1 resultado para CONFIDENCIALIDAD

em Repositorio Institucional de la Universidad de El Salvador


Relevância:

10.00% 10.00%

Publicador:

Resumo:

En vista que las empresas intermediarias de las distribuidoras de telefonía en los últimos años han aumentado el grado de demanda y exigencia, tanto a nivel nacional como internacional; en la actualidad esto conlleva a aumentar la calidad que deben de implementar en sus actividades productivas, para obtener una mayor confiabilidad, rentabilidad, ventajas y excelencia sobre la competencia. Como tal dichas entidades, que hoy en día con los avances de las tecnologías de información y comunicación optan por enviar, compartir y emigrar la información por cualquiera de los medios disponibles para la transmisión y recepción de la documentación se enfrentan a problemas con la aplicación de controles tan básicos, considerando los antecedentes tanto nacionales como internacionales en los que se han visto en vueltas estas empresas que manejan información relacionada a datos personales. Por lo que es de mucha importancia y siendo ese el objetivo general de este trabajo “Diseño de control interno basado en riesgos de tecnologías de información para las empresas distribuidoras de telefonía en El Salvador”, que proporcionará a que estas entidades implementen controles alineados a un marco técnico de referencia específico para implementar controles adecuados para mantener la integridad, confidencialidad y disponibilidad de la información. Además a manera y para lograr el objetivo se estable objetivos específicos que van encaminados a lograr el objetivo general de este trabajo como lo son: Describir controles efectivos que contribuya a minimizar los riesgos de Tecnología de Información (TI) y optimizar el resguardo y aseguramiento de la información. Desarrollar un marco técnico y legal relacionado a la tecnología de información en conjunto con el control interno. Formular el control interno basados en riesgos de TI bajo la normativa técnica de COBIT 5. En cuanto a la metodología utilizada se elaboró mediante el método hipotético-deductivo ya que este busca mediante la observación y análisis, establecer las diferentes hipótesis que únicamente serán comprobadas mediante la investigación; el estudio se realizó a las empresas intermediarias de las distribuidoras de telefonía por medio del cual se determinó la muestra, la cual fue objeto de estudio, mediante la encuesta se obtuvo el resultado de la comprobación de la problemática al momento del análisis de los datos recolectados Los resultados obtenidos demostraron que estas empresas a pesar de contar con control interno llevan controles básicos, por ende están vulnerables a diferentes incidentes de extracción y pérdida de datos, no obstante estas empresas cuentan con controles deficientes en relación a la seguridad de la información, además de considerar las entidades que no cuentan con un control interno informático están muchos más propensas a sufrir incidentes relacionados a tecnologías de información. Siendo en este sentido que muchas de las empresas mostraron interés en implementar controles de acuerdo a las necesidades de la entidad y poder dar respuesta a los riesgos a los que día con día están expuestas.