Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca.
Descripción del Articulo
En la actualidad toda organización está obligada a implementar procesos para proteger la información del negocio y todo aquello que tenga relación con la creación y procesamiento de información. Y cuando hablamos de todo aquello que tenga relación nos referimos a personas, equipamiento, infraestruct...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2014 |
| Institución: | Universidad Nacional de Cajamarca |
| Repositorio: | UNC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unc.edu.pe:20.500.14074/523 |
| Enlace del recurso: | http://hdl.handle.net/20.500.14074/523 |
| Nivel de acceso: | acceso abierto |
| Materia: | Riesgo de TI Seguridad de la Información Sistema de Gestión de la Seguridad de la Información |
| Sumario: | En la actualidad toda organización está obligada a implementar procesos para proteger la información del negocio y todo aquello que tenga relación con la creación y procesamiento de información. Y cuando hablamos de todo aquello que tenga relación nos referimos a personas, equipamiento, infraestructura que permiten convertir los datos en información que hoy en día es el valor más preciado para cualquier empresa. Para el desarrollo del presente proyecto profesional era imperativo utilizar una metodología de análisis de riesgos, como MAGERIT, OCTAVE, ISQ 27005, entre otras más; pues por un tema normativo exigido por la Oficina Nacional de Gobierno Elecrtronico e Informatica se ha utilizado la NTP-ISO/IEC 27005;2009 que más que una metodología es una guía que nos proporciona directrices para la gestión de riesgos en la seguridad de la información. Dando inicio al proceso metodológico se ha identificado los macro procesos del Gobierno Regional de Cajamarca y posterionnente centrarse en el proceso core del negocio (Gestión de Proyectos de Inversión Pública). Partiendo de un sub proceso se ha identificado los activos de información como son documentos, sistemas, equipos y personas; para luego centramos únicamente en los activos de TI relevantes para el proceso core. Se han definido los activos de TI más relevantes teniendo en cuenta los pilares de la seguridad de la información (Integridad/Confidencialidad/Disponibilidad), luego identificar y valorar amenazas y vulnerabilidades las cuales permitieron determinar los niveles de riesgos de los activos de información de TI. Finalmente, con ayuda de la NTP-ISO/IEC 27001 :2008 y NTP-ISO/IEC 17799:2007 se ha identificado los controles a implementar para cada riesgo identificado, ya es responsabilidad de la institución la implementación de cada uno de los controles. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).