DSpace logo

Por favor, use este identificador para citar o enlazar este ítem: http://repositorio.utmachala.edu.ec/handle/48000/7671
Título : Propuesta de la implementación del gobierno de seguridad de la información en la universidad técnica de Machala
Autor : Morocho Román, Rodrigo Fernando
Quimi Rivera, Marco Antonio
Palabras clave : GOBIERNO DE SEGURIDAD, RIESGO
MAGERIT, ACTIVO, SALVAGUARDAS.
Fecha de publicación : 29-nov-2016
Editorial : Machala
Citación : Quimi Rivera M. A. (2016) “Propuesta de la implementación del gobierno de seguridad de la información en la universidad técnica de Machala” (Trabajo de titulación) UTMACHALA, Unidad Académica de Ingeniería Civil, Machala, Ecuador
Resumen : Este caso de estudio tiene como finalidad realizar una propuesta de implementación de un Gobierno de Seguridad de la Información en la Universidad Técnica de Machala (UTMACH) usando la metodología MAGERIT que permite realizar una evaluación de los riesgos y el Esquema Gubernamental de Seguridad de la Información (EGSI) fundamentadas en las normas ISO/IEC 27002 establecidas para instituciones públicas. Se pretende identificar los riesgos a los cuales está sujeta la UTMACH ubicada en el cantón Machala Provincia de El Oro, reconociendo que el avance tecnológico en la informática aumenta el riesgo de pérdida o alteración de la información. El modelo de Gobierno de Seguridad de la Información permite un acceso a la información bajo un conjunto de procesos de seguridad, lo cual será de gran ayuda para la reducción de riesgos de modificación y alteración de los datos por personas no autorizadas. En el primer capítulo se realiza una describe las generalidades del objeto de estudio y las circunstancias para una buena comprensión del tema, mediante un énfasis en las vulnerabilidades y progreso de las normas de seguridad. Además se realiza el planteamiento de los objetivos para fines del proyecto mediante la definición del contexto de estudio. En el segundo capítulo se detalla la importancia de la información como activo de la organización, las amenazas a la que se encuentra expuesta, las medidas de seguridad que se pueden implementar para salvaguardar este activo y poder mitigar el riesgo a un nivel mínimo, por medio de la implementación de un Gobierno de seguridad de la información con una participación de todos los miembros de la organización en especial de la administración. El tercer capítulo cuenta con un proceso metodológico para realizar un análisis de riego de la información, para lo cual se realiza una selección de metodología mediante un cuadro comparativo, que permitirá realizar una recolección de datos detallada para su posterior análisis. Una vez seleccionada la mejor opción metodología se procederá a la implementación de la misma, la cual será una herramienta para el proceso de análisis de gestión de riesgo y ayuda a la organización a entender que la seguridad no solamente se trata de aspectos técnicos, se trata también de constancia y disciplina lo cual involucra a toda la organización independiente mente de su nivel organizacional. En el cuarto capítulo se lleva a cabo el análisis de los datos recolectados en una encuesta realizada al departamento de Tecnología de la Información y las Comunicaciones (TIC). Se fundamentan teóricamente estos resultados demostrando así las fortalezas y debilidades de la Universidad Técnica de Machala en el tema de seguridad informática. También se realiza el detalle de algunos controles de seguridad basados en las normas ISO 27002 adaptadas al Ecuador para organizaciones públicas. Las cuales mediante un grupo de procesos permitirán la protección de la integridad, confidencialidad y disponibilidad de la información. Luego de Al finalizar se realiza las respectivas conclusiones de los inconvenientes, con los que cuenta la Universidad Técnica de Machala debido a la falta de protección, ante las vulnerabilidades de riesgo y recomendaciones.
URI : http://repositorio.utmachala.edu.ec/handle/48000/7671
Aparece en las colecciones: Análisis de Sistemas

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
TTUAIC_2016_AS_CD0001.pdf2,27 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons