Auditoría informática con la metodologia cobit 5 de la municipalidad distrital de punchana – 2023
Descripción del Articulo
La presente tesis se centra en la evaluación exhaustiva de la seguridad informática en una organización, abordando áreas críticas que incluyen la documentación existente, la evaluación de riesgos y controles, la efectividad de los controles actuales, la ejecución de pruebas y recopilación de datos,...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2024 |
Institución: | Universidad Científica del Perú |
Repositorio: | UCP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucp.edu.pe:20.500.14503/2953 |
Enlace del recurso: | http://hdl.handle.net/20.500.14503/2953 |
Nivel de acceso: | acceso abierto |
Materia: | Auditoria informática Cobit 5 Seguridad informática Computer audit Cybersecurity https://purl.org/pe-repo/ocde/ford#1.02.02 |
Sumario: | La presente tesis se centra en la evaluación exhaustiva de la seguridad informática en una organización, abordando áreas críticas que incluyen la documentación existente, la evaluación de riesgos y controles, la efectividad de los controles actuales, la ejecución de pruebas y recopilación de datos, así como la implementación oportuna de actualizaciones de seguridad, la revisión de la documentación existente reveló deficiencias en la cobertura de políticas de seguridad, manuales de procedimientos y registros de incidentes, destacando la necesidad de mejoras específicas en áreas como seguridad física, gestión de incidentes y políticas específicas, la fase de evaluación de riesgos y controles identificó áreas críticas, especialmente en el Data Center y servidores, con una alta probabilidad de riesgos significativos. Se recomienda la implementación de medidas adicionales para mitigar estos riesgos y fortalecer la seguridad física, a pesar de una comunicación efectiva de las políticas de seguridad, se observó una baja efectividad en auditorías y monitoreo de logs, sugiriendo mejoras necesarias para una respuesta más rápida a eventos de seguridad, la ejecución de pruebas y recopilación de datos reveló áreas de mejora en la comunicación interna, la frecuencia de simulacros y pruebas de seguridad, así como la concientización del personal. La falta de recursos y conciencia entre el personal se identificaron como desafíos que deben abordarse mediante asignación adecuada de recursos y programas de capacitación regulares, las pruebas técnicas destacaron vulnerabilidades críticas y accesos no autorizados, enfatizando la importancia de un enfoque proactivo hacia la seguridad informática. Se recomienda realizar pruebas técnicas regulares y evaluaciones continuas de seguridad, la percepción de que las actualizaciones de seguridad no se implementan de manera oportuna resalta la necesidad de mejorar los procesos para garantizar la aplicación puntual de parches y actualizaciones, contribuyendo así a la seguridad integral del sistema. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).