Mostrar el registro sencillo del ítem
dc.contributor.author | Loor Quimíz, Elizabeth | |
dc.date.accessioned | 2022-01-26T19:41:58Z | |
dc.date.available | 2022-01-26T19:41:58Z | |
dc.date.issued | 2021 | |
dc.identifier.uri | http://biblioteca.uteg.edu.ec/xmlui/handle/123456789/1622 | |
dc.description.abstract | En algunas Pymes del Ecuador no cuentan con medidas de seguridad informática que permita proteger la información y los activos de las organizaciones lo cual repercute en que los procesos no sean ejecutados de manera eficiente afectando la gestión operativa. En esta investigación se realizó un estudio descriptivo de la empresa Torres y Torres para conocer la situación real de la empresa mediante una entrevista a 50 empleados, los cuales manifestaron lo siguiente: Al utilizar los modelos de seguridad informática utilizando la Ley SOX y SGSI se evita los riesgos, ataque de hackers, amenazas, el correcto funcionamiento de las máquinas y tener un control de quien tiene acceso a la información. Mediante las Normas ISO el personal los clientes tienen un acceso en tiempo real a sus productos mejora la calidad del servicio y abre más campos laborales, por ello se capacita al personal sobre los distintos riesgos a los cuales ha sido expuesta la empresa y protegiendo a los ordenadores de estas amenazas. Entre las vulnerabilidades se encontró que existen amenazas, vulnerabilidades y riesgos que han afectado a la empresa, con lo que se dedujo que el sistema puede ser atacado generando un riesgo del acceso cuando cualquier persona extraña infecta a la computadora, a la infraestructura y el desarrollo de la operación de estos. Para ello se recomienda proteger los ordenadores de las amenazas, riesgos y vulnerabilidades se recomienda instalar antimalware, tener un buen antivirus, evitar entrar sitios web sospechosos y en enlaces de correos electrónicos sospechosos. | es_EC |
dc.description.sponsorship | Diego Aguirre Gonzáleztr | es_EC |
dc.language.iso | es | es_EC |
dc.subject | Seguridad informática, empresa, Ley SOX, SGSI, vulnerabilidades | es_EC |
dc.title | Modelos de seguridad de la información para el control de los riesgos informáticos en el área administrativa de una empresa de operadores logísticos de comercio exterior en la ciudad de Guayaquil | es_EC |
dc.type | Thesis | es_EC |