Information security usually has been considered as a technological problem and at the same time a technological solution, aside from the perception of the user, who is the main actor in the success of [33] security policies. In Peru, the implementation of safety standards reached 54% of the public sector. In this sense there are several efforts to determine success factors in the implementation of the security of information systems, but its approach has not been addressed from the perspec- tive of the user. In this study an evaluation model based on six factors strongly accepted arises: commitment of management, organizational culture, Mission of the Organization, resources and budget, training and training, awareness of the need for secu...
La seguridad informática permite a las organizaciones proteger sus recursos financieros, sistemas de...
Esta investigación tiene como objetivo realizar un análisis de los criterios y aspectos al implement...
El presente proyecto se realizó con el fin de Diseñar un Sistema de Gestión de Seguridad de la Infor...
En la actualidad la información de una institución se ha reconocido como un activo valioso y a medid...
Information and Communication Technologies are increasingly used in organizations, which bring many ...
In order to evaluate the effectiveness of information security management and the risks associated w...
La seguridad de los sistemas de información es un tema muy complejo que requiere la preparación de e...
Encuesta realizada al personal de la empresa, Tabla de riesgos, tabla de equivalenciasCuando se habl...
TablasEn la actualidad, casi todas las empresas utilizan un sistema de gestión para la información, ...
La presente investigación propone un modelo de éxito de los sistemas de información, con la adhesión...
La información pública es producto de la administración y transformación de otra información que t...
The following work tries to propose across a quantitative correlation investigation, a model to meas...
Aunque las empresas u organizaciones de cualquiersegmento o ámbito ya cuentan con tecnologías desegu...
Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales ...
Las empresas al tratar temas sobre seguridad de la información piensan solo en hardware y en la preo...
La seguridad informática permite a las organizaciones proteger sus recursos financieros, sistemas de...
Esta investigación tiene como objetivo realizar un análisis de los criterios y aspectos al implement...
El presente proyecto se realizó con el fin de Diseñar un Sistema de Gestión de Seguridad de la Infor...
En la actualidad la información de una institución se ha reconocido como un activo valioso y a medid...
Information and Communication Technologies are increasingly used in organizations, which bring many ...
In order to evaluate the effectiveness of information security management and the risks associated w...
La seguridad de los sistemas de información es un tema muy complejo que requiere la preparación de e...
Encuesta realizada al personal de la empresa, Tabla de riesgos, tabla de equivalenciasCuando se habl...
TablasEn la actualidad, casi todas las empresas utilizan un sistema de gestión para la información, ...
La presente investigación propone un modelo de éxito de los sistemas de información, con la adhesión...
La información pública es producto de la administración y transformación de otra información que t...
The following work tries to propose across a quantitative correlation investigation, a model to meas...
Aunque las empresas u organizaciones de cualquiersegmento o ámbito ya cuentan con tecnologías desegu...
Para implementar un modelo de seguridad en las organizaciones, se debe seguir unos pasos esenciales ...
Las empresas al tratar temas sobre seguridad de la información piensan solo en hardware y en la preo...
La seguridad informática permite a las organizaciones proteger sus recursos financieros, sistemas de...
Esta investigación tiene como objetivo realizar un análisis de los criterios y aspectos al implement...
El presente proyecto se realizó con el fin de Diseñar un Sistema de Gestión de Seguridad de la Infor...