Browsing by Author "Chicaiza Cazar, David Israel"
Now showing 1 - 2 of 2
- Results Per Page
- Sort Options
Item Inyección SQL para detectar las vulnerabilidades de seguridad en las bases de datos SQL server 2005 en las farmacias Cruz Azul Vitalidad de la ciudad de Ambato(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera Ingeniería en Sistemas Informáticos y Computacionales, 2012) Chicaiza Cazar, David Israel; López Sevilla, Galo MauricioPara lograr el objetivo principal de esta investigación, el presente trabajo está estructurado por seis capítulos: en el primer capítulo se plantea de forma clara y precisa el problema por el cual se decidió realizar el presente proyecto, se mencionan los objetivos que llevaron a la realización de la investigación, así como también una justificación con argumentos claros con los que se sustenta el porqué de esta investigación. Los antecedentes investigativos, la fundamentación legal, las categorías fundamentales guiarán en la búsqueda de una posible solución al problema planteado; así como la definición de las variables dependiente e independiente, están contenidos en el capítulo segundo. En el capítulo tercero, la modalidad y el nivel de la investigación, la población y muestra, recolección y procesamiento de la información son abarcados. El análisis e interpretación de los resultados de las encuestas realizadas a los usuarios de la Institución serán cubiertos en el cuarto capítulo. El capítulo quinto que describe las conclusiones a las que se ha llegado y las recomendaciones que se realizan al finalizar la presente investigación. Finalmente el capítulo sexto describe detalladamente la propuesta planteada al problema de investigación.Item Modelo de gestión de la seguridad de la información para pequeñas empresas(Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Maestría en Gerencia de Sistemas de información, 2019) Chicaiza Cazar, David Israel; Fernández Peña, Félix OscarEl uso de las tecnologías de la información en todos los aspectos de la cotidianidad, ha conducido a que la seguridad informática no sea sólo una preocupación de las grandes compañías, sino también de las pequeñas empresas, las cuales inconscientemente en gran parte quedan vulnerables ante la falta de controles que les permitan estar protegidas de acceso no deseado. El modelo que aquí se propone basa una metodología de implementación en la norma ISO 27001 para que sea aplicable en las pequeñas empresas del Ecuador. Este modelo busca facilitar las tareas que en este tipo de empresas se dificultan, debido a los recursos limitados con los que cuenta en presupuesto, personal y conocimiento; marcando lineamientos que sirvan como guía para las organizaciones que no cuenten con una maduración de seguridad, bien sea por su estructura reducida y escases de recursos económicos o humanos.