Por favor, use este identificador para citar o enlazar este ítem:
http://hdl.handle.net/20.500.14076/7838
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.advisor | Zuloaga Rotta, Luis Alberto | - |
dc.contributor.author | Cordero Rosado, Antonio Alejandro | - |
dc.creator | Cordero Rosado, Antonio Alejandro | - |
dc.date.accessioned | 2018-01-17T14:59:03Z | - |
dc.date.available | 2018-01-17T14:59:03Z | - |
dc.date.issued | 1998 | - |
dc.identifier.uri | http://hdl.handle.net/20.500.14076/7838 | - |
dc.description.abstract | Las empresas se encuentran expuestas a diversos riesgos, emitiéndose riesgo como la ocurrencia de eventos que generan consecuencias adversas en el logro de los objetivos de la empresa. En particular, las empresas bancadas se encuentran expuestas a un conjunto específico de riesgos, propios de la naturaleza de sus operaciones. Los riesgos asociados al uso de la tecnología de información constituyen uno de estos riesgos. Las empresas bancadas son cada vez más dependientes del uso de la tecnología de información para la continuidad de sus operaciones diarias. Sin embargo, conforme crece esta dependencia, se encuentran cada vez más expuestas a los riesgos asociados al uso intensivo de esta tecnología. Frente a ello, surge la necesidad de contar con una metodología sistemática que permita analizar dichos riesgos y evaluar las actividades de control implementadas para administrar estos riesgos. El estudio realizado permitió identificar diez áreas de riesgo en los sistemas de información a los que se encuentran expuestas las empresas bancadas. Estas áreas de riesgo fueron agrupadas en cuatro dominios: Planeamiento y Organización, Adquisición, Desarrollo e Implementación, Operaciones, y Monitoreo y Control. La Metodología desarrollada como resultado del estudio, considera seis fases de ejecución: Inicio, Identificación de riesgos, Evaluación de actividades de control, Medidas correctivas, Calificación y Reporte Final. En el desarrollo de la fase 3, se elaboraron Guías de Evaluación para cada una de las diez áreas de riesgo identificadas inicialmente. El desarrollo de la metodología tomó como referencia el modelo COBIT de la Asociación ISACA, el Modelo de Análisis de Riesgos de la Reserva Federal de Estados Unidos, y la metodología MAGERIT del Consejo Superior de Informática de España, entre otras fuentes metodológicas de referencia. | es |
dc.description.uri | Tesis | es |
dc.format | application/pdf | es |
dc.language.iso | spa | es |
dc.publisher | Universidad Nacional de Ingeniería | es |
dc.rights | info:eu-repo/semantics/restrictedAccess | es |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | es |
dc.source | Universidad Nacional de Ingeniería | es |
dc.source | Repositorio Institucional - UNI | es |
dc.subject | Seguridad de información | es |
dc.subject | Plan de contingencia | es |
dc.title | Metodología de análisis de riesgos en los sistemas de información de una empresa bancaria | es |
dc.type | info:eu-repo/semantics/bachelorThesis | es |
thesis.degree.name | Ingeniero de Sistemas | es |
thesis.degree.grantor | Universidad Nacional de Ingeniería. Facultad de Ingeniería Industrial y de Sistemas | es |
thesis.degree.level | Título Profesional | es |
thesis.degree.discipline | Ingeniería de Sistemas | es |
thesis.degree.program | Ingeniería | es |
Aparece en las colecciones: | Ingeniería de Sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
cordero_ra.pdf | 7,1 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons
Indexado por: