Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023
Descripción del Articulo
La Institución Educativa Particular desea conocer el riesgo del uso de activos informáticos, es por esta razón que se empleó MAGERIT para evaluarlos. De acuerdo al método de análisis de riesgos propuesto, se procedió a caracterizar los activos informáticos, luego las amenazas, vulnerabilidades, para...
Autores: | , , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Nacional de Piura |
Repositorio: | UNP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unp.edu.pe:20.500.12676/4547 |
Enlace del recurso: | https://repositorio.unp.edu.pe/handle/20.500.12676/4547 |
Nivel de acceso: | acceso abierto |
Materia: | Magerit activo informático amenaza impacto riesgo institución educativa http://purl.org/pe-repo/ocde/ford#1.02.01 |
Sumario: | La Institución Educativa Particular desea conocer el riesgo del uso de activos informáticos, es por esta razón que se empleó MAGERIT para evaluarlos. De acuerdo al método de análisis de riesgos propuesto, se procedió a caracterizar los activos informáticos, luego las amenazas, vulnerabilidades, para finalmente, en base a esta información, determinar el impacto potencial y riesgo potencial. La evaluación de riesgos es una tarea importante para la institución educativa, ya que permite identificarlos y tomar medidas para mitigarlos. El uso de este método enfoca, de forma ordenada y estructurada, la forma de analizar las características que conforman a los activos informáticos en función al riesgo. Dentro de este proceso no se utilizaron salvaguardas debido a que la investigación se delimitó a la evaluación del riesgo, no a su gestión. Al caracterizar los activos se obtuvo que aquellos más importantes están en las categorías: soporte de información (4.9), servicios (4.6), datos (4.4), software (4.4) y personal (4.1). Las amenazas que se identificaron en mayor cantidad fueron las del tipo error intencionado (225). Tras la caracterización de vulnerabilidades se identificó con mayor probabilidad fueron: servicios, redes de comunicaciones, equipamiento auxiliar, instalaciones. Los impactos que se identificaron de tipo muy alto fueron en los activos de tipo: Software, Equipos informáticos, Redes de comunicaciones, Soportes de información, Instalaciones. Los riesgos que se identificaron de tipo muy alto fueron en el tipo de activo Instalaciones. Finalmente, se proporcionaron algunos lineamientos para que la institución pueda mejorar posteriormente en la gestión de sus riesgos. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).