.contributor.author.fl_str_mv |
Jorge Walter, Alfaro Soto |
dc.subject.es_ES.fl_str_mv |
Auditoria seguridad información vulnerabilidad |
topic |
Auditoria seguridad información vulnerabilidad |
description |
El trabajo que se presenta describe la aplicación de una auditoría informática, lógica y física a la empresa OK Computer EIRL, utilizando COBIT como marco de trabajo. Se evidenciaron problemas que evidencia la vulnerabilidad en la seguridad que exponían la integridad de la información en la empresa. Finalmente se realizaron recomendaciones para corregir los problemas y asegurar el correcto funcionamiento de la empresa. La auditoría informática es importante en la empresa para evaluar si las herramientas utilizadas sacan el máximo partido a la actividad empresarial y si la información que se maneja se encuentra segura y protegida. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2019-12-09T17:22:14Z |
dc.date.available.none.fl_str_mv |
2019-12-09T17:22:14Z |
dc.date.issued.fl_str_mv |
2019 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12819/778 |
url |
https://hdl.handle.net/20.500.12819/778 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad José Carlos Mariátegui |
dc.source.es_ES.fl_str_mv |
Universidad José Carlos Mariátegui Repositorio Institucional - UJCM |
dc.source.none.fl_str_mv |
reponame:UJCM-Institucional instname:Universidad José Carlos Mariátegui instacron:UJCM |
instname_str |
Universidad José Carlos Mariátegui |
instacron_str |
UJCM |
institution |
UJCM |
reponame_str |
UJCM-Institucional |
collection |
UJCM-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/3/Jorge_trabajo-suficiencia_titulo_2019.pdf.txt https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/4/Jorge_trabajo-suficiencia_titulo_2019.pdf.jpg https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/2/license.txt https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/1/Jorge_trabajo-suficiencia_titulo_2019.pdf |
bitstream.checksum.fl_str_mv |
c9d51ab0a6399225638f4b438fa3d2a8 a43341412518da6e864cec0301ea8b1d 8a4605be74aa9ea9d79846c1fba20a33 949b5221cdcc2b5143816ced826f2093 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional - UJCM |
repository.mail.fl_str_mv |
viceinvestigacion@ujcm.edu.pe |
_version_ |
1843543665722523648 |
spelling |
Coayla Mamani, Walter DemetrioJorge Walter, Alfaro Soto2019-12-09T17:22:14Z2019-12-09T17:22:14Z2019https://hdl.handle.net/20.500.12819/778El trabajo que se presenta describe la aplicación de una auditoría informática, lógica y física a la empresa OK Computer EIRL, utilizando COBIT como marco de trabajo. Se evidenciaron problemas que evidencia la vulnerabilidad en la seguridad que exponían la integridad de la información en la empresa. Finalmente se realizaron recomendaciones para corregir los problemas y asegurar el correcto funcionamiento de la empresa. La auditoría informática es importante en la empresa para evaluar si las herramientas utilizadas sacan el máximo partido a la actividad empresarial y si la información que se maneja se encuentra segura y protegida.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad José Carlos Mariáteguiinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Universidad José Carlos MariáteguiRepositorio Institucional - UJCMreponame:UJCM-Institucionalinstname:Universidad José Carlos Mariáteguiinstacron:UJCMAuditoriaseguridadinformaciónvulnerabilidadAuditoría de Sistemas Informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de Sistemas e InformáticaUniversidad José Carlos Mariátegui. Facultad de Ingeniería y ArquitecturaTitulo ProfesionalIngeniería de Sistemas e InformáticaTEXTJorge_trabajo-suficiencia_titulo_2019.pdf.txtJorge_trabajo-suficiencia_titulo_2019.pdf.txtExtracted texttext/plain57900https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/3/Jorge_trabajo-suficiencia_titulo_2019.pdf.txtc9d51ab0a6399225638f4b438fa3d2a8MD53THUMBNAILJorge_trabajo-suficiencia_titulo_2019.pdf.jpgJorge_trabajo-suficiencia_titulo_2019.pdf.jpgGenerated Thumbnailimage/jpeg1563https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/4/Jorge_trabajo-suficiencia_titulo_2019.pdf.jpga43341412518da6e864cec0301ea8b1dMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALJorge_trabajo-suficiencia_titulo_2019.pdfJorge_trabajo-suficiencia_titulo_2019.pdfapplication/pdf595018https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/1/Jorge_trabajo-suficiencia_titulo_2019.pdf949b5221cdcc2b5143816ced826f2093MD5120.500.12819/778oai:repositorio.ujcm.edu.pe:20.500.12819/7782021-01-03 09:43:48.501Repositorio Institucional - UJCMviceinvestigacion@ujcm.edu.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 |
score |
13.871978 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).