Title: Análisis de gestión del riesgo de TI en recaudo Bogotá SAS
Authors: Camacho Santafé, José Leonardo
Ardila Roldán, Andrés Felipe
Director(s): Báez Mancera, Manuel Eberto, dir.
Keywords: GESTION DE RIESGOS TI
FIXING FOUNDATION
MARCO 4ª
MAGERIT
ADMINISTRACIÓN DE RIESGOS
TRANSPORTE PÚBLICO-BOGOTÁ
SISTEMA INTEGRADO DE TRANSPORTE PÚBLICO-BOGOTÁ
MEJORAMIENTO CONTINUO
Issue Date: 2016
Citation: Camacho Santafé J. L. & Ardila Roldán, A. F. (2016). Análisis de gestión del riesgo de TI en recaudo Bogotá SAS. Trabajo de Grado. Universidad Católica de Colombia. Facultad de Ingeniería. Programa de Ingeniería de Sistemas. Bogotá, Colombia
Abstract: El Sistema Integrado de Transporte Público de Bogotá -SITP- como proyecto que organizará todo el transporte público de la capital colombiana, se concibe en el año 2006, a través del Decreto 319, en el Plan Maestro de Movilidad. Durante cuatro administraciones de Bogotá se trabajó de forma articulada con todos los actores involucrados en el sector del transporte público de la capital y, con la asesoría de consultores y expertos locales e internacionales, se puso en marcha uno de los proyectos de transporte más ambiciosos en el mundo con miras a impactar el futuro de la ciudad, ofreciendo orden y calidad en el servicio a más de 6 millones de usuarios. Recaudo Bogotá S.A.S sustenta sus operaciones principales (recaudo, control de flota y medio de pago) sobre sistemas de información de misión crítica, por lo cual, nace la necesidad de ejecutar un análisis de gestión de los riesgos de TI, mediante la evaluación y selección de un marco de riesgos TI. El marco 4A fue seleccionado al ser calificado como el más óptimo, según un proceso de evaluación y comparación. Finalmente, se plantea una estrategia de gestión de riesgos de TI, con un plan de continuidad del negocio, y una propuesta de mejoramiento de la base tecnológica, fundamentada en marco de riesgos TI 4A.
Description: 87 p.
Bibliography References: WESTERMAN G., HUNTER, R IT Risk: Turning Business Threats Into Competitive Advantage. 2007. [citado el 20 de febrero de 2015]

(Trelles, CAPITULO 2 “CONCEPTUALIZACIÓN PARA EL ANÁLISIS DE RIESGOS”, 2008)[En línea]<http://www.dspace.ups.edu.ec/bitstream/123456789/573/4/CAPITULO2.

(Menéndez, 2010)Análisis y Gestión de Riesgo en Tecnología de la Información [En línea] <http://www.suarezmenendez.com/Publicaciones/BrochuresServicios/Analisis%20de%20Riesgo% 20de%20TI.pdf> citado el 3 de febrero del 2015

(Camilo Gutiérrez Amaya, 2012)¿Qué es y por qué hacer un Análisis de Riesgos? <http://www.welivesecurity.com/la-es/2012/08/16/en-que-consiste-analisisriesgos/>[citado el jueves 5 de febrero de2015]

(GESTIÓN DE LOS RIESGOS TECNOLÓGICOS )[En línea]http://www.aemes.org/index.php/revista-de-procesos-y-metricas/numerospublicados/ano-2008-volumen-5/volumen-5-g-numero-1-g-enero-2008/183- gestion-de-los-riesgos-tecnologicos/download [citado el jueves 5 de 2015]

Adrian Villegas Dianta, 2012 IMPACTO DE LAS TICS EN LA VIDA DIARIA [En línea] <http://metodologiaclasedigital.blogspot.com/p/contenidos.html> http://searchdatacenter.techtarget.com/es/tutoriales/Guia-de-evaluacion-deriesgos-de-TI https://biblioteca.uniandes.edu.co/visor_de_tesis/web/?SessionID=L1Rlc2lzXzI yMDA5X3NlZ3VuZG9fc2VtZXN0cmUvOTk4LnBkZg%3D%3D>pagina 10 diagrama de proceso y funcionamiento del marco de gestión de riesgos de TI Magerit tomado de Internet 20 de abril de 2016. Enlace=[http://www.securitybydefault.com/2012/10/ccn-cert-magerit-v3-y-17- nuevas-guias.html]

https://seguridadinformaticaufps.wikispaces.com/RISKT.I. John Santa Delgado. análisis de marcos de gestión del riesgo de T.I. Los Marcos 4ª, RiskIt y la construcción de una herramienta de análisis. Bogotá, 2009, pág. 10.trabajo de grado ingeniero de sistemas y de computación. Universidad de los Andes. ingeniería de sistemas y computación.[en línea]<https://biblioteca.uniandes.edu.co/visor_de_tesis/web/?SessionID=L1Rlc 2lzXzIyMDA5X3NlZ3VuZG9fc2VtZXN0cmUvOTk4LnBkZg%3D%3D> [Citado el 10 de febrero de 2016]

https://technet.microsoft.com/es-es/systemcenter/ee923652.aspx https://www.ipswitch.com/Ipswitch/media/Ipswitch/Documents/Resources/Data %20Sheets/DS-WuG-BasicView-ES.pdf

http://www.zdnet.com/article/freak-another-day-another-serious-ssl-security-hole/

http://www.veracode.com/security/man-middle-attack
URI: http://hdl.handle.net/10983/13981
Appears in Collections:ACI. Pregrado Sistemas



This item is protected by original copyright



This item is licensed under a Creative Commons License Creative Commons