Results 41 to 49 of about 4,320 (49)

Tecnología y Accesibilidad Volumen 2 [PDF]

open access: yes, 2016
Prologar el texto de las actas del VII Congreso Internacional sobre Aplicación de Tecnologías de la Información y Comunicaciones Avanzadas (ATICA2016) y de la IV Conferencia Internacional sobre Aplicación de Tecnologías de la Información y Comunicaciones
Bengochea, Luis   +3 more
core  

Protocolos para la mitigación de ciberataques en el hogar. Caso de estudio: estratos 3 y 4 de la ciudad de Bogotá [PDF]

open access: yes, 2017
Trabajo de InvestigaciónEl trabajo contiene un estudio el cual fue desarrollado en la ciudad de Bogotá en los estratos 3 y 4, para conocer el conocimiento y nivel de seguridad que tiene una persona del común, en el cual se desarrollo un levantamiento de ...
Angarita-Pinzón, Cristian   +1 more
core  

Implementation of the change management process under the ITIL methodology [PDF]

open access: yes, 2016
Cobiscorp es una empresa dedicada al desarrollo de software bancario, actualmente se encuentra trabajando para fortalecer e implementar nuevos procesos, pensando en el cumplimiento de objetivos y satisfacción de los clientes internos y externos.
Avendaño Rodríguez, Jose Wilmer
core  

Alineación entre la Gestión de Riesgos Empresariales (ERM) y la Gestión de Continuidad de Negocio (BCM) en una empresa prestadora del servicio de energía eléctrica. Caso Central Hidroeléctrica de Caldas (CHEC) [PDF]

open access: yes, 2017
El presente trabajo es un estudio cualitativo de caso, que busca establecer las compatibilidades entre la Gestión de Riesgos Empresariales (ERM, por sus siglas en inglés - Enterprise Risk Management) y la Gestión de Continuidad de Negocio (BCM, por sus ...
Garzón Otálvaro, Luz Stella
core  

Desarrollo de una metodología para el control de riesgos para auditoria de base de datos [PDF]

open access: yes, 2013
La importancia de la Auditoría de Bases de Datos radica especialmente en la necesidad de mitigar los riesgos asociados a la pérdida de datos y a la fuga de la información.
López, Jhon Alexander   +1 more
core  

Diagnóstico de los activos de información de los procesos implementados por el estándar ISO 9001 en el área QHSE de la empresa PISER S.A.C Talara, basado en la norma ISO 27001 [PDF]

open access: yes, 2017
Esta investigación tuvo como objetivo elaborar un diagnóstico de los activos de información, donde se planteó como tema de investigación debido que el área QHSE es la encargada de la estandarización y ejecución de procedimientos del estándar ISO 9001 ...
Agurto Castillo, Manuel Armando
core  

La Seguridad como una asignatura indispensable para un Ingeniero del Software [PDF]

open access: yes, 2010
La seguridad informática ha venido cobrando mayor importancia para las organizaciones dado el marcado crecimiento de las nuevas tecnologías de la información, servicios Web, comercio electrónico, etc.
Blanco, Carlos   +4 more
core  

Diseño de un sistema de seguridad perimetral en las instalaciones del consorcio expansión PTAR Salitre, Sede Bogotá D.C. [PDF]

open access: yes, 2017
Trabajo de InvestigaciónRealizar un diseño de seguridad perimetral para la edificación del consorcio, que permita tomar las decisiones necesarias para la compra e instalación de los componentes que aseguren tanto la parte física como lógica de la ...
Bohórquez-Gutiérrez, Marcel Andrés   +1 more
core  

Las tecnologías de la información y comunicación (TIC) como un componente clave en las entidades públicas para la implementación de los sistemas de gestión de control interno [PDF]

open access: yes, 2013
El presente ensayo, tiene por objeto analizar el Control Interno del sector público, definido como un mecanismo que incluye un conjunto de planes, métodos, principios, normas, procedimientos y mecanismos de verificación adoptados por una entidad, los ...
Sánchez Saavedra, Martha Edith
core  

Home - About - Disclaimer - Privacy