Los incidentes de seguridad en una organización se consideran la fuente principal para evaluar la correcta aplicación de los controles de seguridad en organizaciones públicas o privadas. La investigación está basada en el comportamiento de los incidentes ante la participación de controles de tecnologías de información conjuntamente con los procesos formales en las organizaciones. Se utilizaron buenas prácticas de seguridad basadas en las normas internacionales ISO/IEC 27001 e ISO/IEC 27002. Se aplicó la metodología Magerit v3 y técnicas de inteligencia de negocios para integrar y procesar la información obtenida a través de fuentes heterogéneas de información implementadas en las organizaciones bajo estudio. La información obtenida se estab...
Tesis (Ingeniero de Ejecución en Gestión Informática)El proyecto se desarrollo con la finalidad de s...
El presente proyecto trata de cubrir la información referente al desarrollo de las tecnologías de la...
Actualmente, las amenazas y vulnerabilidades han tenido un rápido crecimiento en el mundo tecnológic...
International audienceLos incidentes de seguridad en una organización se consideran la fuente princi...
El propósito del presente estudio fue diagnosticar el grado de los riesgos que sufren la información...
Mediante la elaboración del análisis de seguridad de la información y seguridad informática basada e...
Se indica los antecedentes y generalidades respecto de la situación de un grupo empresarial dedicado...
TablasLos sistemas de gestión de seguridad de la Información consisten en una serie de procesos cuyo...
La seguridad de la información como proceso en la organización, comprende la implementación de los c...
Presenta desde un enfoque descriptivo la seguridad de información de los activos de los procesos de ...
En este estudio se ha buscado optimizar los procesos del departamento de tecnologías de la informaci...
En este proyecto se estudia el entorno de Gobierno de Seguridad de la Información, con la finalidad ...
El presente trabajo tiene como objetivo evaluar la seguridad de la información del proceso de admisi...
Considerando las amenazas cada vez más sofisticadas y en aumento, a las cuales está expuesta la info...
En la actualidad no es ajeno escuchar lo relevante que es proteger la información y los sistemas inf...
Tesis (Ingeniero de Ejecución en Gestión Informática)El proyecto se desarrollo con la finalidad de s...
El presente proyecto trata de cubrir la información referente al desarrollo de las tecnologías de la...
Actualmente, las amenazas y vulnerabilidades han tenido un rápido crecimiento en el mundo tecnológic...
International audienceLos incidentes de seguridad en una organización se consideran la fuente princi...
El propósito del presente estudio fue diagnosticar el grado de los riesgos que sufren la información...
Mediante la elaboración del análisis de seguridad de la información y seguridad informática basada e...
Se indica los antecedentes y generalidades respecto de la situación de un grupo empresarial dedicado...
TablasLos sistemas de gestión de seguridad de la Información consisten en una serie de procesos cuyo...
La seguridad de la información como proceso en la organización, comprende la implementación de los c...
Presenta desde un enfoque descriptivo la seguridad de información de los activos de los procesos de ...
En este estudio se ha buscado optimizar los procesos del departamento de tecnologías de la informaci...
En este proyecto se estudia el entorno de Gobierno de Seguridad de la Información, con la finalidad ...
El presente trabajo tiene como objetivo evaluar la seguridad de la información del proceso de admisi...
Considerando las amenazas cada vez más sofisticadas y en aumento, a las cuales está expuesta la info...
En la actualidad no es ajeno escuchar lo relevante que es proteger la información y los sistemas inf...
Tesis (Ingeniero de Ejecución en Gestión Informática)El proyecto se desarrollo con la finalidad de s...
El presente proyecto trata de cubrir la información referente al desarrollo de las tecnologías de la...
Actualmente, las amenazas y vulnerabilidades han tenido un rápido crecimiento en el mundo tecnológic...