|
  • Registrarse
  • Entrar
  • es
    en English pt_PT Português
    MLSPM

    ¡Publica un artículo científico

    en inglés, español o portugués!

    Submit article illustration
    • Actual
    • Archivos
    • Acerca de
      • Sobre la revista
      • Equipo editorial
      • Revisores
      • Estadísticas
    • Envíos
    • Indexación
    • Contacto

    Importancia de la seguridad de la información en las empresas de tecnología de información corporativa

    Publicado 2020-06-02

    DOI:

    https://doi.org/10.35992/pdm.v2i1.431

    Fernando Quissanga

    ORCID http://orcid.org/0000-0002-6738-6572

    Roberto Fernandes

    ORCID http://orcid.org/0000-0002-6738-6572

    Formatos Disponibles

    PDF

    pt_PT

    PDF

    es

    PDF

    en

    Número del Artículo

    Vol. 2 Núm. 1 (2020)

    ISSN: 2683-1597

    Publicado: 2020-05-15

    Resumen

    La importancia de la seguridad de la información en las empresas corporativas de tecnología de la información tiene el objetivo principal de proponer medidas de seguridad para proteger la información en las empresas corporativas de tecnología de la información. En este sentido, la investigación es una investigación cualitativa, exploratoria y descriptiva, ya que se basa en la búsqueda de material bibliográfico que permita sugerir medidas de seguridad para la protección de la información. Los datos secundarios se recopilaron sistemáticamente, buscando la palabra clave: medidas de seguridad y sus sinónimos. La búsqueda se realizó en bases de datos computarizadas, como Google Acadêmico® y el Portal de Periódicos Capes. Se ha identificado un conjunto de sugerencias para medidas de seguridad que permiten a las empresas corporativas en el campo de la tecnología de la información aprovechar. Se destaca como conclusión que las medidas preventivas, de detección y correctivas propuestas deben estar involucradas en un plan de seguridad y contingencia difundido en toda la organización..


    Descargas

    Los datos de descarga aún no están disponibles.

    Estadísticas


    Cómo citar

    • ACM
    • ACS
    • APA
    • ABNT
    • Chicago
    • Harvard
    • IEEE
    • MLA
    • Turabian
    • Vancouver
    • AMA
    Importancia de la seguridad de la información en las empresas de tecnología de información corporativa. (2020). Project Desing and Management , 2(1). https://doi.org/10.35992/pdm.v2i1.431
    EndNote Zotero Mendeley
    Descargar .ris .ris
    EndNote
    Descargar .bib

    Citas

    CERT.br. (2012). Cartilha de Segurançapara Internet: Interceptação de tráfego (Sniffing). 4.0-Versão. São Paulo. Retrieved from http://cartilha.cert.br/.

    Coopamootoo, K. (2018). Cyber Security: Privacidade online e offline. [vídeo]. Newcastle University. Retrieved from

    https://www.futurelearn.com/courses/cyber-security/0/steps/19596.

    Creswell, J. W. (2010) Projeto de pesquisa métodos qualitativo, quantitativo e misto. In: Projeto de pesquisa métodos qualitativo, quantitativo e misto.

    Financial Fraud Action UK. (2017). Fraud The Facts: This category covers fraud on cards that have been. Retrieved from

    https://www.financialfraudaction.org.uk/fraudfacts17/assets/fraud_the_facts.pdf.

    Futurelearn. (2018a). Cyber Security: Riscos pessoais decorrentes de violação de privacidade nos negócios. [vídeo]. Newcastle University. Retrieved from https://www.futurelearn.com/courses/cyber-security/0/steps/19598.

    Futurelearn (2018b) Cyber Security for Small and Medium Enterprises: What can we learn from this attack? Universidade Deakin. Retrieved from https://www.futurelearn.com/courses/cyber-security-business#what-is-upgrade.

    Gonsalez. Y. J. (2011) Que es Protocolo SET. Universidad de le Salle. Retrieved from https://www.researchgate.net/publication/261551164_QUE_ES_PROTOCOLO_SET

    Martinelli, H. (2008). Vírus de Celular: Estudo e classificação para um protótipo de defesa: O início das ameaças: Quanto às formas de propagação mais comuns temos. Uniritter. Brasil - RS, Porto Alegre.

    Laureano, M. A. P. (2005) Gestão de segurança da informação. Retrieved from http://www.mlaureano.org/aulas_material/gst/apostila_versao_20.pdf.

    Oficina da Net. (2015) Samsung é condenada a pagar indenização milionária a Apple. Retrieved from

    https://www.oficinadanet.com.br/post/14544-samsung-e-condenada-a-pagar-indenizacao-milionaria-a-apple.

    Oliveira, G. (2009). Segurança de redes:As ameaças organizacionais. Escola Superior Aberta do Brasil - Vitoria - Espírito Santo.

    Quissanga, F. C. (2015).Caracterização de vírus informáticos em telefonia móvel celular:Propagação e infecção.(Trabalho de conclusão do curso) Escola Superior Aberta do Brasil -ESAB - Vitoria - Espírito Santo.

    Portal de periódicos capes. Missão e Objetivos. Retrieved from https://www.periodicos.capes.gov.br/index.php?option=com_pcontent&view=pcontent&alias=missao-objetivos&Itemid=144.

    Terra (2016). Panama Papers. Retrieved from https://www.terra.com.br/noticias/mundo/panama-papers-geram-denuncias-e-investigacoes-em-todo-o mundo,814039f797239995dea030884e41f8faakajlviv.html.


    Avisos

    2025-04-13

    Nueva versión OJS

    Ver más

    Buscar documentos

    Título

    Autor

    Resumen

    Becas

    es

    Proyectos I+D

    Proyectos i+D

    Noticias

    Noticias
    EU Flag

    Contacto

    Parque Científico y Tecnológico de Cantabria. C/Isabel Torres 21.

    39011 Santander, España.

    © 2025 Multi-Lingual Scientific (MLS) Journals. Todos los derechos reservados. | Política de privacidad | Transparencia