dc.contributor | Rivera Barberán, Gary Roberto | |
dc.creator | Satán Cevallos, Danny Gabriel | |
dc.date.accessioned | 2017-10-30T19:38:57Z | |
dc.date.accessioned | 2023-03-09T13:58:26Z | |
dc.date.available | 2017-10-30T19:38:57Z | |
dc.date.available | 2023-03-09T13:58:26Z | |
dc.date.created | 2017-10-30T19:38:57Z | |
dc.date.issued | 2017 | |
dc.identifier | http://repositorio.ug.edu.ec/handle/redug/21879 | |
dc.identifier.uri | https://repositorioslatinoamericanos.uchile.cl/handle/2250/6053401 | |
dc.description.abstract | Las empresas telefónicas despliegan grandes redes informáticas locales y externas, lo
que implica una inversión considerable tanto en infraestructura tecnológica, como en personal
capacitado para su administración; por lo que la pérdida de información, mal funcionamiento
de las redes, entre otros problemas; se traduce en pérdidas económicas considerables para la
empresa. Por ello es indispensable que cuenten con sistemas de seguridad informática
eficientes que les permitan tener un control de los registros de accesos y, a su vez, poder
obtener información que consideren necesaria para su análisis e interpretación a conveniencia
de los procesos establecidos por su departamento de seguridad informática. Estos sistemas de
seguridad también les permiten tener conocimiento de qué tipo de incidentes informáticos
existen en sus redes, por lo que se plantea mantener un registro de los mismos a través del
almacenamiento y gestión de logs, con el objetivo de precautelar la seguridad informática de
una empresa telefónica.
La metodología que se utilizará es de tipo cualitativo, que permitirá calificar variables;
con complementos cuantitativos, con los que se medirán y cuantificarán dichas variables para
el estudio objetivo y analítico de la problemática que se presenta.
Se finalizará con la conclusión en base a los resultados de la investigación, la misma
que planteará la implementación de un sistema de gestión LOGS o registros de accesos para
fortalecer la seguridad informática de una empresa telefónica, el mismo que beneficiará a la
empresa con una mayor protección de sus archivos y base de datos. | |
dc.description.abstract | The telephone companies deploy large local and external computer networks, which
implies a considerable investment both in technological infrastructure and in personnel
trained for their administration; So the loss of information, malfunctioning of networks,
among other problems; Results in considerable economic losses for the company. Therefore
it is indispensable that they have efficient computer security systems that allow them to have
a control of access records and, in turn, to be able to obtain information that they deem
necessary for their analysis and interpretation at the convenience of the processes established
by their department of Informatic security. These security systems also allow them to be
aware of what types of computer incidents exist in their networks, so it is proposed to keep a
record of them through the storage and management of logs, with the aim of precautioning
the computer security of a telephone company.
The methodology to be used is qualitative, which will allow us to qualify variables;
with quantitative complements, with which these variables will be measured and quantified
for the objective and analytical study of the problematic that is presented.
It will conclude with the conclusion based on the results of the investigation, which will
propose the implementation of a LOGS or access records management system to strengthen
the IT security of a telephone company, which will benefit the company with greater
protection of its files and database. | |
dc.language | spa | |
dc.publisher | Universidad de Guayaquil Facultad de Ciencias Administrativas | |
dc.rights | openAccess | |
dc.subject | SISTEMA | |
dc.subject | GESTION | |
dc.subject | SEGURIDAD | |
dc.subject | INFORMÁTICA | |
dc.subject | CONTROL | |
dc.title | Planteamiento de almacenamiento y gestión de LOGS para fortalecer la seguaridad informática de una emprsa telefónica | |
dc.type | masterThesis | |