Mostrar el registro sencillo del objeto digital
dc.contributor.author | RAMOS ESCALANTE, FERNANDO | |
dc.contributor.author | ROMERO ROMERO, ARACELI | |
dc.contributor.author | GASCA LEYVA, MICHAEL ESPERANZA | |
dc.contributor.author | López Botello, Felisa Yaerim | |
dc.creator | RAMOS ESCALANTE, FERNANDO;x1232795 | |
dc.creator | ROMERO ROMERO, ARACELI; 392910 | |
dc.creator | GASCA LEYVA, MICHAEL ESPERANZA; 596705 | |
dc.creator | López Botello, Felisa Yaerim; 596703 | |
dc.date.accessioned | 2018-11-06T15:36:04Z | |
dc.date.available | 2018-11-06T15:36:04Z | |
dc.date.issued | 2018-09-19 | |
dc.identifier.uri | http://hdl.handle.net/20.500.11799/95000 | |
dc.description.abstract | Hablando de seguridad informática, aplicada a Proveedores de Servicios de Pequeñas y Medianas Empresas (PyME), tiene como fin evaluar y mejorar la eficacia y eficiencia de una organización, los sistemas deben estar sometidos a controles de calidad y auditoría informática debido a que las computadoras y los centros de procesamiento de datos son susceptibles a los delitos informáticos, la delincuencia y el terrorismo. Conocer los aspectos que las organizaciones deben de asegurar en sus procesos de negocio y nuevos proyectos en conjunto con los constantes cambios de las tecnologías de la información y comunicación, de tal forma que cubran las necesidades de sus clientes de manera eficiente y oportuna y al mismo tiempo ayude a cumplir con las disposiciones generales de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares certificando que los proveedores de las empresas aplicables además de proporcionar un tratamiento adecuado a la información que garantice su uso para los fines convenidos dentro del marco de contrato. | es |
dc.language.iso | spa | es |
dc.publisher | Revista del Desarrollo Urbano y Sustentable | es |
dc.relation.ispartofseries | Vol.;3 | |
dc.relation.ispartofseries | No.;7 | |
dc.rights | openAccess | |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-sa/4.0 | |
dc.subject | PYME | es |
dc.subject | Seguridad Informática | es |
dc.subject.classification | CIENCIAS SOCIALES | |
dc.title | Metodología de evaluación de seguridad informática, aplicada a proveedores de servicios de PYMES | es |
dc.type | Artículo | |
dc.provenance | Científica | |
dc.road | Dorada | |
dc.organismo | Contaduría y Administración | es |
dc.ambito | Local | es |
dc.cve.CenCos | 20801 | es |
dc.cve.progEstudios | 35 | es |
dc.audience | students | |
dc.audience | researchers | |
dc.type.conacyt | article | |
dc.identificator | 5 |