Contingency plan for the equipment and computer systems using the Magerit methodology

Authors

  • Enrique Ferruzola Gómez Universidad Agraria del Ecuador, Ecuador
  • Johanna Duchimaza Universidad Agraria del Ecuador, Ecuador
  • Johanna Ramos Holguín Universidad Agraria del Ecuador, Ecuador
  • María Alejandro Lindao Universidad Estatal Península de Santa Elena, Ecuador

DOI:

https://doi.org/10.26423/rctu.v6i1.429

Keywords:

Contingency, Organizations, Magerit, disasters and information

Abstract

Companies need a high level of availability of information, some even require an unceasing level of information, without this availability it would be difficult to perform effectively. In the event of a disaster, the prolonged interruption of Information Technology services can lead to significant financial losses; losing credibility and customers, which result in the bad image of the company. The research is developed by analyzing the Magerit methodology, which allows the analysis and management of information systems risks considering their location. The above indicated; it is even more evident in the physical vulnerability of organizations located in low-lying areas, not only in the face of floods but also in the face of theft of information or equipment, as would companies located in high areas. It is common for organizations to have losses due to failures or aggressions in their IT systems, which affect their name. This article exposes, through a descriptive analysis, standards and norms to be considered in the elaboration of the contingency plan for computers and computer systems, the risk management analysis, consecutively is exposed

Downloads

Download data is not yet available.

Author Biography

  • Enrique Ferruzola Gómez, Universidad Agraria del Ecuador, Ecuador

    Docente Titular de la Universidad Agraria del Ecuador (Seguridad Informatica - Auditoria)

    Perito Informatico del Consejo de la Judicatura

References

Abril, A., Jarol, P., & Bohada, J. (2013). Análisis de riesgos en seguridad de la información.Tunjan, Colombia. Retrieved from http://www.revistasjdc.com/main/index.php/rciyt/article/view/292

Arjonilla, S., & Medina, J. (2013). La gestión de los sistemas de información en la empresa: teoría y casos prácticos (3a. ed.). Madrid: Difusora Larousse -Ediciones Pirámide.

BID. (2010). Un tema del desarrollo: la reducción de la vulnerabilidad frente a lo desastres. Madrid: BID.

Chicano, E. (2014). Auditoría de seguridad informática (MF0487_3).Antequera: IC Editorial.

Date, C.J. (2001). Introducción a los sistemas de bases de datos.México: Alhambra Mexicana.

Dettmer, J. (2006). Educación y desastres: reflexiones sobre el caso de México. México: Red Revista Latinoamericana de Estudios Educativos.

Fernández, L., & Rivero, P. (2015). Cómo implantar un SGSI según UNE-ISO/IEC 27001:2014 y su aplicación en el Esquema Nacional de Seguridad. Madrid: AENOR -Asociación Española de Normalización y Certificación.

Jáuregui, H. M. (2014). Manual de aseguramiento de calidad ISO-9000.Madrid: McGraw-Hill Interamericana.

Jiménez, J. A. (2016). Evaluación: seguridad de un sistema de información. Madrid: El Cid Editor | apuntes.

Navarro, E., & González, M. (2015). La seguridad de los datos de carácter personal (2a. ed.). Madrid: Ediciones Díaz de Santos.

Sosa, M., & Hernández, F. (2007). Propuesta metodológica para la evaluación del riesgo en proyectos de inversión en tecnologías de información y comunicación. Madrid: El Cid Editor.

Trujillo, M. (2011). Planes de contingencias. México: Ecoe Ediciones.13.Vieites, Á. G. (2014). Seguridad en equipos informáticos. Madrid: RA-MA Editorial.

Published

2019-06-21

Issue

Section

Original Articles

How to Cite

Contingency plan for the equipment and computer systems using the Magerit methodology. (2019). UPSE Scientific and Technological Magazine, 6(1), 34-41. https://doi.org/10.26423/rctu.v6i1.429