Auditoría de Sistemas Informáticos

Descripción del Articulo

El trabajo que se presenta describe la aplicación de una auditoría informática, lógica y física a la empresa OK Computer EIRL, utilizando COBIT como marco de trabajo. Se evidenciaron problemas que evidencia la vulnerabilidad en la seguridad que exponían la integridad de la información en la empresa....

Descripción completa

Detalles Bibliográficos
Autor: Jorge Walter, Alfaro Soto
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Universidad José Carlos Mariátegui
Repositorio:UJCM-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ujcm.edu.pe:20.500.12819/778
Enlace del recurso:https://hdl.handle.net/20.500.12819/778
Nivel de acceso:acceso abierto
Materia:Auditoria
seguridad
información
vulnerabilidad
id UJCM_0c37e83db3ac50b88773822e3be8f428
oai_identifier_str oai:repositorio.ujcm.edu.pe:20.500.12819/778
network_acronym_str UJCM
network_name_str UJCM-Institucional
repository_id_str 4862
dc.title.es_ES.fl_str_mv Auditoría de Sistemas Informáticos
title Auditoría de Sistemas Informáticos
spellingShingle Auditoría de Sistemas Informáticos
Jorge Walter, Alfaro Soto
Auditoria
seguridad
información
vulnerabilidad
title_short Auditoría de Sistemas Informáticos
title_full Auditoría de Sistemas Informáticos
title_fullStr Auditoría de Sistemas Informáticos
title_full_unstemmed Auditoría de Sistemas Informáticos
title_sort Auditoría de Sistemas Informáticos
author Jorge Walter, Alfaro Soto
author_facet Jorge Walter, Alfaro Soto
author_role author
dc.contributor.advisor.fl_str_mv Coayla Mamani, Walter Demetrio
dc.contributor.author.fl_str_mv Jorge Walter, Alfaro Soto
dc.subject.es_ES.fl_str_mv Auditoria
seguridad
información
vulnerabilidad
topic Auditoria
seguridad
información
vulnerabilidad
description El trabajo que se presenta describe la aplicación de una auditoría informática, lógica y física a la empresa OK Computer EIRL, utilizando COBIT como marco de trabajo. Se evidenciaron problemas que evidencia la vulnerabilidad en la seguridad que exponían la integridad de la información en la empresa. Finalmente se realizaron recomendaciones para corregir los problemas y asegurar el correcto funcionamiento de la empresa. La auditoría informática es importante en la empresa para evaluar si las herramientas utilizadas sacan el máximo partido a la actividad empresarial y si la información que se maneja se encuentra segura y protegida.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2019-12-09T17:22:14Z
dc.date.available.none.fl_str_mv 2019-12-09T17:22:14Z
dc.date.issued.fl_str_mv 2019
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12819/778
url https://hdl.handle.net/20.500.12819/778
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_ES.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad José Carlos Mariátegui
dc.source.es_ES.fl_str_mv Universidad José Carlos Mariátegui
Repositorio Institucional - UJCM
dc.source.none.fl_str_mv reponame:UJCM-Institucional
instname:Universidad José Carlos Mariátegui
instacron:UJCM
instname_str Universidad José Carlos Mariátegui
instacron_str UJCM
institution UJCM
reponame_str UJCM-Institucional
collection UJCM-Institucional
bitstream.url.fl_str_mv https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/3/Jorge_trabajo-suficiencia_titulo_2019.pdf.txt
https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/4/Jorge_trabajo-suficiencia_titulo_2019.pdf.jpg
https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/2/license.txt
https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/1/Jorge_trabajo-suficiencia_titulo_2019.pdf
bitstream.checksum.fl_str_mv c9d51ab0a6399225638f4b438fa3d2a8
a43341412518da6e864cec0301ea8b1d
8a4605be74aa9ea9d79846c1fba20a33
949b5221cdcc2b5143816ced826f2093
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional - UJCM
repository.mail.fl_str_mv viceinvestigacion@ujcm.edu.pe
_version_ 1843543665722523648
spelling Coayla Mamani, Walter DemetrioJorge Walter, Alfaro Soto2019-12-09T17:22:14Z2019-12-09T17:22:14Z2019https://hdl.handle.net/20.500.12819/778El trabajo que se presenta describe la aplicación de una auditoría informática, lógica y física a la empresa OK Computer EIRL, utilizando COBIT como marco de trabajo. Se evidenciaron problemas que evidencia la vulnerabilidad en la seguridad que exponían la integridad de la información en la empresa. Finalmente se realizaron recomendaciones para corregir los problemas y asegurar el correcto funcionamiento de la empresa. La auditoría informática es importante en la empresa para evaluar si las herramientas utilizadas sacan el máximo partido a la actividad empresarial y si la información que se maneja se encuentra segura y protegida.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad José Carlos Mariáteguiinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Universidad José Carlos MariáteguiRepositorio Institucional - UJCMreponame:UJCM-Institucionalinstname:Universidad José Carlos Mariáteguiinstacron:UJCMAuditoriaseguridadinformaciónvulnerabilidadAuditoría de Sistemas Informáticosinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de Sistemas e InformáticaUniversidad José Carlos Mariátegui. Facultad de Ingeniería y ArquitecturaTitulo ProfesionalIngeniería de Sistemas e InformáticaTEXTJorge_trabajo-suficiencia_titulo_2019.pdf.txtJorge_trabajo-suficiencia_titulo_2019.pdf.txtExtracted texttext/plain57900https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/3/Jorge_trabajo-suficiencia_titulo_2019.pdf.txtc9d51ab0a6399225638f4b438fa3d2a8MD53THUMBNAILJorge_trabajo-suficiencia_titulo_2019.pdf.jpgJorge_trabajo-suficiencia_titulo_2019.pdf.jpgGenerated Thumbnailimage/jpeg1563https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/4/Jorge_trabajo-suficiencia_titulo_2019.pdf.jpga43341412518da6e864cec0301ea8b1dMD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALJorge_trabajo-suficiencia_titulo_2019.pdfJorge_trabajo-suficiencia_titulo_2019.pdfapplication/pdf595018https://repositorio.ujcm.edu.pe/bitstream/20.500.12819/778/1/Jorge_trabajo-suficiencia_titulo_2019.pdf949b5221cdcc2b5143816ced826f2093MD5120.500.12819/778oai:repositorio.ujcm.edu.pe:20.500.12819/7782021-01-03 09:43:48.501Repositorio Institucional - UJCMviceinvestigacion@ujcm.edu.peTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.871978
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).