Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca.
Descripción del Articulo
En la actualidad toda organización está obligada a implementar procesos para proteger la información del negocio y todo aquello que tenga relación con la creación y procesamiento de información. Y cuando hablamos de todo aquello que tenga relación nos referimos a personas, equipamiento, infraestruct...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2014 |
| Institución: | Universidad Nacional de Cajamarca |
| Repositorio: | UNC-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.unc.edu.pe:20.500.14074/523 |
| Enlace del recurso: | http://hdl.handle.net/20.500.14074/523 |
| Nivel de acceso: | acceso abierto |
| Materia: | Riesgo de TI Seguridad de la Información Sistema de Gestión de la Seguridad de la Información |
| id |
RUNC_ea530d5d231fa48e140f5dc24263267a |
|---|---|
| oai_identifier_str |
oai:repositorio.unc.edu.pe:20.500.14074/523 |
| network_acronym_str |
RUNC |
| network_name_str |
UNC-Institucional |
| repository_id_str |
4868 |
| spelling |
Valencia Castillo, EdwinAliaga Infante, Reinaldo Javier2016-10-26T18:07:06Z2016-10-26T18:07:06Z2014T 620.7 A398 2014http://hdl.handle.net/20.500.14074/523En la actualidad toda organización está obligada a implementar procesos para proteger la información del negocio y todo aquello que tenga relación con la creación y procesamiento de información. Y cuando hablamos de todo aquello que tenga relación nos referimos a personas, equipamiento, infraestructura que permiten convertir los datos en información que hoy en día es el valor más preciado para cualquier empresa. Para el desarrollo del presente proyecto profesional era imperativo utilizar una metodología de análisis de riesgos, como MAGERIT, OCTAVE, ISQ 27005, entre otras más; pues por un tema normativo exigido por la Oficina Nacional de Gobierno Elecrtronico e Informatica se ha utilizado la NTP-ISO/IEC 27005;2009 que más que una metodología es una guía que nos proporciona directrices para la gestión de riesgos en la seguridad de la información. Dando inicio al proceso metodológico se ha identificado los macro procesos del Gobierno Regional de Cajamarca y posterionnente centrarse en el proceso core del negocio (Gestión de Proyectos de Inversión Pública). Partiendo de un sub proceso se ha identificado los activos de información como son documentos, sistemas, equipos y personas; para luego centramos únicamente en los activos de TI relevantes para el proceso core. Se han definido los activos de TI más relevantes teniendo en cuenta los pilares de la seguridad de la información (Integridad/Confidencialidad/Disponibilidad), luego identificar y valorar amenazas y vulnerabilidades las cuales permitieron determinar los niveles de riesgos de los activos de información de TI. Finalmente, con ayuda de la NTP-ISO/IEC 27001 :2008 y NTP-ISO/IEC 17799:2007 se ha identificado los controles a implementar para cada riesgo identificado, ya es responsabilidad de la institución la implementación de cada uno de los controles.TesisspaUniversidad Nacional de Cajamarcainfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de CajamarcaRepositorio Institucional - UNCreponame:UNC-Institucionalinstname:Universidad Nacional de Cajamarcainstacron:UNCRiesgo de TISeguridad de la InformaciónSistema de Gestión de la Seguridad de la InformaciónAnalisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca.info:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Nacional de Cajamarca. Facultad de IngenieríaTitulo ProfesionalIngeniería de SistemasIngeniero de SistemasORIGINALT 620.7 A398 2014.pdfapplication/pdf8029839http://repositorio.unc.edu.pe/bitstream/20.500.14074/523/1/T%20620.7%20A398%202014.pdf9319f19f87b92c4fd2c916de4f3e2b22MD51TEXTT 620.7 A398 2014.pdf.txtT 620.7 A398 2014.pdf.txtExtracted texttext/plain351284http://repositorio.unc.edu.pe/bitstream/20.500.14074/523/2/T%20620.7%20A398%202014.pdf.txtaa4f057eed9254e9d92a114aa33af154MD5220.500.14074/523oai:repositorio.unc.edu.pe:20.500.14074/5232025-10-29 09:44:15.509Universidad Nacional de Cajamarcarepositorio@unc.edu.pe |
| dc.title.es_PE.fl_str_mv |
Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca. |
| title |
Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca. |
| spellingShingle |
Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca. Aliaga Infante, Reinaldo Javier Riesgo de TI Seguridad de la Información Sistema de Gestión de la Seguridad de la Información |
| title_short |
Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca. |
| title_full |
Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca. |
| title_fullStr |
Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca. |
| title_full_unstemmed |
Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca. |
| title_sort |
Analisis de riesgos de TI para la implementación de un sistema de seguridad de la informacion en el gobierno regional de Cajamarca. |
| author |
Aliaga Infante, Reinaldo Javier |
| author_facet |
Aliaga Infante, Reinaldo Javier |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Valencia Castillo, Edwin |
| dc.contributor.author.fl_str_mv |
Aliaga Infante, Reinaldo Javier |
| dc.subject.es_PE.fl_str_mv |
Riesgo de TI Seguridad de la Información Sistema de Gestión de la Seguridad de la Información |
| topic |
Riesgo de TI Seguridad de la Información Sistema de Gestión de la Seguridad de la Información |
| description |
En la actualidad toda organización está obligada a implementar procesos para proteger la información del negocio y todo aquello que tenga relación con la creación y procesamiento de información. Y cuando hablamos de todo aquello que tenga relación nos referimos a personas, equipamiento, infraestructura que permiten convertir los datos en información que hoy en día es el valor más preciado para cualquier empresa. Para el desarrollo del presente proyecto profesional era imperativo utilizar una metodología de análisis de riesgos, como MAGERIT, OCTAVE, ISQ 27005, entre otras más; pues por un tema normativo exigido por la Oficina Nacional de Gobierno Elecrtronico e Informatica se ha utilizado la NTP-ISO/IEC 27005;2009 que más que una metodología es una guía que nos proporciona directrices para la gestión de riesgos en la seguridad de la información. Dando inicio al proceso metodológico se ha identificado los macro procesos del Gobierno Regional de Cajamarca y posterionnente centrarse en el proceso core del negocio (Gestión de Proyectos de Inversión Pública). Partiendo de un sub proceso se ha identificado los activos de información como son documentos, sistemas, equipos y personas; para luego centramos únicamente en los activos de TI relevantes para el proceso core. Se han definido los activos de TI más relevantes teniendo en cuenta los pilares de la seguridad de la información (Integridad/Confidencialidad/Disponibilidad), luego identificar y valorar amenazas y vulnerabilidades las cuales permitieron determinar los niveles de riesgos de los activos de información de TI. Finalmente, con ayuda de la NTP-ISO/IEC 27001 :2008 y NTP-ISO/IEC 17799:2007 se ha identificado los controles a implementar para cada riesgo identificado, ya es responsabilidad de la institución la implementación de cada uno de los controles. |
| publishDate |
2014 |
| dc.date.accessioned.none.fl_str_mv |
2016-10-26T18:07:06Z |
| dc.date.available.none.fl_str_mv |
2016-10-26T18:07:06Z |
| dc.date.issued.fl_str_mv |
2014 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.other.none.fl_str_mv |
T 620.7 A398 2014 |
| dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.14074/523 |
| identifier_str_mv |
T 620.7 A398 2014 |
| url |
http://hdl.handle.net/20.500.14074/523 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
| dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de Cajamarca |
| dc.source.es_PE.fl_str_mv |
Universidad Nacional de Cajamarca Repositorio Institucional - UNC |
| dc.source.none.fl_str_mv |
reponame:UNC-Institucional instname:Universidad Nacional de Cajamarca instacron:UNC |
| instname_str |
Universidad Nacional de Cajamarca |
| instacron_str |
UNC |
| institution |
UNC |
| reponame_str |
UNC-Institucional |
| collection |
UNC-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.unc.edu.pe/bitstream/20.500.14074/523/1/T%20620.7%20A398%202014.pdf http://repositorio.unc.edu.pe/bitstream/20.500.14074/523/2/T%20620.7%20A398%202014.pdf.txt |
| bitstream.checksum.fl_str_mv |
9319f19f87b92c4fd2c916de4f3e2b22 aa4f057eed9254e9d92a114aa33af154 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
| repository.name.fl_str_mv |
Universidad Nacional de Cajamarca |
| repository.mail.fl_str_mv |
repositorio@unc.edu.pe |
| _version_ |
1848335792312680448 |
| score |
13.38737 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).