Please use this identifier to cite or link to this item: http://repositorio.ugto.mx/handle/20.500.12059/4713
Full metadata record
DC FieldValueLanguage
dc.rights.licensehttp://creativecommons.org/licenses/by-nc-nd/4.0es_MX
dc.contributorLAURA ELENA ZARATE NEGRETEes_MX
dc.creatorVERONICA NOEMI MOSQUEDA RAMIREZes_MX
dc.date.accessioned2021-04-29T15:45:34Z-
dc.date.available2021-04-29T15:45:34Z-
dc.date.issued2020-
dc.identifier.urihttp://repositorio.ugto.mx/handle/20.500.12059/4713-
dc.description.abstractLos constantes cambios en el mundo moderno, que están representados por un continuo desarrollo, una acelerada globalización, y la rápida evolución de la informática donde las computadoras y la conexión en red han cambiado la forma en que el ser humano percibe el mundo; con una pronunciada dependencia hacia un alto grado de información ha transformado fuertemente la cultura, que para casi todo el quehacer humano es necesario el utilizar la tecnología. Por lo tanto, las computadoras y dispositivos móviles están involucrados de alguna manera en la mayoría de nuestras actividades diarias, como en los negocios de cualquier organización: empresas, instituciones educativas y áreas de gobierno, en las cuales sin el apoyo de estas herramientas ninguna de estas organizaciones sería capaz de manejar la impresionante cantidad de información que parece caracterizar a nuestra sociedad. Sin embargo, siempre que interactuamos directa o indirectamente con tecnologías, dejamos rastros de datos que pueden utilizarse para generar información sobre nuestras vidas y actividades, se recopila una cantidad considerable y creciente de información sobre nosotros que se procesa, almacena, explora, comparte, comercializa y puede ser utilizada indebidamente tanto por individuos como por organizaciones públicas y privadas (Narain, Gupta y Ojha, 2014). Independientemente de que sean organizaciones gubernamentales, privadas o públicas, la mayoría de ellas están aplicando actualmente una serie de medidas, políticas, procedimientos y directrices de seguridad para proteger a sus organizaciones. Esta concienciación se debió al hecho de que los incidentes de seguridad pueden llevar a consecuencias severamente adversas para las organizaciones, como pérdidas sustanciales a través de la pérdida directa de activos de información con impacto financiero. Por lo cual, el presente trabajo surge al ver la importancia de la información y la necesidad de resguardarla de las posibles eventualidades que puedan surgir.es_MX
dc.language.isospaes_MX
dc.publisherUniversidad de Guanajuatoes_MX
dc.rightsinfo:eu-repo/semantics/openAccesses_MX
dc.subject.classificationCGU- Maestría en Administración-
dc.titleGestión de Seguridad de la Información en Instituciones de Educación Superior: Caso Universidad de Guanajuatoes_MX
dc.typeinfo:eu-repo/semantics/masterThesises_MX
dc.creator.idinfo:eu-repo/dai/mx/cvu/877602es_MX
dc.subject.ctiinfo:eu-repo/classification/cti/5es_MX
dc.subject.ctiinfo:eu-repo/classification/cti/53-
dc.subject.ctiinfo:eu-repo/classification/cti/5306-
dc.subject.keywordsGestión de Seguridad de la Informaciónes_MX
dc.subject.keywordsFactores críticos de éxitoes_MX
dc.subject.keywordsInstituciones de Educación Superiores_MX
dc.subject.keywordsConciencia organizacionales_MX
dc.subject.keywordsAlineación organizacionales_MX
dc.subject.keywordsControles de seguridades_MX
dc.contributor.idinfo:eu-repo/dai/mx/cvu/744432es_MX
dc.contributor.roledirectoren
dc.type.versioninfo:eu-repo/semantics/publishedVersiones_MX
dc.contributor.twoFRANCISCO JAVIER VELAZQUEZ SAGAHONes_MX
dc.contributor.idtwoinfo:eu-repo/dai/mx/cvu/164260es_MX
dc.contributor.roletwodirectoren
Appears in Collections:Maestría en Administración (DCEA)

Files in This Item:
File Description SizeFormat 
VERONICA NOEMI MOSQUEDA RAMIREZ_Tesis.pdf1.7 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.