Repository logo
Communities & Collections
All of DSpace
  • English
  • العربية
  • বাংলা
  • Català
  • Čeština
  • Deutsch
  • Ελληνικά
  • Español
  • Suomi
  • Français
  • Gàidhlig
  • हिंदी
  • Magyar
  • Italiano
  • Қазақ
  • Latviešu
  • Nederlands
  • Polski
  • Português
  • Português do Brasil
  • Srpski (lat)
  • Српски
  • Svenska
  • Türkçe
  • Yкраї́нська
  • Tiếng Việt
Log In
Have you forgotten your password?
  1. Home
  2. Browse by Author

Browsing by Author "Chicaiza Cazar, David Israel"

Filter results by typing the first few letters
Now showing 1 - 2 of 2
  • Results Per Page
  • Sort Options
  • No Thumbnail Available
    Item
    Inyección SQL para detectar las vulnerabilidades de seguridad en las bases de datos SQL server 2005 en las farmacias Cruz Azul Vitalidad de la ciudad de Ambato
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2012) Chicaiza Cazar, David Israel; López Sevilla, Galo Mauricio
    Para lograr el objetivo principal de esta investigación, el presente trabajo está estructurado por seis capítulos: en el primer capítulo se plantea de forma clara y precisa el problema por el cual se decidió realizar el presente proyecto, se mencionan los objetivos que llevaron a la realización de la investigación, así como también una justificación con argumentos claros con los que se sustenta el porqué de esta investigación. Los antecedentes investigativos, la fundamentación legal, las categorías fundamentales guiarán en la búsqueda de una posible solución al problema planteado; así como la definición de las variables dependiente e independiente, están contenidos en el capítulo segundo. En el capítulo tercero, la modalidad y el nivel de la investigación, la población y muestra, recolección y procesamiento de la información son abarcados. El análisis e interpretación de los resultados de las encuestas realizadas a los usuarios de la Institución serán cubiertos en el cuarto capítulo. El capítulo quinto que describe las conclusiones a las que se ha llegado y las recomendaciones que se realizan al finalizar la presente investigación. Finalmente el capítulo sexto describe detalladamente la propuesta planteada al problema de investigación.
  • No Thumbnail Available
    Item
    Modelo de gestión de la seguridad de la información para pequeñas empresas
    (Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de información, 2019) Chicaiza Cazar, David Israel; Fernández Peña, Félix Oscar
    El uso de las tecnologías de la información en todos los aspectos de la cotidianidad, ha conducido a que la seguridad informática no sea sólo una preocupación de las grandes compañías, sino también de las pequeñas empresas, las cuales inconscientemente en gran parte quedan vulnerables ante la falta de controles que les permitan estar protegidas de acceso no deseado. El modelo que aquí se propone basa una metodología de implementación en la norma ISO 27001 para que sea aplicable en las pequeñas empresas del Ecuador. Este modelo busca facilitar las tareas que en este tipo de empresas se dificultan, debido a los recursos limitados con los que cuenta en presupuesto, personal y conocimiento; marcando lineamientos que sirvan como guía para las organizaciones que no cuenten con una maduración de seguridad, bien sea por su estructura reducida y escases de recursos económicos o humanos.

DSpace software copyright © 2002-2025 LYRASIS

  • Privacy policy
  • End User Agreement
  • Send Feedback
Repository logo COAR Notify