Please use this identifier to cite or link to this item: https://repositorio.uta.edu.ec/jspui/handle/123456789/30111
Title: Auditoría Informática aplicando la metodología OCTAVE de los procesos de recaudaciones y permisos en el Gobierno Autónomo Descentralizado (GAD) de San Pedro de Pelileo
Authors: Álvarez Mayorga, Edison Homero
Silva Miranda, Oscar Marcelo
Keywords: AUDITORÍA INFORMÁTICA
SEGURIDAD DE LA INFORMACIÓN
GESTIÓN DE PROCESOS TI
Issue Date: 2019
Publisher: Universidad Técnica de Ambato. Facultad de Ingeniería en Sistemas, Electrónica e Industrial. Carrera de Ingeniería en Sistemas Computacionales e Informáticos
Abstract: En el presente trabajo se realizó una Auditoría Informática de los procesos de permiso y recaudación del Gobierno Autónomo Descentralizado de San Pedro de Pelileo, Provincia de Tungurahua, con el objetivo de identificar falencias y establecer controles necesarios que garanticen la seguridad e integridad de la información. Para el desarrollo de la presente investigación, se utilizó la metodología OCTAVE de Auditoria Informática que cuenta con tres fases, dividida en 8 procesos en los cuales primero se estableció los criterios de medición de riesgo de acuerdo a lo que la entidad requirió, posteriormente se realizó la identificación de activos de información que interactúan con los procesos a auditar, para ello se creó perfiles para cada activo de información y se identificaron los contenedores de estos. Luego se determinaron las distintas áreas de preocupación que son básicamente los problemas que se podrían presentar en la entidad con relación al manejo de las tecnologías de información, con esto se procedió a detallar los escenarios de amenazas potenciales y se creó un árbol de amenazas para cada activo, después se procedió a establecer las consecuencias que podrían ocurrir en el caso de que una amenaza se cumpla, después se midió cualitativamente el grado en el que la institución se vería afectada por cada amenaza y de acuerdo al valor y grado de incidencia se puede identificar que riesgo se debe mitigar con mayor prioridad. Finalmente se realizó un enfoque de mitigación para cada activo, donde se crearon grupos que indican la prioridad con el que deben ser tratados los posibles riesgos y las recomendaciones de control se deberían implementar. La implementación de las recomendaciones que se dieron en el proyecto para cada activo de información queda a disposición del jefe del Departamento Tecnológico del GAD de San Pedro de Pelileo quien decidirá si la aplican inmediatamente.
URI: http://repositorio.uta.edu.ec/jspui/handle/123456789/30111
Appears in Collections:Tesis Ingeniería en Sistemas Informáticos y Computacionales

Files in This Item:
File Description SizeFormat 
Tesis_t1639si.pdfSublínea de investigación: Auditoría Informática4,44 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.