Gestión de riesgos informáticos para la protección de los sistemas de información en la Cooperativa de Ahorro y Crédito Campesina COOPAC
Después de la investigación previa tanto en internet como en la biblioteca de la Universidad, se ha encontrado varios artículos sobre las metodologías de Análisis y Gestión de Riesgos, y la tesis de tema: Análisis de Riesgos Informáticos y Elaboración de Plan de Contingencia T.I. para la Empresa Elé...
Saved in:
| Main Author: | |
|---|---|
| Format: | masterThesis |
| Language: | spa |
| Published: |
2013
|
| Subjects: | |
| Online Access: | http://dspace.uniandes.edu.ec/handle/123456789/4522 |
| Tags: |
Add Tag
No Tags, Be the first to tag this record!
|
| Summary: | Después de la investigación previa tanto en internet como en la biblioteca de la Universidad, se ha encontrado varios artículos sobre las metodologías de Análisis y Gestión de Riesgos, y la tesis de tema: Análisis de Riesgos Informáticos y Elaboración de Plan de Contingencia T.I. para la Empresa Eléctrica Quito S.A., elaborada por Gallardo María y Jácome Paúl (2011), en la Escuela Politécnica Nacional, pero ninguna aplicación sobre las herramientas y metodologías en un entorno empresarial-financiero. Las amenazas en el entorno institucional son constantes y mucho más si hablamos del entorno financiero, considerando a una amenaza como una consecuencia negativa en la operación de la institución. “Amenazas siempre existen y son aquellas acciones que pueden ocasionar consecuencias negativas en la operatividad de la institución.” (SENA, Leonardo; TENZER, Simón. 2013). En la actualidad toda institución financiera maneja varios sistemas de información los cuales contienen todos los datos y procesos críticos, comprendiendo como un sistema de información (SI) al “conjunto de componentes interrelacionados que recolectan (o recuperan), procesan, almacenan y distribuyen información para apoyar a la toma de decisiones y el control de una organización.” (FERNANDEZ. Vicenc, 2006) A la hora de dotar de seguridad a un sistema de información, hay que tomar en cuenta todos los elementos que lo componen, analizar el nivel de vulnerabilidad de cada uno de ellos ante determinadas amenazas y valorar el impacto que un ataque causaría sobre todo el sistema. (AGUILERA, Purificación, 2010) |
|---|