DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/5187
Título : Elaboración de listas de verificación para auditoria de sistemas que garanticen la entrega de servicios informáticos acorde a los requerimientos
Autor : Torres Aranda, Alexy Michela
Director(es): Morocho Román, Rodrigo Fernando
Palabras clave : CHECKLIST;CONTROL DE RIESGO
Fecha de publicación : 11-nov-2015
Editorial : Machala
Citación : Torres Aranda A. M. (2015) Elaboración de listas de verificación para auditoria de sistemas que garanticen la entrega de servicios informáticos acorde a los requerimientos (Trabajo de Titulación) UTMACHALA, Unidad Académica de Ingeniería Civil, Machala, Ecuador
Descripción : This document presents a series of basic guidelines of research products to evaluate safety in the department of information technology, in order to articulate various concepts and techniques for identifying and controlling risks. We will focus primarily on analyzing the methodologies and develop a checklist or checklist to conduct a thorough and effective audit of a computer system or network security. It is not specifically discussing the technical details on specific prevention systems, but also provides a checklist to examine the overall security. In evaluating each item as physical security, network security, information security, hardware security, audit professionals must, every day more demanding, taking responsibility for providing those who manage some level of confidence in the reliability of information that decision-makers of their institutional management. Below we present the questionnaires prepared to verify the weaknesses, shortcomings and successes of the College and Institute "Jose Miguel Capelo" case study proposed by the Technical University of Machala, research has been developed taking into account the necessary rules for this process.
Resumen : Este documento presenta una serie de lineamientos básicos productos de la investigación para evaluar la seguridad en el departamento de Tecnología de información, con el objeto de articular diversos conceptos y técnicas para la identificación y control de riesgos. Nos enfocaremos primordialmente en analizar las metodologías y elaborar una lista de verificación o checklist para llevar a cabo una auditoría de seguridad exhaustiva y efectiva de un sistema informático o red. No se trata de discutir específicamente los detalles técnicos de la prevención en los sistemas informáticos específicos, sino que proporcionará una lista de verificación general para examinar la seguridad informática. Al evaluar cada elemento como: la seguridad física, seguridad de red, seguridad de la información, seguridad de hardware, los profesionales de la auditoría deben, cada día con mayor exigencia, asumir la responsabilidad de brindar a quienes administran un cierto nivel de confianza respecto de la confiabilidad de la información con la cual toman las decisiones de su gestión institucional. A continuación presentaremos los cuestionarios elaborados para verificar las debilidades, falencias y aciertos del Colegio e Instituto Superior “José Miguel Capelo”, caso práctico propuesto por la Universidad Técnica de Machala, se ha desarrollado la investigación tomando en cuenta las normas necesarias para realizar este proceso.
URI : http://repositorio.utmachala.edu.ec/handle/48000/5187
Aparece en las colecciones: Análisis de Sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TTUAIC_2015_ASIST_CD0014.pdf1,38 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons