ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Mecanismos de seguridad de información que garanticen la estabilidad en redes en la compañía Wings air Company


Enviado por   •  25 de Mayo de 2022  •  Apuntes  •  296 Palabras (2 Páginas)  •  59 Visitas

Página 1 de 2

Nombre y Apellido

Liam Guilarte.

C.I.

29.555.838

Tema Principal

Seguridad en redes.

Tema Secundario

Telecomunicaciones

Título

Mecanismos de seguridad de información que garanticen la estabilidad en redes en la compañía Wings air Company

Objetivo General

Automatizar los mecanismos de seguridad de información que garanticen la estabilidad en redes en la compañía Wings air Company

Objetivos Específicos

1.    Operacionalizar la optimización de los mecanismos de seguridad de información que garanticen la estabilidad en redes en la compañía Wings air Company.

2. Sintetizar el procedimiento de los mecanismos de seguridad de información que garanticen la estabilidad en redes de la compañía Wings air Company.

3. Mencionar la efectividad de los mecanismos de seguridad de información que garanticen la estabilidad en redes en la compañía Wings air Company.

Interrogantes

1. ¿Cómo es que la optimización de los mecanismos de seguridad de información podría garantizar la estabilidad en redes de la compañía Wings air company?

2. ¿Cuál es el procedimiento de los mecanismos de seguridad de información que garanticen la estabilidad en redes de la compañía Wings air company?

3. ¿Qué efectividad tienen los mecanismos de seguridad de información que garanticen la estabilidad en redes en la compañía Wings air company?

Variables

1. Optimización de los mecanismos de seguridad de información que garanticen la estabilidad en redes.

2. Procedimiento de los mecanismos de seguridad de información que garanticen la estabilidad en redes

3. Efectividad de los mecanismos de seguridad de información que garanticen la estabilidad en redes

Indicadores

  • Online analytical processing (Llop. R. 2013)
  • Optimización de los recursos tecnológicos (Martin. N. 2017).
  • Externalización o 'outsourcing' de servicios informáticos (Aurum Informatica. 2022)
  • Controles detectores (Quezada. C. 2011)
  • Autenticación y autorización para acceso remoto (Janeth. M. 2021)
  • Restricciones al acceso Físico (Urgiles. J. 2013)
  • Protocolo TLS (Izquierdo. J. 2011)
  • Integridad de datos en bases de datos (Alegsa. L. 2016)
  • Accesibilidad y seguridad en la administración digital (Velázquez. F. 2020)

...

Descargar como (para miembros actualizados)  txt (2.2 Kb)   pdf (42.4 Kb)   docx (10.5 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com