Por favor, use este identificador para citar o enlazar este ítem:
https://repositorio.untels.edu.pe/jspui/handle/123456789/877
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Guardia Cespedes, Edder Dario | - |
dc.date.accessioned | 2023-03-13T17:31:33Z | - |
dc.date.available | 2023-03-13T17:31:33Z | - |
dc.date.issued | 2019 | - |
dc.identifier.uri | https://repositorio.untels.edu.pe/jspui/handle/123456789/877 | - |
dc.description.abstract | La auditoría de TI es un proceso sumamente importante que por lo general la mayoría de las empresas no tienen entre su lista de procedimientos, la realización de auditorías en lo que tecnología se trata, pues se prefiere realizar el cambio de las tecnologías sin importar muchas veces el costo o importancia que estas tienen. Viéndose también que, si la empresa tuviera entre sus planes, realizar cada determinado tiempo, auditorias que permitan mantener un control de los equipos, ayudando no solo a su buen rendimiento, sino también permitiría prevenir y contrarrestar factores que puedan perjudicar a la empresa y generar perdidas ya sean económicas o de información. Siendo considerado entre los activos principales, la información estaría encabezando la lista, pero dicha información principalmente se guarda en diversos equipos, ya sean en Pc Desktop o Servidores, pero que nos garantiza que los mencionados no corran riesgos de fallar y perder información única. Además, realizando un proceso de auditoria con relación a la estructura de red en la que circula dicha información y se identifica problemas de las tecnologías que se manejan, lograríamos adelantarnos al problema y así evitar correr riesgos en cuanto a perdida de Data. Las tecnologías en una empresa, están diseñados para trabajar constantemente sin problemas bajo condiciones aceptables (corriente eléctrica estable, temperaturas no tan altas, uso aceptablemente correcto), pero en su mayoría, estas no son resistentes bajo múltiples problemas, lo cierto es que si tomamos como ejemplo un Router que es sometido a picos altos y cortes del fluido eléctrico, este podrá seguir trabajando, pero presentará problemas como, puertos dañados o pérdida de conexión, que se verían reflejadas en lentitud y pérdida al transferir datos. | es_ES |
dc.description.uri | Trabajo de suficiencia profesional | es_ES |
dc.language.iso | spa | es_ES |
dc.publisher | Universidad Nacional Tecnológica de Lima Sur | es_ES |
dc.rights | info:eu-repo/semantics/openAccess | es_ES |
dc.rights.uri | https://creativecommons.org/licenses/by/4.0/deed.es | es_ES |
dc.subject | Tecnología de información | es_ES |
dc.title | Propuesta De Auditoria De Red, Aplicando La Norma ISO 17799 Para La Mejora De Seguridad De Datos En La Corporación Acme. 2019-2020 | es_ES |
dc.type | info:eu-repo/semantics/bachelorThesis | es_ES |
renati.author.dni | 46580766 | es_ES |
renati.discipline | 712096 | es_ES |
renati.level | https://purl.org/pe-repo/renati/level#tituloProfesional | es_ES |
renati.type | http://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional | es_ES |
thesis.degree.discipline | Ingeniería de Sistemas | es_ES |
thesis.degree.grantor | Universidad Nacional Tecnológica de Lima Sur. Facultad de Ingeniería y Gestión | es_ES |
thesis.degree.name | Ingeniero de Sistemas | es_ES |
dc.subject.ocde | https://purl.org/pe-repo/ocde/ford#2.02.04 | es_ES |
Aparece en las colecciones: | Trabajo de Investigación y Suficiencia IS |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
T088A_46580766_T.pdf | 1,53 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons