Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.uta.edu.ec/jspui/handle/123456789/30111
Título : Auditoría Informática aplicando la metodología OCTAVE de los procesos de recaudaciones y permisos en el Gobierno Autónomo Descentralizado (GAD) de San Pedro de Pelileo
Autor : Álvarez Mayorga, Edison Homero
Silva Miranda, Oscar Marcelo
Palabras clave : AUDITORÍA INFORMÁTICA
SEGURIDAD DE LA INFORMACIÓN
GESTIÓN DE PROCESOS TI
Fecha de publicación : 2019
Editorial : Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos
Resumen : En el presente trabajo se realizó una Auditoría Informática de los procesos de permiso y recaudación del Gobierno Autónomo Descentralizado de San Pedro de Pelileo, Provincia de Tungurahua, con el objetivo de identificar falencias y establecer controles necesarios que garanticen la seguridad e integridad de la información. Para el desarrollo de la presente investigación, se utilizó la metodología OCTAVE de Auditoria Informática que cuenta con tres fases, dividida en 8 procesos en los cuales primero se estableció los criterios de medición de riesgo de acuerdo a lo que la entidad requirió, posteriormente se realizó la identificación de activos de información que interactúan con los procesos a auditar, para ello se creó perfiles para cada activo de información y se identificaron los contenedores de estos. Luego se determinaron las distintas áreas de preocupación que son básicamente los problemas que se podrían presentar en la entidad con relación al manejo de las tecnologías de información, con esto se procedió a detallar los escenarios de amenazas potenciales y se creó un árbol de amenazas para cada activo, después se procedió a establecer las consecuencias que podrían ocurrir en el caso de que una amenaza se cumpla, después se midió cualitativamente el grado en el que la institución se vería afectada por cada amenaza y de acuerdo al valor y grado de incidencia se puede identificar que riesgo se debe mitigar con mayor prioridad. Finalmente se realizó un enfoque de mitigación para cada activo, donde se crearon grupos que indican la prioridad con el que deben ser tratados los posibles riesgos y las recomendaciones de control se deberían implementar. La implementación de las recomendaciones que se dieron en el proyecto para cada activo de información queda a disposición del jefe del Departamento Tecnológico del GAD de San Pedro de Pelileo quien decidirá si la aplican inmediatamente.
URI : http://repositorio.uta.edu.ec/jspui/handle/123456789/30111
Aparece en las colecciones: Tesis Ingeniería en Sistemas Informáticos y Computacionales

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
Tesis_t1639si.pdfSublínea de investigación: Auditoría Informática4,44 MBAdobe PDFVisualizar/Abrir


Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.