Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.uisrael.edu.ec/handle/47000/4307
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.advisorToasa Guachi, Renato Mauricio-
dc.contributor.advisorUrdaneta Herrera, Maryory-
dc.contributor.authorMartínez, Edwin Harold Lucas-
dc.date.accessioned2025-06-20T01:37:50Z-
dc.date.available2025-06-20T01:37:50Z-
dc.date.issued2025-03-
dc.identifier.citationMartínez, Lucas Edwin Harold (2025) GUIA PARA EL PROCESO DE AUDITORIA INFORMATICA EN PYMES, BASADO EN LA NORMA ISO/IEC 27001, MEDIANTE EL USO DE HERRAMIENTAS DE CODIGO LIBRE. MAESTRÍA EN SEGURIDAD INFORMÁTICA. Quito: Universidad Israel 2025, 51p. Phd. Renato Mauricio Toasa Guachi, Phd. Maryory Urdaneta Herrera, UISRAEL-EC-MASTER-SEG-INF-PROYEC-378.242-2025-006es_ES
dc.identifier.otherUISRAEL-EC-MASTER-SEG-INF-PROYEC-378.242-2025-006-
dc.identifier.urihttp://repositorio.uisrael.edu.ec/handle/47000/4307-
dc.descriptionIn today's business world, information has become a highly impactful and essential asset, with its integrity being an essential characteristic for companies. It should be noted that the complex nature of today's IT systems and the increase in cyber threats pose a considerable challenge in ensuring the security and proper functioning of corporate networks. IT audits play a fundamental role in this environment, allowing for the identification of threats, the evaluation of systems' integrity, and ensuring compliance with security rules. However, many companies, especially SMEs, face this situation with a minimal or limited budget, which prevents them from implementing commercial auditing tools. In this situation, open-source software tools are a practical and affordable option. These tools offer options such as IP address scanning, information gathering, and real-time network monitoring. This allows small and medium-sized businesses to increase their security levels without the disadvantage of high costs. It is worth mentioning that the lack of instructions and knowledge on how to use these tools limits their acceptance and effectiveness.es_ES
dc.description.abstractEn el mundo empresarial actualmente, la información se ha convertido en un activo con un alto impacto y primordial, siendo su integridad una característica esencial para las empresas. Cabe recalcar que la naturaleza compleja de los sistemas informáticos actuales y el incremento de las amenazas cibernéticas constituyen un desafío considerable en términos de garantizar la seguridad y el buen funcionamiento de las redes empresariales. Las auditorias informáticas representan un papel fundamental en este ambiente, permitiendo identificar amenazas, evaluar la integridad de los sistemas y garantizar el cumplimiento de las reglas de seguridad. No obstante, muchas empresas, destacándose las PYMES, se ven enfrentadas a esta situación con un presupuesto mínimo o ajustado lo que les impide implementar herramientas comerciales de auditoría. En esta situación, las herramientas de software libre constituyen una opción practica y accesible. Estas herramientas brindan opciones como el escaneo de direcciones IP, la recopilación de información y el monitoreo de redes en tiempo real. Lo que permite a las empresas pequeñas y medianas, incrementar su nivel de seguridad sin la desventaja de costos elevados. Cabe mencionar que la falta de instrucciones y conocimiento sobre cómo utilizar dichas herramientas limitan su aceptación y eficienciaes_ES
dc.format.extent51pes_ES
dc.language.isospaes_ES
dc.publisherQuito, Ecuador: UISRAELes_ES
dc.relation.ispartofseriesMASTER-SEG-INF-PRO;006-
dc.rightsopenAccesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc-sa/3.0/ec/es_ES
dc.subjectmundo empresariales_ES
dc.subjectamenazas cibernéticases_ES
dc.subjectmonitoreo de redes en tiempo real.es_ES
dc.subjectinformación y el monitoreoes_ES
dc.subject.otherSeguridad Informáticaes_ES
dc.subject.otherProyectoes_ES
dc.titleGUIA PARA EL PROCESO DE AUDITORIA INFORMATICA EN PYMES, BASADO EN LA NORMA ISO/IEC 27001, MEDIANTE EL USO DE HERRAMIENTAS DE CODIGO LIBRE.es_ES
dc.typemasterThesises_ES
Aparece en las colecciones: Tesis - Maestría en Seguridad Informática

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
UISRAEL-EC-MASTER-SEG-INF-PRO-378.242-2025-006.pdf1,52 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.