Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales

Descripción del Articulo

La auditoría informática orientada a los procesos de seguridad en redes asegura que las diferentes organizaciones cumplan estándares, normas y políticas establecidas para lograr un buen nivel de seguridad en sus redes de datos, corrigiendo situaciones en las cuales la seguridad de los datos se vea a...

Descripción completa

Detalles Bibliográficos
Autor: Tamayo Arana, Danissa Paola
Formato: tesis de grado
Fecha de Publicación:2015
Institución:Universidad Andina Néstor Cáceres Velasquez
Repositorio:UANCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uancv.edu.pe:UANCV/475
Enlace del recurso:http://repositorio.uancv.edu.pe/handle/UANCV/475
Nivel de acceso:acceso abierto
Materia:Auditoría Informática Orientada
id UANT_d77b10811ad93b9103de0266186f8e3f
oai_identifier_str oai:repositorio.uancv.edu.pe:UANCV/475
network_acronym_str UANT
repository_id_str 9395
network_name_str UANCV-Institucional
dc.title.es_ES.fl_str_mv Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales
title Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales
spellingShingle Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales
Tamayo Arana, Danissa Paola
Auditoría Informática Orientada
title_short Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales
title_full Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales
title_fullStr Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales
title_full_unstemmed Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales
title_sort Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales
author Tamayo Arana, Danissa Paola
author_facet Tamayo Arana, Danissa Paola
author_role author
dc.contributor.author.fl_str_mv Tamayo Arana, Danissa Paola
dc.subject.es_ES.fl_str_mv Auditoría Informática Orientada
topic Auditoría Informática Orientada
dc.description.abstract.es_ES.fl_txt_mv La auditoría informática orientada a los procesos de seguridad en redes asegura que las diferentes organizaciones cumplan estándares, normas y políticas establecidas para lograr un buen nivel de seguridad en sus redes de datos, corrigiendo situaciones en las cuales la seguridad de los datos se vea afectada. El presente proyecto presenta un modelo de auditoría que puede ser aplicado a diferentes organizaciones, para determinar el grado de seguridad con el que cuentan sus redes de datos, se podrá identificar fallas que ocasionan altos niveles de exposición a riesgos y vulnerabilidades en el aspecto lógico y físico de redes computacionales, y se enfocara al desarrollo de un modelo de auditoría informática orientada a procesos de seguridad, para conseguir que la información sea segura, debemos comenzar por asegurar el funcionamiento de nuestras redes informáticas de los procesos de seguridad en redes computacionales. El proceso abarca la recopilación de la mayor cantidad de evidencia técnica mediante cuestionarios todo esto con el fin de emitir un informe de hallazgos, que muestre las falencias existentes en dichos procesos, tanto manuales como sistematizados. Finalmente se plantea un plan de acción el cual pretende facilitar la toma de decisiones por parte de los directivos de institución, el cual asociado a la introducción y consolidación de la auditoría informática establecerá una cultura de seguridad en el tratamiento de la información en todos los procesos de negocio Para realizar la investigación se cuenta con los medios adecuados ya que se tiene Acceso a la información ya sea a través de Internet, libros y otras fuentes, lo cual Nos permitirá tener un mayor conocimiento en cuanto a la auditoría informática y seguridad en las redes computacionales.
dc.description.uri.es_ES.fl_txt_mv Tesis
description La auditoría informática orientada a los procesos de seguridad en redes asegura que las diferentes organizaciones cumplan estándares, normas y políticas establecidas para lograr un buen nivel de seguridad en sus redes de datos, corrigiendo situaciones en las cuales la seguridad de los datos se vea afectada. El presente proyecto presenta un modelo de auditoría que puede ser aplicado a diferentes organizaciones, para determinar el grado de seguridad con el que cuentan sus redes de datos, se podrá identificar fallas que ocasionan altos niveles de exposición a riesgos y vulnerabilidades en el aspecto lógico y físico de redes computacionales, y se enfocara al desarrollo de un modelo de auditoría informática orientada a procesos de seguridad, para conseguir que la información sea segura, debemos comenzar por asegurar el funcionamiento de nuestras redes informáticas de los procesos de seguridad en redes computacionales. El proceso abarca la recopilación de la mayor cantidad de evidencia técnica mediante cuestionarios todo esto con el fin de emitir un informe de hallazgos, que muestre las falencias existentes en dichos procesos, tanto manuales como sistematizados. Finalmente se plantea un plan de acción el cual pretende facilitar la toma de decisiones por parte de los directivos de institución, el cual asociado a la introducción y consolidación de la auditoría informática establecerá una cultura de seguridad en el tratamiento de la información en todos los procesos de negocio Para realizar la investigación se cuenta con los medios adecuados ya que se tiene Acceso a la información ya sea a través de Internet, libros y otras fuentes, lo cual Nos permitirá tener un mayor conocimiento en cuanto a la auditoría informática y seguridad en las redes computacionales.
publishDate 2015
dc.date.accessioned.none.fl_str_mv 2016-10-28T23:01:39Z
2019-09-09T22:09:30Z
dc.date.available.none.fl_str_mv 2016-10-28T23:01:39Z
2019-09-09T22:09:30Z
dc.date.issued.fl_str_mv 2015-09-04
dc.type.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.citation.es_ES.fl_str_mv Vancouver
dc.identifier.uri.none.fl_str_mv http://repositorio.uancv.edu.pe/handle/UANCV/475
identifier_str_mv Vancouver
url http://repositorio.uancv.edu.pe/handle/UANCV/475
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_ES.fl_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Andina Néstor Cáceres Velásquez
dc.source.es_ES.fl_str_mv Universidad Andina Néstor Cáceres Velásquez
Repositorio institucional - UANCV
dc.source.none.fl_str_mv reponame:UANCV-Institucional
instname:Universidad Andina Néstor Cáceres Velasquez
instacron:UANCV
Universidad Andina Néstor Cáceres Velásquez
Repositorio institucional - UANCV
reponame_str UANCV-Institucional
collection UANCV-Institucional
instname_str Universidad Andina Néstor Cáceres Velasquez
instacron_str UANCV
institution UANCV
bitstream.url.fl_str_mv http://repositorio.uancv.edu.pe/bitstream/UANCV/475/1/tesis%20sistemas.pdf.txt
http://repositorio.uancv.edu.pe/bitstream/UANCV/475/2/license.txt
http://repositorio.uancv.edu.pe/bitstream/UANCV/475/3/tesis%20sistemas.pdf
bitstream.checksum.fl_str_mv 513c36b5d6d10830409cf36a51cb86a9
8a4605be74aa9ea9d79846c1fba20a33
ebc637f79a440e05c90ec912af7f3635
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la UANCV
repository.mail.fl_str_mv repositorio@uancv.edu.pe
dc.description.abstract.none.fl_txt_mv La auditoría informática orientada a los procesos de seguridad en redes asegura que las diferentes organizaciones cumplan estándares, normas y políticas establecidas para lograr un buen nivel de seguridad en sus redes de datos, corrigiendo situaciones en las cuales la seguridad de los datos se vea afectada. El presente proyecto presenta un modelo de auditoría que puede ser aplicado a diferentes organizaciones, para determinar el grado de seguridad con el que cuentan sus redes de datos, se podrá identificar fallas que ocasionan altos niveles de exposición a riesgos y vulnerabilidades en el aspecto lógico y físico de redes computacionales, y se enfocara al desarrollo de un modelo de auditoría informática orientada a procesos de seguridad, para conseguir que la información sea segura, debemos comenzar por asegurar el funcionamiento de nuestras redes informáticas de los procesos de seguridad en redes computacionales. El proceso abarca la recopilación de la mayor cantidad de evidencia técnica mediante cuestionarios todo esto con el fin de emitir un informe de hallazgos, que muestre las falencias existentes en dichos procesos, tanto manuales como sistematizados. Finalmente se plantea un plan de acción el cual pretende facilitar la toma de decisiones por parte de los directivos de institución, el cual asociado a la introducción y consolidación de la auditoría informática establecerá una cultura de seguridad en el tratamiento de la información en todos los procesos de negocio Para realizar la investigación se cuenta con los medios adecuados ya que se tiene Acceso a la información ya sea a través de Internet, libros y otras fuentes, lo cual Nos permitirá tener un mayor conocimiento en cuanto a la auditoría informática y seguridad en las redes computacionales.
dc.contributor.none.fl_str_mv Tamayo Arana, Danissa Paola
dc.date.none.fl_str_mv 2015-09-04
dc.format.none.fl_str_mv application/pdf
dc.publisher.none.fl_str_mv Universidad Andina Néstor Cáceres Velásquez
dc.rights.none.fl_str_mv info:eu-repo/semantics/openAccess
dc.subject.none.fl_str_mv Auditoría Informática Orientada
dc.title.none.fl_str_mv Modelo de auditoría informática orientada a procesos de seguridad en redes computacionales
dc.relation.none.fl_str_mv SUNEDU
dc.identifier.citation.none.fl_str_mv Vancouver
dc.language.iso.none.fl_str_mv spa
dc.rights.uri.none.fl_str_mv http://creativecommons.org/licences/by-nc-nd/2.5/pe/
thesis.degree.name.none.fl_str_mv Ingeniero de Sistemas
thesis.degree.grantor.none.fl_str_mv Universidad Andina Néstor Cáceres Velásquez - Facultad de Ingeniería de Sistemas
thesis.degree.level.none.fl_str_mv Titulo Profesional
thesis.degree.discipline.none.fl_str_mv Sistemas
thesis.degree.program.none.fl_str_mv Escuela Profesional de Ingeniería de Sistemas
_version_ 1708735266480455680
spelling Tamayo Arana, Danissa Paola2016-10-28T23:01:39Z2019-09-09T22:09:30Z2016-10-28T23:01:39Z2019-09-09T22:09:30Z2015-09-04Vancouverhttp://repositorio.uancv.edu.pe/handle/UANCV/475La auditoría informática orientada a los procesos de seguridad en redes asegura que las diferentes organizaciones cumplan estándares, normas y políticas establecidas para lograr un buen nivel de seguridad en sus redes de datos, corrigiendo situaciones en las cuales la seguridad de los datos se vea afectada. El presente proyecto presenta un modelo de auditoría que puede ser aplicado a diferentes organizaciones, para determinar el grado de seguridad con el que cuentan sus redes de datos, se podrá identificar fallas que ocasionan altos niveles de exposición a riesgos y vulnerabilidades en el aspecto lógico y físico de redes computacionales, y se enfocara al desarrollo de un modelo de auditoría informática orientada a procesos de seguridad, para conseguir que la información sea segura, debemos comenzar por asegurar el funcionamiento de nuestras redes informáticas de los procesos de seguridad en redes computacionales. El proceso abarca la recopilación de la mayor cantidad de evidencia técnica mediante cuestionarios todo esto con el fin de emitir un informe de hallazgos, que muestre las falencias existentes en dichos procesos, tanto manuales como sistematizados. Finalmente se plantea un plan de acción el cual pretende facilitar la toma de decisiones por parte de los directivos de institución, el cual asociado a la introducción y consolidación de la auditoría informática establecerá una cultura de seguridad en el tratamiento de la información en todos los procesos de negocio Para realizar la investigación se cuenta con los medios adecuados ya que se tiene Acceso a la información ya sea a través de Internet, libros y otras fuentes, lo cual Nos permitirá tener un mayor conocimiento en cuanto a la auditoría informática y seguridad en las redes computacionales.Tesisapplication/pdfspaUniversidad Andina Néstor Cáceres Velásquezinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licences/by-nc-nd/2.5/pe/Universidad Andina Néstor Cáceres VelásquezRepositorio institucional - UANCVreponame:UANCV-Institucionalinstname:Universidad Andina Néstor Cáceres Velasquezinstacron:UANCVAuditoría Informática OrientadaModelo de auditoría informática orientada a procesos de seguridad en redes computacionalesinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de SistemasUniversidad Andina Néstor Cáceres Velásquez - Facultad de Ingeniería de SistemasTitulo ProfesionalSistemasEscuela Profesional de Ingeniería de SistemasTEXTtesis sistemas.pdf.txtExtracted texttext/plain152249http://repositorio.uancv.edu.pe/bitstream/UANCV/475/1/tesis%20sistemas.pdf.txt513c36b5d6d10830409cf36a51cb86a9MD51LICENSElicense.txttext/plain1748http://repositorio.uancv.edu.pe/bitstream/UANCV/475/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALtesis sistemas.pdfapplication/pdf5384119http://repositorio.uancv.edu.pe/bitstream/UANCV/475/3/tesis%20sistemas.pdfebc637f79a440e05c90ec912af7f3635MD53UANCV/475oai:repositorio.uancv.edu.pe:UANCV/4752019-09-09 17:09:30.258Repositorio Institucional de la UANCVrepositorio@uancv.edu.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
score 13.914502
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).