Desarrollo de un modelo de gestión de riesgos basado en la metodología magerit para minimizar los riesgos de adquisición y uso de ti en una municipalidad de Perú. Caso de estudio: municipalidad distrital de Cuspinique - Cajamarca
Descripción del Articulo
En Perú, existe la oficina de Secretaría de Gobierno Digital, responsable de establecer directrices estatales sobre innovación tecnológica y transformación digital en la administración pública; las entidades como las municipalidades distritales, reciben a través del Gobierno Regional la orden de cum...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/10888 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/10888 |
Nivel de acceso: | acceso abierto |
Materia: | Adquisición de tecnologías Amenaza Gestión de riesgos ISO 27005 Magerit Seguridad de la Información Uso de tecnologías Vulnerabilidad https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | En Perú, existe la oficina de Secretaría de Gobierno Digital, responsable de establecer directrices estatales sobre innovación tecnológica y transformación digital en la administración pública; las entidades como las municipalidades distritales, reciben a través del Gobierno Regional la orden de cumplimiento obligatorio de estas directrices, como, implementación obligatoria de un Sistema de Gestión de Seguridad de la Información (SGSI) basado en la NTP ISO 27001. Sin embargo, en la Municipalidad de Cupisnique Cajamarca, no cuenta con una guía de implementación de gestión de riesgos de seguridad para la adquisición y uso de las TI que opera, considerando que dicha gestión es parte de las exigencias de la NTP ISO 27001. La metodología desarrollada está basada en la metodología MAGERIT, caracterizando los activos, las amenazas y las salvaguardas a través de catálogos de MAGERIT, estimando los riesgos utilizando escalas cualitativas como Muy alto, Alto, Medio, Bajo y Muy bajo, dentro del alcance de adquisición y uso de TI con la norma ISO 26512, finalmente se trataron los riesgos aplicando controles de la norma ISO 27002, comunicando satisfactoriamente su resultados a la alta gerencia según exigencias de ISO 27005. El modelo construido fue evaluado por expertos en seguridad de la información (SI), aplicando la técnica Delphi. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).