1
artículo
Publicado 2019
Enlace
Enlace
El modelado BPMN para la gestión de procesos permite aplicar una notación gráfica estandarizada para el modelado de procesos de negocio, así como una notación estándar que es fácilmente legible y entendible por parte de todos los involucrados e interesados (stakeholders), como los analistas de negocio, los desarrolladores técnicos, los gerentes y administradores del negocio. Bajo este contexto se llevó a cabo un diagnóstico de la Oficina General de Informática en la Universidad Nacional del Centro del Perú, donde se determinó que muchos de los procesos, actividades y procedimientos que se llevan a cabo en la actualidad no se han establecido en alguna directiva y/o normativa vigente. Se propuso una nueva estructura organizacional, que permitió una definición más puntual de los procesos requeridos en la Oficina General de Informática, utilizando el software Bizagi. Se evid...
2
artículo
Publicado 2019
Enlace
Enlace
La falta de controles de seguridad en la Universidad Nacional del Centro del Perú ha ocasionado que dispositivos, software y servicios de TI no generen valor a la organización. La norma de calidad —ISO 9001, gestión de servicios de tecnologías de información — ITIL, metodología Magerit v3 y la norma ISO 27002 permitieron iniciar el diseño de seguridad mediante el análisis los procesos de TI, gestión de activos de información, servicios de TI involucrados en la Oficina General de Informática. La metodología Magerit v3 estableció la clasificación, valoración y dependencia de los activos de información. El análisis de amenazas, salvaguardas, impactos y riesgos por categoría de activos fundamentaron las directivas de seguridad que salvaguardaron activos de información. La prueba de U de Mann — Whitney permitió determinar que los niveles de indicadores en las variabl...
3
artículo
Publicado 2019
Enlace
Enlace
Muchas empresas carecen de controles de seguridad por lo que no pueden garantizar la seguridad de la información.El avance tecnológico y una gestión de la información, cada vez más compleja traen consigo la presencia de diversostipos de amenaza que buscan reducir los niveles de servicio de los activos del área de proyectos digitales del Grupode Periodismo Digital (GPD). Esta investigación se encaminó a la implementación y utilización de mecanismos de control para la gestión de activos basada en la norma internacional ISO/IEC 27002 bajo el objetivo de evaluar los niveles de seguridad en los activos de información mediante métricas formuladas a través de la guía de medición del desempeño para la seguridad de la información del NIST (National Institute of Standards and Technology). Un análisis de riesgos por cada tipo de activos permitió estable...
4
artículo
Publicado 2019
Enlace
Enlace
El trabajo de investigación se basó en el análisis del cambio organizacional bajo la implementación del marco de trabajo de Cobit, para garantizar el correcto uso de los activos de tecnologías de información. La investigación se llevó a cabo en organizaciones públicas y privadas de la región central del Perú. Se contó con la participación del personal asignado en las áreas de tecnologías de información, que permitieron el acceso a información respecto a los procesos y servicios de tecnologías de información de las organizaciones bajo estudio. El método utilizado fue el analítico debido a que se observó causas y efectos partiendo de los principios de las buenas prácticas de Cobit. La investigación permitió establecer que existe una directa y sólida correlación entre la percepción de los trabajadores y el uso del marco de trabajo de Cobit. Los resultados indicar...
5
artículo
En la actualidad la información de una institución se ha reconocido como un activo valioso y a medida que los sistemas de información apoyan cada vez más en los procesos generales, las tecnologías de información enfrentan amenazas de seguridad que incluyen, entre muchas otras: el fraude por computadora, espionaje, sabotaje, fuego, robo e inundación. Las posibilidades de daño y pérdida de información se hacen cada vez más comunes. El presente trabajo de Investigación permitió un diagnóstico sobre las políticas de seguridad en la Universidad Nacional del Centro del Perú, mediante la aplicación de técnicas metodológicas de auditoria y la evaluación de sus activos informáticos, para que la organización funcione correctamente y alcance los objetivos propuestos por su dirección. La meta de obtener un nivel considerable de seguridad se logrará con la propuesta que ofrece...
6
artículo
Publicado 2019
Enlace
Enlace
El acceso a recursos de Internet mediante la gestión de una red de computadoras es un problema para cada organización. La red instalada en la Escuela Profesional de Contabilidad de la Facultad de Ciencias Empresariales de la Universidad Nacional de Huancavelica no contaba con controles para una adecuada gestión del servicio de Internet que trajo como consecuencia un limitado acceso a diversos recursos demandados por usuarios para el desarrollo de actividades académicas o administrativas. La aplicación de una estrategia de control de ancho de banda basada en la metodología propuesta por James McCabe a través de dispositivos Mikrotik han permitido formular e implementar directivas que mejoraron la calidad de uso del servicio de Internet. Esta mejora se ha evaluado mediante métricas relacionadas respecto al impacto de uso en los usuarios. La investigación se enmarcó en una Evaluac...