Bitte benutzen Sie diese Kennung, um auf die Ressource zu verweisen: https://repositorio.uta.edu.ec/jspui/handle/123456789/30111
Titel: Auditoría Informática aplicando la metodología OCTAVE de los procesos de recaudaciones y permisos en el Gobierno Autónomo Descentralizado (GAD) de San Pedro de Pelileo
Autoren: Álvarez Mayorga, Edison Homero
Silva Miranda, Oscar Marcelo
Stichwörter: AUDITORÍA INFORMÁTICA
SEGURIDAD DE LA INFORMACIÓN
GESTIÓN DE PROCESOS TI
Erscheinungsdatum: 2019
Herausgeber: Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos
Zusammenfassung: En el presente trabajo se realizó una Auditoría Informática de los procesos de permiso y recaudación del Gobierno Autónomo Descentralizado de San Pedro de Pelileo, Provincia de Tungurahua, con el objetivo de identificar falencias y establecer controles necesarios que garanticen la seguridad e integridad de la información. Para el desarrollo de la presente investigación, se utilizó la metodología OCTAVE de Auditoria Informática que cuenta con tres fases, dividida en 8 procesos en los cuales primero se estableció los criterios de medición de riesgo de acuerdo a lo que la entidad requirió, posteriormente se realizó la identificación de activos de información que interactúan con los procesos a auditar, para ello se creó perfiles para cada activo de información y se identificaron los contenedores de estos. Luego se determinaron las distintas áreas de preocupación que son básicamente los problemas que se podrían presentar en la entidad con relación al manejo de las tecnologías de información, con esto se procedió a detallar los escenarios de amenazas potenciales y se creó un árbol de amenazas para cada activo, después se procedió a establecer las consecuencias que podrían ocurrir en el caso de que una amenaza se cumpla, después se midió cualitativamente el grado en el que la institución se vería afectada por cada amenaza y de acuerdo al valor y grado de incidencia se puede identificar que riesgo se debe mitigar con mayor prioridad. Finalmente se realizó un enfoque de mitigación para cada activo, donde se crearon grupos que indican la prioridad con el que deben ser tratados los posibles riesgos y las recomendaciones de control se deberían implementar. La implementación de las recomendaciones que se dieron en el proyecto para cada activo de información queda a disposición del jefe del Departamento Tecnológico del GAD de San Pedro de Pelileo quien decidirá si la aplican inmediatamente.
URI: http://repositorio.uta.edu.ec/jspui/handle/123456789/30111
Enthalten in den Sammlungen:Tesis Ingeniería en Sistemas Informáticos y Computacionales

Dateien zu dieser Ressource:
Datei Beschreibung GrößeFormat 
Tesis_t1639si.pdfSublínea de investigación: Auditoría Informática4,44 MBAdobe PDFÖffnen/Anzeigen


Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt, soweit nicht anderweitig angezeigt.