Академический Документы
Профессиональный Документы
Культура Документы
AUTOR
ASESOR
HUARAZ – PERÚ
2019
FICHAS BIBLIOGRAFICAS
indica que por disposición de la Alta Dirección del área de Sistemas e Informática de una
información
fue el de los sistemas para la planeación de los recursos de la empresa o sistemas ERp2.
organizacionales.
Según (Castro, Solano Rodríguez, Cristina, & Eraeo, 2013) la investigación tecnologías
información en las empresas, se puede decir que los marcos de referencia que citan los
modelos de control interno informático (COBIT, ITIL los cuales hacen parte del modelo
PESI), permiten inferir que este tipo de organizaciones requieren de una propuesta
manutención para el copiado debe realizarse basada en herramientas que permitan valuar
Prevención(Bueno, 2007).
De esta manera, proporcionar un sistema de información que les permita a los usuarios
(Hugo & Gómez, 2010).De esta manera implementar de manera seguro el sistema
informativo, Para que funcione de manera óptima lo que debe de minimizar los costos
De esta manera los dispositivos tendrían un soporte mayor y seria pocos vulnerables de
importante señalar que su manejo está basado en la tecnología y debemos saber que puede
ser confidencial; pero puede ser divulgada , mal utilizada, robada, borrada, etc. Por ello
la información es poder, y según las posibilidades estratégicas que ofrece tener ciertos
Brindar o implementar tecnología no significa que lo vas hacer de manera muy rápida o
repentina primero se debe hacer un diseño para no tener problemas con la seguridad
donde, (Marchand, 2019) afirma que casi todo el sistema informático se puede vulnerar
por medio de algoritmos o programas (hacker), en ese sentido se debe tener mucho
cuidado.
(Hans Amaro, 2016) para hacer diseño preventivo en tecnología es muy abstracta pero con
peligroso Con mucha frecuencia escuchamos sobre sitios web que dejan de estar disponibles
frecuencia dañada) en sus páginas de inicio (Martínez, 2018) también (Mier, 2016) los aspectos
básicos de seguridad es uno de los puntos más críticos de la seguridad en Internet son las
herramientas que interactúan de forma directa con los usuarios, en este caso los servidores web.
Castro, A. A., Solano Rodríguez, O. J., Cristina, S., & Eraeo, R. (2013).
INFORMACIÓN.
https://peru21.pe/lima/estudiantes-peruanos-10-mejores-programadores-nivel-
mundial-468011-noticia/
Lima-Perú.
Ian Sommerville. (2005). Ingeniería del software - Ian Sommerville - Google Books (7
https://books.google.com.co/books?id=gQWd49zSut4C&pg=PA245&dq=arquitect
ura+cliente+servidor&hl=es-
419&sa=X&ved=0ahUKEwjvh4aJjZnOAhWBXR4KHYVpBmIQ6AEIIzAA#v=o
MDN. من في استرجعhttps://developer.mozilla.org/es/docs/Learn/Server-
side/Primeros_pasos/seguridad_sitios_web
https://www.seguridad.unam.mx/historico/documento/index.html-id=17
Rocio, J., & Rosales, T. (2003). PONTIFICIA UNIVERSIDAD CATÓLICA DEL PERÚ
Tesis para optar por el Título de Ingeniera Informática, que presenta la bachiller.