Please use this identifier to cite or link to this item: http://bibdigital.epn.edu.ec/handle/15000/2308
Title: Análisis y diseño de una estructura de seguridad informática empleando Cobit para Andinatel S.A.
Authors: Romero Zárate, Christian Anibal
Keywords: SEGURIDAD EN REDES
GESTION DE PROYECTOS
COBIT
Issue Date: 21-Jul-2010
Publisher: QUITO/EPN/2010
Abstract: El presente trabajo se enmarca en el mejoramiento del proceso de seguridad en la Corporación Nacional de Telecomunicaciones (CNT, anteriormente conocida como Andinatel S.A.) mediante el desarrollo de una estructura de seguridad informática utilizando CoBIT como marco de referencia. Esta estructura de seguridad informática es un conjunto de políticas, procedimientos y soluciones de seguridad. Se determina en primera instancia el nivel de seguridad que en el momento del desarrollo del presente trabajo, posee la CNT. En base a la información recabada por la auditoria al proceso DS5 de CoBIT dentro de la institución, y enmarcada dentro de la Gerencia de TI (ex Vicepresidencia de Sistemas). La categorización de este nivel nos permitirá determinar cuánto debemos mejorar en el proceso de seguridad y el alcance de las políticas, procedimientos y soluciones de seguridad informática propuestas. Con estos datos e información podemos realizar un análisis de costos que nos permitirá determinar la viabilidad de la implementación de los proyectos propuestos en este trabajo. En el capítulo 1 se describirá brevemente el desarrollo de las telecomunicaciones en el mundo haciendo una comparación con lo sucedido en el Ecuador para luego particularizar en el caso de la Corporación Nacional de Telecomunicaciones. Se expondrán los estándares de seguridad de la ISO, así como las guías de buenas prácticas como ITIL para luego centrarnos en CoBIT. Analizaremos las principales amenazas que las empresas actualmente poseen. A continuación en el capítulo 2 realizaremos la auditoria al proceso de seguridad y en el capítulo 3 estableceremos, en base al nivel de madurez encontrado, las acciones a seguir para mejorar el nivel de seguridad. Con esta información en el capítulo 4 veremos el costo de implementación de lo propuesto en el capítulo 3, y terminaremos en el capítulo 5 con las conclusiones y recomendaciones
URI: http://bibdigital.epn.edu.ec/handle/15000/2308
Type: bachelorThesis
Appears in Collections:Tesis Electrónica y Redes de Información (IER)

Files in This Item:
File Description SizeFormat 
CD-3049.pdfTesis completa1,64 MBAdobe PDFView/Open


This item is licensed under a Creative Commons License Creative Commons