Maestría en Redes y Telecomunicaciones
Permanent URI for this collectionhttp://repositorio.uta.edu.ec/handle/123456789/13
Browse
Item Gestión de auditoría de acceso a información compartida en red y su incidencia en la vulnerabilidad de la información en la Cooperativa de Ahorro y Crédito Coca Ltda.(Universidad Técnica de Ambato. Dirección de Posgrado. Facultad de Ingeniería en Sistemas, Electrónica e Industrial, 2015) Vivanco Herrera, Henry Rodrigo; Mayorga Mayorga, Franklin OswaldoCon el pasar del tiempo la evolución de la tecnología ha puesto a disposición nuevas herramientas que facilitan el trabajo diario que realizamos. El almacenamiento de la información es uno de ellos. Si miramos unos 10 años atrás los archivos de empresas requerían de amplios espacios físicos donde guardar cartones, cajas y demás que contenían papeles importantes para la institución. En la actualidad; si bien parte de este archivo aún debe ser físico, gran parte de la información sensible de cualquier empresa se la guarda en formato digital. Uno de los retos que tienen los departamentos de informática de las empresas justamente es el asegurar la integridad de la información digital; que no se pierda, adultere o exista accesos no autorizados a la misma. La Cooperativa de Ahorro y Crédito Coca Ltda. no es ajena a esta realidad. Por esta razón ha considerado importante el proteger la información digital más aún cuando la principal fuente de esta información son los socios de la institución. EXECUTIVE SUMMARY With the passage of time evolution of technology has provided new tools that facilitate the daily work we do like is the case of storage of information. If you look about 10 years ago business archives broad physical space required to store cartons, boxes and other important papers for institutions. Actually although part of this file must still be physical, much of the sensitive information of any company saves in digital format. One of the challenges that faces IT departments of companies precisely is to ensure the integrity of digital information; it should not perish, adultery or unauthorized access to it. The Cooperative Savings and Credit Coca Ltda. Is no stranger to this reality. Therefore considered important safeguard digital information even when the main source of this information are members of the institution.Item Seguridad de Acceso al Servicio de Internet y los Ataques Cibernéticos en el Hotel Casino Emperador de la Ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrado. Maestría en Redes y Telecomunicaciones, 2011) Gavilanes Vásquez, Santiago José; Mayorga Mayorga, Franklin OswaldoLa investigacion sobre "INTERNET Y LOS ATAQUES CIBERNÉTICOS EN EL HOTEL CASINO EMPERADOR DE LA CIUDAD DE AMBATO", tiene como objetivo general reflexionar sobre el estado actual y futuro posible de Seguridad Informática, que en realidad dentro de la empresa Emperador Hotel Casino se maneja de una manera muy relegada y que no se le da la importancia necesaria. También se intentará brindar un completo plan de estrategias y metodologías, que si bien no brinda la solucion total, podra cubrir parte del "agujero" que hoy se presenta al hablar de Seguridad Informática dentro de la empresa. La mayoría del mundo informático desconoce la magnitud del problema con el que se enfrenta y, generalmente no se invierte ni el capital humano ni económico necesario para prevenir, principalmente, el daño y/o pérdida de la información que, en última instancia es el Conocimiento con que se cuenta. Es por esto que a la empresa Emperador Hotel Casino se ha planteado la prevención de los daños y pérdidas que puede ocasionar el mal manejo de la información (datos).Item Sistema para gestión de matrículas en los Departamentos de Educación Física y Especializado de Idiomas utilizando tecnología Web(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Dirección de Posgrados. Maestría en Redes y Telecomunicaciones, 2011) Guerrero Sánchez, Guillermo Marcelo; Mayorga Mayorga, Franklin OswaldoEl capítulo I detalla el análisis del Contexto, determinando las causas y consecuencias así como la delimitación del problema en estudio. En el capítulo II, se describe el Marco Teórico que se constituye en el principal elemento donde se describen los conceptos del estudio. En el capítulo III, se da a conocer la Metodología que se ha empleado para la realización del trabajo de investigación, explica el procedimiento que se siguió para la recolección de información y procesamiento de la misma. En el capítulo IV, se explica el Análisis e Interpretación de Resultados, es decir, el procesamiento de los datos utilizando la metodología que se describió en capítulo anterior. En el capítulo V, se describen las Conclusiones a las que se llegó luego de realizado el proceso de investigación, así como también las Recomendaciones pertinentes. En el capítulo VI, describe la propuesta del trabajo investigativo, en el cual se platea una solución para resolver el problema que motivo el problema de investigación.