Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/20.500.14076/6608
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Zuloaga Rotta, Luis Alberto | - |
dc.contributor.author | Dongo Pandal, Jersson Vidal | - |
dc.creator | Dongo Pandal, Jersson Vidal | - |
dc.date.accessioned | 2017-12-01T19:56:44Z | - |
dc.date.available | 2017-12-01T19:56:44Z | - |
dc.date.issued | 2013 | - |
dc.identifier.uri | http://hdl.handle.net/20.500.14076/6608 | - |
dc.description.abstract | Este documento se encuentra dividido en 7 capítulos. En el capítulo I describiremos el problema partiendo de los principios y necesidades básicas que se deben cubrir si se desea que un servicio de seguridad integro, confiable y disponible. En este capítulo se describirá la importancia del problema y sobre esto se identificarán aspectos claves que serán fundamentales para la determinación de una solución integral. El capítulo II contiene un conjunto de alternativas para llegar a la solución esperada, se ha determinado que se debe tener como primera alternativa la compra de un producto que satisfaga las necesidades – identificadas anteriormente. Para la selección del producto se tendrán en cuenta criterios de decisión definidos en base a la problemática identificada. De no encontrar un producto que cubra las expectativas se sugerirá la construcción y posterior implementación de un producto a medida. El capítulo III describe las técnicas, herramientas y metodologías utilizadas para la construcción e implementación del producto. El capítulo IV explica detalladamente como se realizó la construcción del producto, se mencionan y describen las fases principales del mismo, como se manejaron algunos aspectos y ejemplos de algunos entregables antes de tener el producto terminado. El capítulo V se realiza un análisis Costo / Beneficio tomando como base el ahorro que se obtiene desde las capacitaciones hasta los gastos que dejaron de incurrirse al comenzar a trabajar en base a la optimización de los procesos involucrados. El capítulo VI tiene como objetivo describir en términos concretos las conclusiones y recomendaciones encontradas a consecuencia de la implementación de la solución. El capítulo VII describe las referencias utilizadas para la implementación de la solución. | es |
dc.description.uri | Tesis | es |
dc.format | application/pdf | es |
dc.language.iso | spa | es |
dc.publisher | Universidad Nacional de Ingeniería | es |
dc.rights | info:eu-repo/semantics/restrictedAccess | es |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | es |
dc.source | Universidad Nacional de Ingeniería | es |
dc.source | Repositorio Institucional - UNI | es |
dc.subject | Base de datos | es |
dc.subject | Desarrollo de software | es |
dc.subject | Seguridad de información | es |
dc.title | Implantación de un sistema de administración centralizada de accesos a recursos compartidos de una empresa financiera | es |
dc.type | info:eu-repo/semantics/bachelorThesis | es |
thesis.degree.name | Ingeniero de Sistemas | es |
thesis.degree.grantor | Universidad Nacional de Ingeniería. Facultad de Ingeniería Industrial y de Sistemas | es |
thesis.degree.level | Título Profesional | es |
thesis.degree.discipline | Ingeniería de Sistemas | es |
thesis.degree.program | Ingeniería | es |
Aparece en las colecciones: | Ingeniería de Sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
dongo_pj.pdf | 2,97 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons
Indexado por: