Por favor, use este identificador para citar o enlazar este ítem: http://bibdigital.epn.edu.ec/handle/15000/6020
Título : Análisis de riesgos y vulnerabilidades de la red de datos de la empresa Plywood Ecuatoriana S.A. utilizando el estándar ISO/IEC 27005:2008
Autor : González Orellana, Andrés Paúl
Tenemaza Arias, Diego Rolando
Palabras clave : NORMAS ISO/IEC 27005:2008
ANALISIS DE RIESGOS
SEGURIDAD DE REDES
PLYWOOD ECUATORIANA S.A.
Fecha de publicación : 25-mar-2013
Editorial : Quito, 2013.
Resumen : El presente proyecto describe el análisis de riesgos y vulnerabilidades realizado a la red de datos de la empresa PLYWOOD ECUATORIANA, utilizando el Estándar ISO/IEC 27005:2008, el mismo que proporciona directrices para la gestión de riesgos en la seguridad de la información en una organización. En primer lugar se realizó el estudio de la metodología propuesta en el estándar, especialmente los procesos de evaluación y tratamiento del riesgo, describiendo las principales tareas y objetivos a cumplir dentro de cada proceso, y así lograr establecer un modelo de evaluación adecuado. En segundo lugar se tomo a la empresa PLYWOOD ECUATORIANA S.A. para un reconocimiento previo de la estructura y situación actual de la empresa, especialmente del departamento de TI, describiendo la estructura organizacional, estructura física, servicios que brinda el departamento, políticas y procedimientos que rigen en el mismo. Luego se realizó la valoración del riesgo de la seguridad de la información, en donde se determina el valor de los activos de información de la organización, identificando las amenazas y vulnerabilidades, así como también los controles existentes. En tercer lugar se identifican los impactos potenciales y, por último, se prioriza los riesgos derivados y se clasifica a los mismos frente a los criterios de evaluación de riesgos determinados en el modelo de evaluación propuesto en el estándar. Una vez identificados los riesgos se procede a tratarlos de acuerdo a su prioridad, estableciendo planes de tratamiento de riesgos, cuyo objetivo principal es contrarrestar las amenazas a los que se exponen dichos activos. Finalmente, se presenta las conclusiones y recomendaciones que se obtienen de este proyecto
URI : http://bibdigital.epn.edu.ec/handle/15000/6020
Aparece en las colecciones: Tesis Sistemas Informáticos y de Computación (ISIS)

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
CD-4774.pdfTesis completa3,06 MBAdobe PDFVisualizar/Abrir


Este ítem está protegido por copyright original



Los ítems de DSpace están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.