Comparativa de las metodologías Magerit y Octave, para determinar la más adecuada en la gestión de riesgos de tecnologías de información en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo
Descripción del Articulo
La presente tesis se desarrolló en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo, específicamente en el sistema académico, servicio que proporciona la Unidad. Desarrollada en 5 capítulos descritos a continuación. En el capítulo I se describe el porqué de la realización de l...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Nacional Pedro Ruiz Gallo |
Repositorio: | UNPRG-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unprg.edu.pe:20.500.12893/8244 |
Enlace del recurso: | https://hdl.handle.net/20.500.12893/8244 |
Nivel de acceso: | acceso abierto |
Materia: | Metodología MAGERIT Metodología OCTAVE http://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | La presente tesis se desarrolló en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo, específicamente en el sistema académico, servicio que proporciona la Unidad. Desarrollada en 5 capítulos descritos a continuación. En el capítulo I se describe el porqué de la realización de la tesis, a través de la situación problema, formulación de la pregunta de investigación, los objetivos, delimitación de la investigación y justificación e importancia de la misma. En el capítulo II, se plantea la hipótesis de la tesis y la operalización de las variables a utilizar en la presente investigación. En el capítulo III se presenta el marco teórico de la investigación, se describe el marco metodológico de las metodologías a utilizar. Presentado en 5 Ítems: Descripción de la metodología, Desarrollo de la metodología, catálogo de elementos, guía de técnicas y herramientas de las mismas. En el capítulo IV se describe el desarrollo del modelo de madurez para la evaluación del control interno, es decir la aplicación de las metodologías: MAGERIT y OCTAVE. La primera con el marco metodológico dividido en caracterización de los activos, caracterización de las amenazas , caracterización de las salvaguardas y el estado de riesgo y la segunda Mediante 3 fases: Construcción del perfil de amenaza basado en los activos, Identificación de vulnerabilidades de infraestructura tecnológica y Desarrollo de estrategias y planes de seguridad. En el capítulo V se plasman los resultados y discusión de la aplicación. Así como también una comparativa del desarrollo de las metodologías. Por último el capítulo VI, describimos las conclusiones y recomendaciones al finalizar la realización de la presente tesis. Todo lo mencionado anteriormente con el propósito de proporcionar la metodología más adecuada para la gestión de riesgos de TI en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).