Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/2308
Título : Análisis y diseño de una estructura de seguridad informática empleando Cobit para Andinatel S.A.
Autor : Romero Zárate, Christian Anibal
Palabras clave : SEGURIDAD EN REDES
GESTION DE PROYECTOS
COBIT
Fecha de publicación : 21-jul-2010
Editorial : QUITO/EPN/2010
Resumen : El presente trabajo se enmarca en el mejoramiento del proceso de seguridad en la Corporación Nacional de Telecomunicaciones (CNT, anteriormente conocida como Andinatel S.A.) mediante el desarrollo de una estructura de seguridad informática utilizando CoBIT como marco de referencia. Esta estructura de seguridad informática es un conjunto de políticas, procedimientos y soluciones de seguridad. Se determina en primera instancia el nivel de seguridad que en el momento del desarrollo del presente trabajo, posee la CNT. En base a la información recabada por la auditoria al proceso DS5 de CoBIT dentro de la institución, y enmarcada dentro de la Gerencia de TI (ex Vicepresidencia de Sistemas). La categorización de este nivel nos permitirá determinar cuánto debemos mejorar en el proceso de seguridad y el alcance de las políticas, procedimientos y soluciones de seguridad informática propuestas. Con estos datos e información podemos realizar un análisis de costos que nos permitirá determinar la viabilidad de la implementación de los proyectos propuestos en este trabajo. En el capítulo 1 se describirá brevemente el desarrollo de las telecomunicaciones en el mundo haciendo una comparación con lo sucedido en el Ecuador para luego particularizar en el caso de la Corporación Nacional de Telecomunicaciones. Se expondrán los estándares de seguridad de la ISO, así como las guías de buenas prácticas como ITIL para luego centrarnos en CoBIT. Analizaremos las principales amenazas que las empresas actualmente poseen. A continuación en el capítulo 2 realizaremos la auditoria al proceso de seguridad y en el capítulo 3 estableceremos, en base al nivel de madurez encontrado, las acciones a seguir para mejorar el nivel de seguridad. Con esta información en el capítulo 4 veremos el costo de implementación de lo propuesto en el capítulo 3, y terminaremos en el capítulo 5 con las conclusiones y recomendaciones
URI : http://bibdigital.epn.edu.ec/handle/15000/2308
Aparece en las colecciones: Tesis Electrónica y Redes de Información (IER)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
CD-3049.pdfTesis completa1,64 MBAdobe PDFVisualizar/Abrir


Este ítem está protegido por copyright original



Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons