Importancia de la seguridad de la información en las empresas de tecnología de información corporativa
Publicado Jun 2, 2020
Resumen
La importancia de la seguridad de la información en las empresas corporativas de tecnología de la información tiene el objetivo principal de proponer medidas de seguridad para proteger la información en las empresas corporativas de tecnología de la información. En este sentido, la investigación es una investigación cualitativa, exploratoria y descriptiva, ya que se basa en la búsqueda de material bibliográfico que permita sugerir medidas de seguridad para la protección de la información. Los datos secundarios se recopilaron sistemáticamente, buscando la palabra clave: medidas de seguridad y sus sinónimos. La búsqueda se realizó en bases de datos computarizadas, como Google Acadêmico® y el Portal de Periódicos Capes. Se ha identificado un conjunto de sugerencias para medidas de seguridad que permiten a las empresas corporativas en el campo de la tecnología de la información aprovechar. Se destaca como conclusión que las medidas preventivas, de detección y correctivas propuestas deben estar involucradas en un plan de seguridad y contingencia difundido en toda la organización..
##plugins.themes.bootstrap3.article.details##
Cómo citar
Descargar Cita
Descargas
Citas
Coopamootoo, K. (2018). Cyber Security: Privacidade online e offline. [vídeo]. Newcastle University. Retrieved from
https://www.futurelearn.com/courses/cyber-security/0/steps/19596.
Creswell, J. W. (2010) Projeto de pesquisa métodos qualitativo, quantitativo e misto. In: Projeto de pesquisa métodos qualitativo, quantitativo e misto.
Financial Fraud Action UK. (2017). Fraud The Facts: This category covers fraud on cards that have been. Retrieved from
https://www.financialfraudaction.org.uk/fraudfacts17/assets/fraud_the_facts.pdf.
Futurelearn. (2018a). Cyber Security: Riscos pessoais decorrentes de violação de privacidade nos negócios. [vídeo]. Newcastle University. Retrieved from https://www.futurelearn.com/courses/cyber-security/0/steps/19598.
Futurelearn (2018b) Cyber Security for Small and Medium Enterprises: What can we learn from this attack? Universidade Deakin. Retrieved from https://www.futurelearn.com/courses/cyber-security-business#what-is-upgrade.
Gonsalez. Y. J. (2011) Que es Protocolo SET. Universidad de le Salle. Retrieved from https://www.researchgate.net/publication/261551164_QUE_ES_PROTOCOLO_SET
Martinelli, H. (2008). Vírus de Celular: Estudo e classificação para um protótipo de defesa: O início das ameaças: Quanto às formas de propagação mais comuns temos. Uniritter. Brasil - RS, Porto Alegre.
Laureano, M. A. P. (2005) Gestão de segurança da informação. Retrieved from http://www.mlaureano.org/aulas_material/gst/apostila_versao_20.pdf.
Oficina da Net. (2015) Samsung é condenada a pagar indenização milionária a Apple. Retrieved from
https://www.oficinadanet.com.br/post/14544-samsung-e-condenada-a-pagar-indenizacao-milionaria-a-apple.
Oliveira, G. (2009). Segurança de redes:As ameaças organizacionais. Escola Superior Aberta do Brasil - Vitoria - Espírito Santo.
Quissanga, F. C. (2015).Caracterização de vírus informáticos em telefonia móvel celular:Propagação e infecção.(Trabalho de conclusão do curso) Escola Superior Aberta do Brasil -ESAB - Vitoria - Espírito Santo.
Portal de periódicos capes. Missão e Objetivos. Retrieved from https://www.periodicos.capes.gov.br/index.php?option=com_pcontent&view=pcontent&alias=missao-objetivos&Itemid=144.
Terra (2016). Panama Papers. Retrieved from https://www.terra.com.br/noticias/mundo/panama-papers-geram-denuncias-e-investigacoes-em-todo-o mundo,814039f797239995dea030884e41f8faakajlviv.html.