Por favor, use este identificador para citar o enlazar este ítem:
https://hdl.handle.net/20.500.12104/104772
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Beltrán Ramírez, Jesús Raúl | |
dc.contributor.advisor | Larios Rosillo, Victor Manuel | |
dc.contributor.advisor | Maciel Arellano, Ma. Del Rocio | |
dc.contributor.advisor | Orizaga Trejo, Jose Antonio | |
dc.contributor.author | Acosta García, Liliana | |
dc.date.accessioned | 2024-09-18T14:54:21Z | - |
dc.date.available | 2024-09-18T14:54:21Z | - |
dc.date.issued | 2019-10-10 | |
dc.identifier.uri | https://wdg.biblio.udg.mx | |
dc.identifier.uri | https://hdl.handle.net/20.500.12104/104772 | - |
dc.description.abstract | En un mundo globalizado existe una cantidad de riesgos innumerables, pero antes de hablar de estrategias para mantener los sistemas seguros, debemos comprender que la seguridad de la información se basa en tres principios fundamentales: Confidencialidad, integridad y disponibilidad. Según se cita en (ISOTools Excellence, 2018) el objetivo de la confidencialidad es, prevenir la divulgación no autorizada de la información sobre nuestra organización. El objetivo de la integridad es prevenir modificaciones no autorizadas de la información. La disponibilidad supone que el sistema informático se mantenga trabajando sin sufrir ninguna degradación en cuanto a accesos. Es necesario que se ofrezcan los recursos que requieran los usuarios autorizados cuando se necesiten. La información deberá permanecer accesible a elementos autorizados. | |
dc.description.tableofcontents | AGRADECIMIENTOS 2 ÍNDICE 3 CAPÍTULO 1: FUNDAMENTACIÓN. 5 INTRODUCCIÓN 6 PLANTEAMIENTO DEL PROBLEMA 7 JUSTIFICACIÓN 7 OBJETIVO GENERAL 10 OBJETIVOS ESPECÍFICOS 11 HIPÓTESIS 11 PREGUNTAS DE INVESTIGACIÓN 11 MÉTODO, MATERIAL Y MUESTRA 11 Método: 11 Material: 12 Muestra: 12 MARCO CONCEPTUAL 14 CAPÍTULO 2: REDES SOCIALES 31 2.1¿QUÉ SON LAS REDES SOCIALES? 32 2.2 ¿PARA QUÉ UTILIZAMOS LAS REDES SOCIALES? 32 2.3 ¿QUÉ HA CAMBIADO CON EL USO DE REDES SOCIALES? 33 2.5 REDES SOCIALES Y SUS RIESGOS 36 2.6 PHISHING Y OTROS CASOS DE FRAUDE 37 CAPÍTULO 3: CASO DE ESTUDIO HEWLETT PACKARD INCORPORATE ÁREA DE FINANZAS EN EL SITIO DE LAS FUENTES. 41 3.1 HEWLETT PACKARD 42 3.2 PROTECCIÓN DE DATOS Y SEGURIDAD DE LA INFORMACIÓN EN HPI. 42 3.3 CASO DE ESTUDIO 44 CAPÍTULO 4: RECOMENDACIONES PARA EVITAR LA PÉRDIDA E INFORMACIÓN. 52 4.1 POLÍTICA DE PRIVACIDAD EN REDES SOCIALES. 53 4.2 GESTIÓN DE ACCESOS. 56 4.3 GESTIÓN DE CONTRASEÑAS. 58 4.4 SOFTWARE ACTUALIZADO Y ANTIVIRUS. 59 4.5 RESPALDO DE CONTENIDO 60 4.6 RECOMENDACIONES DE QUE HACER EN CASO DE HABER SIDO VÍCTIMA DE PÉRDIDA DE INFORMACIÓN Y/O CAPÍTULO 5: CONCLUSIONES DE LA TESIS. 65 REFERENCIAS 67 ÍNDICE DE ILUSTRACIONES 72 ANEXO 1 (ENCUESTA) 73 | |
dc.format | application/PDF | |
dc.language.iso | spa | |
dc.publisher | Biblioteca Digital wdg.biblio | |
dc.publisher | Universidad de Guadalajara | |
dc.rights.uri | https://www.riudg.udg.mx/info/politicas.jsp | |
dc.subject | Practicas | |
dc.subject | Redes Sociales. | |
dc.title | Análisis y diagnóstico para la generación de buenas prácticas para el uso de redes sociales: Caso Hewlett Packard Incorporate Guadalajara Planta las Fuentes Empleados | |
dc.type | Tesis de Maestría | |
dc.rights.holder | Universidad de Guadalajara | |
dc.rights.holder | Acosta García, Liliana | |
dc.coverage | GUADALAJARA, JALISCO | |
dc.type.conacyt | masterThesis | |
dc.degree.name | MAESTRIA EN TECNOLOGIAS DE INFORMACION | |
dc.degree.department | CUCEA | |
dc.degree.grantor | Universidad de Guadalajara | |
dc.degree.creator | MAESTRO EN TECNOLOGIAS DE INFORMACION | |
dc.contributor.director | Ledezma Padilla, Mónica Elizabeth | |
Aparece en las colecciones: | CUCEA |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
MCUCEA11185.pdf Acceso Restringido | 920.32 kB | Adobe PDF | Visualizar/Abrir Request a copy |
Los ítems de RIUdeG están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.