Please use this identifier to cite or link to this item: http://ri.uaemex.mx/handle20.500.11799/95000
DC FieldValueLanguage
dc.contributor.authorFERNANDO RAMOS ESCALANTEen_EU
dc.contributor.authorARACELI ROMERO ROMEROen_EU
dc.contributor.authorMICHAEL ESPERANZA GASCA LEYVAen_EU
dc.contributor.authorFelisa Yaerim López Botelloen_EU
dc.creatorFERNANDO RAMOS ESCALANTE-
dc.creatorARACELI ROMERO ROMERO-
dc.creatorMICHAEL ESPERANZA GASCA LEYVA-
dc.creatorFelisa Yaerim López Botello-
dc.date2018-09-19-
dc.date.accessioned2019-03-12T23:44:18Z-
dc.date.available2019-03-12T23:44:18Z-
dc.identifierhttp://hdl.handle.net/20.500.11799/95000-
dc.identifier.urihttp://ri.uaemex.mx/handle20.500.11799/95000-
dc.descriptionHablando de seguridad informática, aplicada a Proveedores de Servicios de Pequeñas y Medianas Empresas (PyME), tiene como fin evaluar y mejorar la eficacia y eficiencia de una organización, los sistemas deben estar sometidos a controles de calidad y auditoría informática debido a que las computadoras y los centros de procesamiento de datos son susceptibles a los delitos informáticos, la delincuencia y el terrorismo. Conocer los aspectos que las organizaciones deben de asegurar en sus procesos de negocio y nuevos proyectos en conjunto con los constantes cambios de las tecnologías de la información y comunicación, de tal forma que cubran las necesidades de sus clientes de manera eficiente y oportuna y al mismo tiempo ayude a cumplir con las disposiciones generales de la Ley Federal de Protección de Datos Personales en Posesión de los Particulares certificando que los proveedores de las empresas aplicables además de proporcionar un tratamiento adecuado a la información que garantice su uso para los fines convenidos dentro del marco de contrato.-
dc.languagespa-
dc.publisherRevista del Desarrollo Urbano y Sustentable-
dc.relationVol.;3-
dc.relationNo.;7-
dc.rightsinfo:eu-repo/semantics/openAccess-
dc.rightshttp://creativecommons.org/licenses/by-nc-sa/4.0-
dc.subjectPYME-
dc.subjectSeguridad Informática-
dc.subjectinfo:eu-repo/classification/cti/5-
dc.titleMetodología de evaluación de seguridad informática, aplicada a proveedores de servicios de PYMES-
dc.typearticle-
dc.audiencestudents-
dc.audienceresearchers-
item.fulltextNo Fulltext-
item.grantfulltextnone-
Appears in Collections:Producción
Show simple item record

Google ScholarTM

Check


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.