Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/3790
Título : Análisis de Riesgos Informáticos y Elaboración de un Plan de Contingencia T.I. para la Empresa Eléctrica Quito S.A.
Autor : Gallardo Piedra, María Cristina
Jácome Cordones, Paúl Orlando
Palabras clave : ANALISIS DE RIESGOS INFORMATICOS
EVALUACION DE VULNERABILIDAD
ACTIVOS CRITICOS
Fecha de publicación : 26-abr-2011
Editorial : QUITO/EPN/2011
Resumen : Este trabajo tiene como objetivo la identificación de los principales riesgos informáticos y en base a ellos elaborar un plan de contingencia T.I. para la Empresa Eléctrica Quito. Por ese motivo, el trabajo comienza analizando las principales metodologías que existen, para realizar en primer lugar, la identificación de los riesgos informáticos que puedan existir en la empresa. Posteriormente se realizó el análisis de las metodologías o guías existentes para elaborar el respectivo plan de contingencia, en donde se realizó una descripción y comparación de las mismas, para de esta manera, seleccionar la más idónea para realizar el trabajo. Una vez seleccionadas las metodologías se procedió a realizar el respectivo análisis de riesgos informáticos, principalmente dentro del departamento de TIC de la EEQ basándonos en la metodología escogida, que en este caso fue OCTAVE, la cual consta de tres fases y dentro de éstas se encuentran repartidos ocho procesos. En la primera y segunda fase se recopilan información de los distintos niveles organizacionales del departamento de TIC de la EEQ, se identifican los activos críticos, los componentes claves para su evaluación e identificación de riesgos que puedan tener dichos activos críticos. En la tercera fase de esta metodología se elaboró el respectivo plan de contingencia según las vulnerabilidades y riesgos identificados, para lo cual se crearon las respectivas estrategias de seguridad, planes de mitigación y listas de acciones. Esto con el objetivo de minimizar al máximo los posibles impactos que pudieran causar en caso de materializarse las amenazas identificadas dentro de la EEQ en el presente trabajo. Finalmente, se mencionaron las respectivas conclusiones y recomendaciones del trabajo realizado.
URI : http://bibdigital.epn.edu.ec/handle/15000/3790
Aparece en las colecciones: Tesis Sistemas Informáticos y de Computación (ISIS)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
CD-3510.pdfTesis completa1,94 MBAdobe PDFVisualizar/Abrir


Este ítem está protegido por copyright original



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.