Gestion De Riesgo Informatico

Páginas: 8 (1753 palabras) Publicado: 30 de enero de 2013
UNIVERSIDAD NACIONAL DANIEL ALCIDES CARRIÓN
FACULTAD DE INGENIERÍA
ESCUELA DE FORMACION PROFESIONAL DE
SISTEMAS Y COMPUTACION

PROYECTO DE TESIS
GESTION DE RIESGO PARA LA PREVENCION DE PERDIDAS INFORMÁTICAS EN LA EMPRESA MINERA CHANCADORA CENTAURO S.A.C. DURANTE EL AÑO 2009
PARA OPTAR EL TITULO PROFESIONAL DE INGENIERO DE SISTEMAS Y COMPUTACION
PRESENTADO POR: ESPINOZA ROJAS, JeldrezAurelio

Cerro de Pasco, [ enero de 2013 ]

ÍNDICE

INTRODUCCION
Hoy en día las empresas están expuestas a diversos riesgos que pueden afectar la continuidad del negocio, riesgos que pueden generar gastos imprevistos, pérdidas e incluso fracasos. La experiencia ha mostrado que la mayoría de los problemas se deriva de una inadecuada gestión de riesgo operativo y tecnológico. La incursión cadavez mayor de las organizaciones en el uso de la tecnología es que les provee de ventaja competitiva, también les expone a diversas amenazas que obligan a plantear una adecuada gestión de riesgo basado en el fortalecimiento del control interno continuo.
perdidas informáticas, Con la motivación constante de minimizar los riesgos en minería nace la idea de realizar la el trabajo de investigacióndenominada “Gestión de riesgo para la prevención de perdidas informáticas en la empresa minera Chancadora Centauro S.A.C. durante el año 2009” trabajo de investigación para optar el Titulo Profesional de Ingeniero de Sistemas y Computación.

El Autor.

4. MARCO DE REFERENCIA
4.1. Marco teórico
4.1.1 Perdida Informática
Es aquel daño, defecto o derroche (mal uso) que se da a todo aquello denuestro mundo informático engloba; perdidas en Datos BD, perdida de información, perdida a los sistemas de comunicación, tiempo y personal.
4.1.4 Evaluación de Riesgo
Proceso de comparar el riesgo estimado con el criterio de riesgo dado para determinar la importancia del riesgo (ISO/IEC 27001:2005). Dentro de la evaluación del riesgo se realizaran las siguientes acciones: Calcular el impactoen caso que la amenaza se presente y evaluar el riesgo de tal forma que se pueda priorizar, esto se realiza de forma cuantitativa (asignando pesos) ó de forma cualitativa (matriz de riesgos) (Ver Anexo: Tabla 02, 03, 04, 05.).
4.1.5 Seguridad Informática.
Preservación de la confidencialidad, integridad y disponibilidad de la información; además, también pueden estar involucradas otraspropiedades como la autenticidad, responsabilidad, no-repudio y confiabilidad (ISO/IEC 17799:2005).
4.1.6. Incidente de seguridad de la información.
Un solo o una serie de eventos de seguridad de la información no deseados o inesperados que tienen una significativa probabilidad de comprometer las operaciones comerciales y amenazan la seguridad de la información. (ISO/IEC TR 18044:2004).
4.1.7Empresa Minera Chancadora Centauro S.A.C.
CHANCADORA CENTAURO S.A.C. Empresa Minera dedicada principalmente a la explotación minera de Oro, su sede principal de operaciones se encuentra ubicada en Comunidad Campesina Santa Ana de Pacoyan, distrito de Simón Bolívar de Rancas, provincia y departamento de Pasco en la sierra central del nuestro Perú denominado Mina Quicay, a 15 Km. de la Capital Cerro dePasco a 4300 m.s.n.m., comprende 11,100 ha. La mina posee Oro, Plata y Cobre Exporta aproximadamente 40 millones de dólares anualmente, con una producción de 70,000 oz/año (Ver Anexo: Fig. 02).
4.2. Marco conceptual
Activo.- Cualquier cosa que tenga valor para la organización. (ISO/IEC 13335-1:2004).
Amenaza.- Es un evento o acción no deseable que puede afectar negativamente a la organizaciónpara el logro de sus objetivos, metas, etc.
Confidencialidad.- La propiedad que esa información esté disponible y no sea divulgada a personas, entidades o procesos no-autorizados. (ISO/IEC 13335-1:2004).
Disponibilidad.- La propiedad de estar disponible y utilizable cuando lo requiera una entidad autorizada. (ISO/IEC 13335-1:2004).
Evidencia.- Es el conjunto de hechos comprobados, suficientes,...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Gestion riesgos informaticos
  • Análisis Y Gestión De Riesgos En Un Sistema Informático
  • TRABAJO GESTION DEL RIESGO Y LA INFORMATICA
  • Gestion de riesgo
  • Gestion de Riesgos
  • Gestion de riesgo
  • Gestion De Riesgo
  • gestion de riesgos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS