Results 11 to 20 of about 4,320 (49)

Guía de auditoría para la evaluación del proceso de generación de facturas electrónicas en empresas colombianas [PDF]

open access: yes, 2017
Trabajo de InvestigaciónIdentificar las amenazas y los riesgos del proceso de facturación electrónica que será implementado en el 2019 para las empresas seleccionadas por la DIAN, con el objetivo de verificar el control de la evasión fiscal y el aumento ...
Arias-Murillo, Sonia Liliana   +1 more
core  

Seguridad informática en el centro de cómputo del Hospital Militar Escuela "Dr. Alejandro Dávila Bolaños" [PDF]

open access: yes, 2011
El presente trabajo pretende desarrollar un tema relacionado a la computación forense, este es: Seguridad informática en el centro de cómputo del Hospital Militar Escuela “Dr. Alejandro Dávila Bolaños”.
Martínez Ojeda, Maybel Tatiana   +1 more
core  

Manual safety information to state colombian agency [PDF]

open access: yes, 2000
El manual de seguridad de la información permite determinar las fortalezas y debilidades que tiene la organización frente a los activos de información, conocer el estado actual ante seguridad de información y sus controles, con el fin de crear ...
Santamaría Ramírez, Juliana Andrea
core   +2 more sources

Definición de un modelo de evaluación de riesgos en seguridad de la información bajo los lineamientos de la norma ISO 27001, utilizando técnicas de redes neuronales [PDF]

open access: yes, 2019
Proteger la información de una organización es un problema donde no basta con adquirir equipos y tecnología, es un proceso de mejora continua donde no solo intervienen activos de información sino también aquellos expertos encargados de realizar la ...
Arias León, Julián Andrés   +1 more
core  

Diseño de un plan de mejoramiento del sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes aplicable a una institución educativa [PDF]

open access: yes, 2013
El presente ensayo busca diseñar un plan de mejoramiento para el sistema de seguridad físico y lógico de acuerdo con modelos de gestión de la infraestructura de redes, aplicable a una institución educativa con el fin de optimizar los procesos que se ...
Beltrán Muñoz, Diego Alejandro   +1 more
core  

Diseño de un modelo de automatización para la toma de evidencias documentales de las pruebas de cumplimiento en la auditoría de TI [PDF]

open access: yes, 2017
Trabajo de InvestigaciónPara el desarrollo del proyecto se investigó sobre las metodologías, buenas prácticas con el fin de gestionar las auditoria de TI, buscando las más alineadas a la recolección de la evidencias como también la ejecución de las ...
Quevedo-Vega, Andrés Felipe   +2 more
core  

Propuesta de un sistema de gobierno, riesgos y cumplimiento para ser alineado a distintas normativas y regulaciones en pequeñas y medianas empresas [PDF]

open access: yes, 2016
Las organizaciones buscan el cumplimiento de objetivos que provienen de las partes interesadas de la organización, el contexto en el cual existen y las regulaciones aplicables a su actividad.
ALVARADO CAMPUZANO, VERONICA   +9 more
core  

Guía de auditoría para evaluar el aseguramiento de la disponibilidad de la información en un ambiente Cloud Computing IAAS, bajo la Norma ISO 27001 de 2013 [PDF]

open access: yes, 2014
Software inteligente y convergencia tecnológicaEste proyecto genera como resultado una guía de auditoría para evaluar el aseguramiento de la disponibilidad de la información en un ambiente de infraestructura en la nube (Cloud Computing IaaS), bajo la ...
Hernández-Vega, Marien   +1 more
core  

Development of an ISMS for professional associations in the Lambayeque Region. Case Study: College of Engineering [PDF]

open access: yes, 2015
Los colegios profesionales (CP) son instituciones autónomas con personería jurídica de derecho público interno, sin fines de lucro, creadas por ley, agrupan a los profesionales en el ámbito de su jurisdicción.
Córdova Oblitas, César Augusto   +2 more
core  

Diagnóstico de seguridad y privacidad de la información en la alcaldía municipal de Icononzo, Tolima [PDF]

open access: yes, 2018
Software inteligente y convergencia tecnológicaLa fase de diagnóstico de Seguridad y Privacidad de la información se define como la fase inicial del Modelo de Seguridad y Privacidad de la información (MSPI) establecido por el Ministerio de Tecnologías de
Forero-Orjuela, Bryan Sneider   +2 more
core  

Home - About - Disclaimer - Privacy