Plan de contingencia para los equipos y sistemas informáticos utilizando la metodología MAGERIT

  • Enrique Ferruzola Gómez Universidad Agraria del Ecuador, Ecuador
  • Johanna Duchimaza Universidad Agraria del Ecuador, Ecuador
  • Johanna Ramos Holguín Universidad Agraria del Ecuador, Ecuador
  • María Alejandro Lindao Universidad Estatal Península de Santa Elena, Ecuador
Palabras clave: Contingencia, Organizaciones, Magerit, desastres e información

Resumen

Las empresas necesitan un nivel alto de disponibilidad de la información, algunas requieren incluso un nivel incesante de la misma, sin esta disponibilidad resultaría difícil desempeñarse de manera eficaz. En caso de un desastre, la interrupción prolongada de los servicios de Tecnologías de Información puede llevar a pérdidas financieras significativas; perdiendo credibilidad y clientes, que resultan en la mala imagen de la empresa. La investigación se desarrolla analizando la metodología Magerit, la cual permite el análisis y gestión de riesgos de los sistemas de información considerando su ubicación. Lo antes indicado; se manifiesta aún más en la vulnerabilidad física de las organizaciones situadas en zonas bajas, no solo ante inundaciones sino también ante robo de información o equipos como lo estarían las empresas situadas en zonas altas. Es habitual que las organizaciones tengan pérdidas debido a fallas o agresiones en sus sistemas de TI, los cuales afectan su nombradía. Este artículo expone mediante un análisis descriptivo, estándares y normas a considerar en la elaboración del plan de contingencia para equipos y sistemas informáticos, el análisis de gestión de riesgos, consecutivamente se expone cómo manejar la metodología Magerit y cómo utilizarla en el proceso de gobernabilidad de T.I.

Descargas

Biografía del autor/a

Enrique Ferruzola Gómez, Universidad Agraria del Ecuador, Ecuador

Docente Titular de la Universidad Agraria del Ecuador (Seguridad Informatica - Auditoria)

Perito Informatico del Consejo de la Judicatura

Citas

Abril, A., Jarol, P., & Bohada, J. (2013). Análisis de riesgos en seguridad de la información.Tunjan, Colombia. Retrieved from http://www.revistasjdc.com/main/index.php/rciyt/article/view/292

Arjonilla, S., & Medina, J. (2013). La gestión de los sistemas de información en la empresa: teoría y casos prácticos (3a. ed.). Madrid: Difusora Larousse -Ediciones Pirámide.

BID. (2010). Un tema del desarrollo: la reducción de la vulnerabilidad frente a lo desastres. Madrid: BID.

Chicano, E. (2014). Auditoría de seguridad informática (MF0487_3).Antequera: IC Editorial.

Date, C.J. (2001). Introducción a los sistemas de bases de datos.México: Alhambra Mexicana.

Dettmer, J. (2006). Educación y desastres: reflexiones sobre el caso de México. México: Red Revista Latinoamericana de Estudios Educativos.

Fernández, L., & Rivero, P. (2015). Cómo implantar un SGSI según UNE-ISO/IEC 27001:2014 y su aplicación en el Esquema Nacional de Seguridad. Madrid: AENOR -Asociación Española de Normalización y Certificación.

Jáuregui, H. M. (2014). Manual de aseguramiento de calidad ISO-9000.Madrid: McGraw-Hill Interamericana.

Jiménez, J. A. (2016). Evaluación: seguridad de un sistema de información. Madrid: El Cid Editor | apuntes.

Navarro, E., & González, M. (2015). La seguridad de los datos de carácter personal (2a. ed.). Madrid: Ediciones Díaz de Santos.

Sosa, M., & Hernández, F. (2007). Propuesta metodológica para la evaluación del riesgo en proyectos de inversión en tecnologías de información y comunicación. Madrid: El Cid Editor.

Trujillo, M. (2011). Planes de contingencias. México: Ecoe Ediciones.13.Vieites, Á. G. (2014). Seguridad en equipos informáticos. Madrid: RA-MA Editorial.

Publicado
2019-06-21
Cómo citar
Ferruzola Gómez, E., Duchimaza, J., Ramos Holguín, J., & Alejandro Lindao, M. (2019). Plan de contingencia para los equipos y sistemas informáticos utilizando la metodología MAGERIT. Revista Científica Y Tecnológica UPSE, 6(1), 34-41. https://doi.org/10.26423/rctu.v6i1.429
Sección
Artículos científicos