Mostrar el registro sencillo del ítem

dc.contributor.advisorIng. Merino Acosta, Zoila
dc.contributor.authorQuiñonez Palma, Jorge Luis
dc.date.accessioned2017-09-28T16:29:34Z
dc.date.available2017-09-28T16:29:34Z
dc.date.issued2017
dc.identifier.urihttp://dspace.utb.edu.ec/handle/49000/2483
dc.descriptionIn recent years several hardware "Hardware" has been infringed which has led to those in charge of managing the physical part of the computer equipment, to see how they can control this situation, to provide solutions in order to prevent the loss of information. One of the main shortcomings that are presented at the Technical University of Babahoyo are the weaknesses that are shown in certain laboratories, where students take certain pieces embedded in the computer as a hard disk, which can be very risky, it may contain information that is confidential and can be used for purposes that violate the state of information integrity processes, through the research carried out it was observed that the above mentioned process is of vital importance. In order to study the risks of computer equipment, it is necessary to analyze the internal processes of the teams and, in turn, analyze the context in which they are providing services and see how the bases can be reached, for the analysis of the reasons for the vulnerability of the subtraction of the physical devices of the equipment, it is necessary and of vital interest to take measures that lead to a prudent and effective solution, so it is of great importance maintain good control so that users can not violate hardware that is a significant asset within the institution.es_ES
dc.description.abstractEn los últimos años se han vulnerado diversos equipos informáticos “Hardware” lo cual ha llevado a los encargados de gestionar la parte física de los equipos informáticos, para ver de qué forma pueden controlar esta situación, dar soluciones al respecto para que se pueda prevenir la pérdida de información. Una de las principales falencias que se presentan en la Universidad Técnica de Babahoyo, son las fragilidades que se muestran en ciertos laboratorios, donde los estudiantes toman ciertas piezas encajadas al equipo como disco duro, que puede ser de mucho riesgo, este puede contener información que es confidencial y que se la pueden utilizar para fines que atenten contra el estado de los procesos de integridad de la información, mediante la investigación realizada se pudo observar que todo el proceso antes mencionado es de vital importancia. Para poder hacer el estudio de riesgos de los equipos informáticos hay que analizar los procesos internos de los equipos y a su vez analizar el contexto en el cual están brindando servicios y ver de qué forma se puede llegar a las bases, se establecen parámetros que se precisen para el análisis de las causas por las que se da la vulnerabilidad de la sustracción de dispositivos físicos de los equipos, por lo que es necesario y de vital interés tomar medidas que conlleven a una solución prudente y eficaz, por lo que es de gran importancia mantener un buen control para que los usuarios no puedan violar el hardware que es un activo significativo dentro de la institución.es_ES
dc.format.extent21 p.es_ES
dc.language.isospaes_ES
dc.publisherBabahoyo: UTBes_ES
dc.subjectImplementaciónes_ES
dc.subjectSistemaes_ES
dc.subjectGestiónes_ES
dc.subjectRiesgoses_ES
dc.titleEstudio Para la Implementación de un Sistema de Gestión de Riesgos de Equipos Informáticos para la Universidad Técnica de Babahoyo.es_ES
dc.typebachelorThesises_ES


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem