Por favor, use este identificador para citar o enlazar este ítem: https://hdl.handle.net/20.500.12104/104772
Registro completo de metadatos
Campo DCValorLengua/Idioma
dc.contributor.advisorBeltrán Ramírez, Jesús Raúl
dc.contributor.advisorLarios Rosillo, Victor Manuel
dc.contributor.advisorMaciel Arellano, Ma. Del Rocio
dc.contributor.advisorOrizaga Trejo, Jose Antonio
dc.contributor.authorAcosta García, Liliana
dc.date.accessioned2024-09-18T14:54:21Z-
dc.date.available2024-09-18T14:54:21Z-
dc.date.issued2019-10-10
dc.identifier.urihttps://wdg.biblio.udg.mx
dc.identifier.urihttps://hdl.handle.net/20.500.12104/104772-
dc.description.abstractEn un mundo globalizado existe una cantidad de riesgos innumerables, pero antes de hablar de estrategias para mantener los sistemas seguros, debemos comprender que la seguridad de la información se basa en tres principios fundamentales: Confidencialidad, integridad y disponibilidad. Según se cita en (ISOTools Excellence, 2018) el objetivo de la confidencialidad es, prevenir la divulgación no autorizada de la información sobre nuestra organización. El objetivo de la integridad es prevenir modificaciones no autorizadas de la información. La disponibilidad supone que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten. La información deberá permanecer accesible a elementos autorizados.
dc.description.tableofcontentsAGRADECIMIENTOS 2 ÍNDICE 3 CAPÍTULO 1: FUNDAMENTACIÓN. 5 INTRODUCCIÓN 6 PLANTEAMIENTO DEL PROBLEMA 7 JUSTIFICACIÓN 7 OBJETIVO GENERAL 10 OBJETIVOS ESPECÍFICOS 11 HIPÓTESIS 11 PREGUNTAS DE INVESTIGACIÓN 11 MÉTODO, MATERIAL Y MUESTRA 11 Método: 11 Material: 12 Muestra: 12 MARCO CONCEPTUAL 14 CAPÍTULO 2: REDES SOCIALES 31 2.1¿QUÉ SON LAS REDES SOCIALES? 32 2.2 ¿PARA QUÉ UTILIZAMOS LAS REDES SOCIALES? 32 2.3 ¿QUÉ HA CAMBIADO CON EL USO DE REDES SOCIALES? 33 2.5 REDES SOCIALES Y SUS RIESGOS 36 2.6 PHISHING Y OTROS CASOS DE FRAUDE 37 CAPÍTULO 3: CASO DE ESTUDIO HEWLETT PACKARD INCORPORATE ÁREA DE FINANZAS EN EL SITIO DE LAS FUENTES. 41 3.1 HEWLETT PACKARD 42 3.2 PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN EN HPI. 42 3.3 CASO DE ESTUDIO 44 CAPÍTULO 4: RECOMENDACIONES PARA EVITAR LA PÉRDIDA E INFORMACIÓN. 52 4.1 POLÍTICA DE PRIVACIDAD EN REDES SOCIALES. 53 4.2 GESTIÓN DE ACCESOS. 56 4.3 GESTIÓN DE CONTRASEÑAS. 58 4.4 SOFTWARE ACTUALIZADO Y ANTIVIRUS. 59 4.5 RESPALDO DE CONTENIDO 60 4.6 RECOMENDACIONES DE QUE HACER EN CASO DE HABER SIDO VÍCTIMA DE PÉRDIDA DE INFORMACIÓN Y/O CAPÍTULO 5: CONCLUSIONES DE LA TESIS. 65 REFERENCIAS 67 ÍNDICE DE ILUSTRACIONES 72 ANEXO 1 (ENCUESTA) 73
dc.formatapplication/PDF
dc.language.isospa
dc.publisherBiblioteca Digital wdg.biblio
dc.publisherUniversidad de Guadalajara
dc.rights.urihttps://www.riudg.udg.mx/info/politicas.jsp
dc.subjectPracticas
dc.subjectRedes Sociales.
dc.titleAnálisis y diagnóstico para la generación de buenas prácticas para el uso de redes sociales: Caso Hewlett Packard Incorporate Guadalajara Planta las Fuentes Empleados
dc.typeTesis de Maestría
dc.rights.holderUniversidad de Guadalajara
dc.rights.holderAcosta García, Liliana
dc.coverageGUADALAJARA, JALISCO
dc.type.conacytmasterThesis
dc.degree.nameMAESTRIA EN TECNOLOGIAS DE INFORMACION
dc.degree.departmentCUCEA
dc.degree.grantorUniversidad de Guadalajara
dc.degree.creatorMAESTRO EN TECNOLOGIAS DE INFORMACION
dc.contributor.directorLedezma Padilla, Mónica Elizabeth
Aparece en las colecciones:CUCEA

Ficheros en este ítem:
Fichero TamañoFormato 
MCUCEA11185.pdf
Acceso Restringido
920.32 kBAdobe PDFVisualizar/Abrir    Request a copy


Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.