Comparativa de las metodologías Magerit y Octave, para determinar la más adecuada en la gestión de riesgos de tecnologías de información en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo

Descripción del Articulo

La presente tesis se desarrolló en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo, específicamente en el sistema académico, servicio que proporciona la Unidad. Desarrollada en 5 capítulos descritos a continuación. En el capítulo I se describe el porqué de la realización de l...

Descripción completa

Detalles Bibliográficos
Autores: Campos Cruz, Criceily Yasmin, León Tesen, Dany Dandy
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Nacional Pedro Ruiz Gallo
Repositorio:UNPRG-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unprg.edu.pe:20.500.12893/8244
Enlace del recurso:https://hdl.handle.net/20.500.12893/8244
Nivel de acceso:acceso abierto
Materia:Metodología MAGERIT
Metodología OCTAVE
http://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:La presente tesis se desarrolló en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo, específicamente en el sistema académico, servicio que proporciona la Unidad. Desarrollada en 5 capítulos descritos a continuación. En el capítulo I se describe el porqué de la realización de la tesis, a través de la situación problema, formulación de la pregunta de investigación, los objetivos, delimitación de la investigación y justificación e importancia de la misma. En el capítulo II, se plantea la hipótesis de la tesis y la operalización de las variables a utilizar en la presente investigación. En el capítulo III se presenta el marco teórico de la investigación, se describe el marco metodológico de las metodologías a utilizar. Presentado en 5 Ítems: Descripción de la metodología, Desarrollo de la metodología, catálogo de elementos, guía de técnicas y herramientas de las mismas. En el capítulo IV se describe el desarrollo del modelo de madurez para la evaluación del control interno, es decir la aplicación de las metodologías: MAGERIT y OCTAVE. La primera con el marco metodológico dividido en caracterización de los activos, caracterización de las amenazas , caracterización de las salvaguardas y el estado de riesgo y la segunda Mediante 3 fases: Construcción del perfil de amenaza basado en los activos, Identificación de vulnerabilidades de infraestructura tecnológica y Desarrollo de estrategias y planes de seguridad. En el capítulo V se plasman los resultados y discusión de la aplicación. Así como también una comparativa del desarrollo de las metodologías. Por último el capítulo VI, describimos las conclusiones y recomendaciones al finalizar la realización de la presente tesis. Todo lo mencionado anteriormente con el propósito de proporcionar la metodología más adecuada para la gestión de riesgos de TI en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).