Rivera Coreas, René WilbertoAguirre, Ana BeatrizAyala Guardado, Evelyn XiomaraFlores Iraheta, Sandra GuadalupeHernández Fernández, Sulma Dolores2024-02-292024-02-292015-05-02https://hdl.handle.net/20.500.14492/25560En la actualidad la tecnología va avanzando considerablemente, por lo que muchas de las Instituciones hoy en día se ven en la necesidad de manejar la información por medios electrónicos para agilizar los procesos, es por esta razón que el personal encargado del manejo de bases de datos y redes informáticas necesita estar actualizándose periódicamente respecto a la administración de seguridad en el manejo de información. En el presente trabajo en primer lugar se da a conocer los objetivos que se pretenden alcanzar y la justificación respectiva de dicha investigación, además se detallan los alcances y limitaciones que tendría el desarrollo del proyecto. El contenido de este trabajo está dividido en cinco capítulos: Capítulo I muestra el estudio preliminar realizado en donde se da a conocer un poco sobre los orígenes de la seguridad informática, y de qué manera esta temática ha crecido en nuestro país; luego se identifica la situación problemática a la que se enfrentan actualmente las instituciones públicas, privadas y no gubernamentales del departamento de San Vicente, analizando cuatro áreas principales las cuales son: niveles de seguridad por parte de los usuarios, niveles de seguridad en los equipos informáticos, niveles de seguridad físicos y niveles de seguridad en el manejo de la información; definiendo así el problema por medio del diagrama causa-efecto (Ishikawa). Además se plasmó el sistema de hipótesis a comprobar y la metodología utilizada para recolectar información. Así mismo se estableció la muestra y la población con la que se trabajó, y los recursos necesarios para el desarrollo de la investigación y del software, así como el análisis de las factibilidades respectivas. Capítulo II muestra los fundamentos teóricos de la investigación, es decir; el marco teórico en el cual se describen los términos esenciales que definen la seguridad en bases de datos y redes informáticas. Capítulo IV muestra la prueba de hipótesis, es decir; la descripción y aplicación de la prueba de hipótesis, junto con sus respectivas conclusiones e interpretación de los resultados de la prueba estadística. Finalmente el Capítulo V muestra la etapa de desarrollo, la cual comprendió la definición de los requerimientos, la descripción de la metodología, el diseño de la base de datos del software y las interfaces de la propuesta diseñada en la cual se aplicó los resultados de la investigación realizada para crear un software dinámico para la evaluación de la seguridad de las bases de datos y redes informáticas en instituciones públicas, privadas y no gubernamentales del departamento de San Vicente. En la elaboración del software no se tomó en cuenta su implementación, ni el resultado que dicho software proporcione ya que será en base a la información ingresada por las empresas, instituciones y organizaciones que hagan uso de él.es-SVSeguridad informáticabases de datosredes informáticas004005Software dinámico para la evaluación de la seguridad de las bases de datos y redes informáticas en instituciones públicas, privadas y no gubernamentales del departamento de San VicenteThesis