Por favor, use este identificador para citar o enlazar este ítem:
http://repositorio.utmachala.edu.ec/handle/48000/5187
Título : | Elaboración de listas de verificación para auditoria de sistemas que garanticen la entrega de servicios informáticos acorde a los requerimientos |
Autor : | Torres Aranda, Alexy Michela |
Director(es): | Morocho Román, Rodrigo Fernando |
Palabras clave : | CHECKLIST;CONTROL DE RIESGO |
Fecha de publicación : | 11-nov-2015 |
Editorial : | Machala |
Citación : | Torres Aranda A. M. (2015) Elaboración de listas de verificación para auditoria de sistemas que garanticen la entrega de servicios informáticos acorde a los requerimientos (Trabajo de Titulación) UTMACHALA, Unidad Académica de Ingeniería Civil, Machala, Ecuador |
Descripción : | This document presents a series of basic guidelines of research products to evaluate safety in the department of information technology, in order to articulate various concepts and techniques for identifying and controlling risks. We will focus primarily on analyzing the methodologies and develop a checklist or checklist to conduct a thorough and effective audit of a computer system or network security. It is not specifically discussing the technical details on specific prevention systems, but also provides a checklist to examine the overall security. In evaluating each item as physical security, network security, information security, hardware security, audit professionals must, every day more demanding, taking responsibility for providing those who manage some level of confidence in the reliability of information that decision-makers of their institutional management. Below we present the questionnaires prepared to verify the weaknesses, shortcomings and successes of the College and Institute "Jose Miguel Capelo" case study proposed by the Technical University of Machala, research has been developed taking into account the necessary rules for this process. |
Resumen : | Este documento presenta una serie de lineamientos básicos productos de la investigación para evaluar la seguridad en el departamento de Tecnología de información, con el objeto de articular diversos conceptos y técnicas para la identificación y control de riesgos. Nos enfocaremos primordialmente en analizar las metodologías y elaborar una lista de verificación o checklist para llevar a cabo una auditoría de seguridad exhaustiva y efectiva de un sistema informático o red. No se trata de discutir específicamente los detalles técnicos de la prevención en los sistemas informáticos específicos, sino que proporcionará una lista de verificación general para examinar la seguridad informática. Al evaluar cada elemento como: la seguridad física, seguridad de red, seguridad de la información, seguridad de hardware, los profesionales de la auditoría deben, cada día con mayor exigencia, asumir la responsabilidad de brindar a quienes administran un cierto nivel de confianza respecto de la confiabilidad de la información con la cual toman las decisiones de su gestión institucional. A continuación presentaremos los cuestionarios elaborados para verificar las debilidades, falencias y aciertos del Colegio e Instituto Superior “José Miguel Capelo”, caso práctico propuesto por la Universidad Técnica de Machala, se ha desarrollado la investigación tomando en cuenta las normas necesarias para realizar este proceso. |
URI : | http://repositorio.utmachala.edu.ec/handle/48000/5187 |
Aparece en las colecciones: | Análisis de Sistemas |
Ficheros en este ítem:
Fichero | Descripción | Tamaño | Formato | |
---|---|---|---|---|
TTUAIC_2015_ASIST_CD0014.pdf | 1,38 MB | Adobe PDF | Visualizar/Abrir |
Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons