Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023

Descripción del Articulo

La Institución Educativa Particular desea conocer el riesgo del uso de activos informáticos, es por esta razón que se empleó MAGERIT para evaluarlos. De acuerdo al método de análisis de riesgos propuesto, se procedió a caracterizar los activos informáticos, luego las amenazas, vulnerabilidades, para...

Descripción completa

Detalles Bibliográficos
Autores: Cabrejos Sunción, Karoll Edson, Lozada Carrasco, Jonathan Luis, Villegas Pingo, José Luis
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Nacional de Piura
Repositorio:UNP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unp.edu.pe:20.500.12676/4547
Enlace del recurso:https://repositorio.unp.edu.pe/handle/20.500.12676/4547
Nivel de acceso:acceso abierto
Materia:Magerit
activo informático
amenaza
impacto
riesgo
institución educativa
http://purl.org/pe-repo/ocde/ford#1.02.01
id RUMP_c01635e735c83101b59130a705f83f5b
oai_identifier_str oai:repositorio.unp.edu.pe:20.500.12676/4547
network_acronym_str RUMP
network_name_str UNP-Institucional
repository_id_str 4814
dc.title.es_PE.fl_str_mv Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023
title Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023
spellingShingle Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023
Cabrejos Sunción, Karoll Edson
Magerit
activo informático
amenaza
impacto
riesgo
institución educativa
http://purl.org/pe-repo/ocde/ford#1.02.01
title_short Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023
title_full Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023
title_fullStr Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023
title_full_unstemmed Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023
title_sort Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023
author Cabrejos Sunción, Karoll Edson
author_facet Cabrejos Sunción, Karoll Edson
Lozada Carrasco, Jonathan Luis
Villegas Pingo, José Luis
author_role author
author2 Lozada Carrasco, Jonathan Luis
Villegas Pingo, José Luis
author2_role author
author
dc.contributor.advisor.fl_str_mv Torres Ludeña, Luciana Mercedes
dc.contributor.author.fl_str_mv Cabrejos Sunción, Karoll Edson
Lozada Carrasco, Jonathan Luis
Villegas Pingo, José Luis
dc.subject.es_PE.fl_str_mv Magerit
activo informático
amenaza
impacto
riesgo
institución educativa
topic Magerit
activo informático
amenaza
impacto
riesgo
institución educativa
http://purl.org/pe-repo/ocde/ford#1.02.01
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#1.02.01
description La Institución Educativa Particular desea conocer el riesgo del uso de activos informáticos, es por esta razón que se empleó MAGERIT para evaluarlos. De acuerdo al método de análisis de riesgos propuesto, se procedió a caracterizar los activos informáticos, luego las amenazas, vulnerabilidades, para finalmente, en base a esta información, determinar el impacto potencial y riesgo potencial. La evaluación de riesgos es una tarea importante para la institución educativa, ya que permite identificarlos y tomar medidas para mitigarlos. El uso de este método enfoca, de forma ordenada y estructurada, la forma de analizar las características que conforman a los activos informáticos en función al riesgo. Dentro de este proceso no se utilizaron salvaguardas debido a que la investigación se delimitó a la evaluación del riesgo, no a su gestión. Al caracterizar los activos se obtuvo que aquellos más importantes están en las categorías: soporte de información (4.9), servicios (4.6), datos (4.4), software (4.4) y personal (4.1). Las amenazas que se identificaron en mayor cantidad fueron las del tipo error intencionado (225). Tras la caracterización de vulnerabilidades se identificó con mayor probabilidad fueron: servicios, redes de comunicaciones, equipamiento auxiliar, instalaciones. Los impactos que se identificaron de tipo muy alto fueron en los activos de tipo: Software, Equipos informáticos, Redes de comunicaciones, Soportes de información, Instalaciones. Los riesgos que se identificaron de tipo muy alto fueron en el tipo de activo Instalaciones. Finalmente, se proporcionaron algunos lineamientos para que la institución pueda mejorar posteriormente en la gestión de sus riesgos.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-07-07T22:47:23Z
dc.date.available.none.fl_str_mv 2023-07-07T22:47:23Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.version.es_PE.fl_str_mv info:eu-repo/semantics/publishedVersion
format bachelorThesis
status_str publishedVersion
dc.identifier.uri.none.fl_str_mv https://repositorio.unp.edu.pe/handle/20.500.12676/4547
url https://repositorio.unp.edu.pe/handle/20.500.12676/4547
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv Attribution-NonCommercial-NoDerivatives 4.0 Internacional
http://creativecommons.org/licenses/by-nc-nd/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional de Piura
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Universidad Nacional de Piura
Repositorio Institucional Digital - UNP
dc.source.none.fl_str_mv reponame:UNP-Institucional
instname:Universidad Nacional de Piura
instacron:UNP
instname_str Universidad Nacional de Piura
instacron_str UNP
institution UNP
reponame_str UNP-Institucional
collection UNP-Institucional
bitstream.url.fl_str_mv https://repositorio.unp.edu.pe/bitstreams/ca124e15-1044-4db3-87cb-c9259d0c46f1/download
https://repositorio.unp.edu.pe/bitstreams/ccd7bad7-2efa-4ca2-a701-4f8a7d71dfbe/download
https://repositorio.unp.edu.pe/bitstreams/5b870526-7d3f-412e-9690-3f6eaa05e69a/download
https://repositorio.unp.edu.pe/bitstreams/aca23511-f227-4b09-b1b6-8b5533cb0925/download
bitstream.checksum.fl_str_mv b10deb488e73648e2a73cc7e5433794b
c38eaa4ccda83afa3d5a30173fb7e95d
4460e5956bc1d1639be9ae6146a50347
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSPACE7 UNP
repository.mail.fl_str_mv dspace-help@myu.edu
_version_ 1843255195438415872
spelling Torres Ludeña, Luciana MercedesCabrejos Sunción, Karoll EdsonLozada Carrasco, Jonathan LuisVillegas Pingo, José Luis2023-07-07T22:47:23Z2023-07-07T22:47:23Z2023https://repositorio.unp.edu.pe/handle/20.500.12676/4547La Institución Educativa Particular desea conocer el riesgo del uso de activos informáticos, es por esta razón que se empleó MAGERIT para evaluarlos. De acuerdo al método de análisis de riesgos propuesto, se procedió a caracterizar los activos informáticos, luego las amenazas, vulnerabilidades, para finalmente, en base a esta información, determinar el impacto potencial y riesgo potencial. La evaluación de riesgos es una tarea importante para la institución educativa, ya que permite identificarlos y tomar medidas para mitigarlos. El uso de este método enfoca, de forma ordenada y estructurada, la forma de analizar las características que conforman a los activos informáticos en función al riesgo. Dentro de este proceso no se utilizaron salvaguardas debido a que la investigación se delimitó a la evaluación del riesgo, no a su gestión. Al caracterizar los activos se obtuvo que aquellos más importantes están en las categorías: soporte de información (4.9), servicios (4.6), datos (4.4), software (4.4) y personal (4.1). Las amenazas que se identificaron en mayor cantidad fueron las del tipo error intencionado (225). Tras la caracterización de vulnerabilidades se identificó con mayor probabilidad fueron: servicios, redes de comunicaciones, equipamiento auxiliar, instalaciones. Los impactos que se identificaron de tipo muy alto fueron en los activos de tipo: Software, Equipos informáticos, Redes de comunicaciones, Soportes de información, Instalaciones. Los riesgos que se identificaron de tipo muy alto fueron en el tipo de activo Instalaciones. Finalmente, se proporcionaron algunos lineamientos para que la institución pueda mejorar posteriormente en la gestión de sus riesgos.application/pdfspaUniversidad Nacional de PiuraPEinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de PiuraRepositorio Institucional Digital - UNPreponame:UNP-Institucionalinstname:Universidad Nacional de Piurainstacron:UNPMageritactivo informáticoamenazaimpactoriesgoinstitución educativahttp://purl.org/pe-repo/ocde/ford#1.02.01Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero InformáticoUniversidad Nacional de Piura. Facultad de Ingeniería IndustrialIngeniería InformáticaReyes Vásquez, DubertSaavedra Yarlequé, Luis ArmandoQuito Rodríguez, Carmen Zulema612036http://purl.org/pe-repo/renati/nivel#tituloProfesional02854952https://orcid.org/0000-0001-8778-1521http://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional728629327308601647972346ORIGINALINFO-CAB-LOZ-VIL-2023.pdfINFO-CAB-LOZ-VIL-2023.pdfapplication/pdf1348465https://repositorio.unp.edu.pe/bitstreams/ca124e15-1044-4db3-87cb-c9259d0c46f1/downloadb10deb488e73648e2a73cc7e5433794bMD51THUMBNAILINFO-CAB-LOZ-VIL-2023.pngINFO-CAB-LOZ-VIL-2023.pngimage/png16147https://repositorio.unp.edu.pe/bitstreams/ccd7bad7-2efa-4ca2-a701-4f8a7d71dfbe/downloadc38eaa4ccda83afa3d5a30173fb7e95dMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unp.edu.pe/bitstreams/5b870526-7d3f-412e-9690-3f6eaa05e69a/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unp.edu.pe/bitstreams/aca23511-f227-4b09-b1b6-8b5533cb0925/download8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12676/4547oai:repositorio.unp.edu.pe:20.500.12676/45472023-07-07 17:54:51.549http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unp.edu.peDSPACE7 UNPdspace-help@myu.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
score 12.907318
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).