Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023
Descripción del Articulo
La Institución Educativa Particular desea conocer el riesgo del uso de activos informáticos, es por esta razón que se empleó MAGERIT para evaluarlos. De acuerdo al método de análisis de riesgos propuesto, se procedió a caracterizar los activos informáticos, luego las amenazas, vulnerabilidades, para...
Autores: | , , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Nacional de Piura |
Repositorio: | UNP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unp.edu.pe:20.500.12676/4547 |
Enlace del recurso: | https://repositorio.unp.edu.pe/handle/20.500.12676/4547 |
Nivel de acceso: | acceso abierto |
Materia: | Magerit activo informático amenaza impacto riesgo institución educativa http://purl.org/pe-repo/ocde/ford#1.02.01 |
id |
RUMP_c01635e735c83101b59130a705f83f5b |
---|---|
oai_identifier_str |
oai:repositorio.unp.edu.pe:20.500.12676/4547 |
network_acronym_str |
RUMP |
network_name_str |
UNP-Institucional |
repository_id_str |
4814 |
dc.title.es_PE.fl_str_mv |
Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023 |
title |
Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023 |
spellingShingle |
Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023 Cabrejos Sunción, Karoll Edson Magerit activo informático amenaza impacto riesgo institución educativa http://purl.org/pe-repo/ocde/ford#1.02.01 |
title_short |
Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023 |
title_full |
Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023 |
title_fullStr |
Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023 |
title_full_unstemmed |
Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023 |
title_sort |
Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023 |
author |
Cabrejos Sunción, Karoll Edson |
author_facet |
Cabrejos Sunción, Karoll Edson Lozada Carrasco, Jonathan Luis Villegas Pingo, José Luis |
author_role |
author |
author2 |
Lozada Carrasco, Jonathan Luis Villegas Pingo, José Luis |
author2_role |
author author |
dc.contributor.advisor.fl_str_mv |
Torres Ludeña, Luciana Mercedes |
dc.contributor.author.fl_str_mv |
Cabrejos Sunción, Karoll Edson Lozada Carrasco, Jonathan Luis Villegas Pingo, José Luis |
dc.subject.es_PE.fl_str_mv |
Magerit activo informático amenaza impacto riesgo institución educativa |
topic |
Magerit activo informático amenaza impacto riesgo institución educativa http://purl.org/pe-repo/ocde/ford#1.02.01 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#1.02.01 |
description |
La Institución Educativa Particular desea conocer el riesgo del uso de activos informáticos, es por esta razón que se empleó MAGERIT para evaluarlos. De acuerdo al método de análisis de riesgos propuesto, se procedió a caracterizar los activos informáticos, luego las amenazas, vulnerabilidades, para finalmente, en base a esta información, determinar el impacto potencial y riesgo potencial. La evaluación de riesgos es una tarea importante para la institución educativa, ya que permite identificarlos y tomar medidas para mitigarlos. El uso de este método enfoca, de forma ordenada y estructurada, la forma de analizar las características que conforman a los activos informáticos en función al riesgo. Dentro de este proceso no se utilizaron salvaguardas debido a que la investigación se delimitó a la evaluación del riesgo, no a su gestión. Al caracterizar los activos se obtuvo que aquellos más importantes están en las categorías: soporte de información (4.9), servicios (4.6), datos (4.4), software (4.4) y personal (4.1). Las amenazas que se identificaron en mayor cantidad fueron las del tipo error intencionado (225). Tras la caracterización de vulnerabilidades se identificó con mayor probabilidad fueron: servicios, redes de comunicaciones, equipamiento auxiliar, instalaciones. Los impactos que se identificaron de tipo muy alto fueron en los activos de tipo: Software, Equipos informáticos, Redes de comunicaciones, Soportes de información, Instalaciones. Los riesgos que se identificaron de tipo muy alto fueron en el tipo de activo Instalaciones. Finalmente, se proporcionaron algunos lineamientos para que la institución pueda mejorar posteriormente en la gestión de sus riesgos. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-07-07T22:47:23Z |
dc.date.available.none.fl_str_mv |
2023-07-07T22:47:23Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
format |
bachelorThesis |
status_str |
publishedVersion |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.unp.edu.pe/handle/20.500.12676/4547 |
url |
https://repositorio.unp.edu.pe/handle/20.500.12676/4547 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivatives 4.0 Internacional http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de Piura |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de Piura Repositorio Institucional Digital - UNP |
dc.source.none.fl_str_mv |
reponame:UNP-Institucional instname:Universidad Nacional de Piura instacron:UNP |
instname_str |
Universidad Nacional de Piura |
instacron_str |
UNP |
institution |
UNP |
reponame_str |
UNP-Institucional |
collection |
UNP-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unp.edu.pe/bitstreams/ca124e15-1044-4db3-87cb-c9259d0c46f1/download https://repositorio.unp.edu.pe/bitstreams/ccd7bad7-2efa-4ca2-a701-4f8a7d71dfbe/download https://repositorio.unp.edu.pe/bitstreams/5b870526-7d3f-412e-9690-3f6eaa05e69a/download https://repositorio.unp.edu.pe/bitstreams/aca23511-f227-4b09-b1b6-8b5533cb0925/download |
bitstream.checksum.fl_str_mv |
b10deb488e73648e2a73cc7e5433794b c38eaa4ccda83afa3d5a30173fb7e95d 4460e5956bc1d1639be9ae6146a50347 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSPACE7 UNP |
repository.mail.fl_str_mv |
dspace-help@myu.edu |
_version_ |
1843255195438415872 |
spelling |
Torres Ludeña, Luciana MercedesCabrejos Sunción, Karoll EdsonLozada Carrasco, Jonathan LuisVillegas Pingo, José Luis2023-07-07T22:47:23Z2023-07-07T22:47:23Z2023https://repositorio.unp.edu.pe/handle/20.500.12676/4547La Institución Educativa Particular desea conocer el riesgo del uso de activos informáticos, es por esta razón que se empleó MAGERIT para evaluarlos. De acuerdo al método de análisis de riesgos propuesto, se procedió a caracterizar los activos informáticos, luego las amenazas, vulnerabilidades, para finalmente, en base a esta información, determinar el impacto potencial y riesgo potencial. La evaluación de riesgos es una tarea importante para la institución educativa, ya que permite identificarlos y tomar medidas para mitigarlos. El uso de este método enfoca, de forma ordenada y estructurada, la forma de analizar las características que conforman a los activos informáticos en función al riesgo. Dentro de este proceso no se utilizaron salvaguardas debido a que la investigación se delimitó a la evaluación del riesgo, no a su gestión. Al caracterizar los activos se obtuvo que aquellos más importantes están en las categorías: soporte de información (4.9), servicios (4.6), datos (4.4), software (4.4) y personal (4.1). Las amenazas que se identificaron en mayor cantidad fueron las del tipo error intencionado (225). Tras la caracterización de vulnerabilidades se identificó con mayor probabilidad fueron: servicios, redes de comunicaciones, equipamiento auxiliar, instalaciones. Los impactos que se identificaron de tipo muy alto fueron en los activos de tipo: Software, Equipos informáticos, Redes de comunicaciones, Soportes de información, Instalaciones. Los riesgos que se identificaron de tipo muy alto fueron en el tipo de activo Instalaciones. Finalmente, se proporcionaron algunos lineamientos para que la institución pueda mejorar posteriormente en la gestión de sus riesgos.application/pdfspaUniversidad Nacional de PiuraPEinfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivatives 4.0 Internacionalhttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional de PiuraRepositorio Institucional Digital - UNPreponame:UNP-Institucionalinstname:Universidad Nacional de Piurainstacron:UNPMageritactivo informáticoamenazaimpactoriesgoinstitución educativahttp://purl.org/pe-repo/ocde/ford#1.02.01Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniero InformáticoUniversidad Nacional de Piura. Facultad de Ingeniería IndustrialIngeniería InformáticaReyes Vásquez, DubertSaavedra Yarlequé, Luis ArmandoQuito Rodríguez, Carmen Zulema612036http://purl.org/pe-repo/renati/nivel#tituloProfesional02854952https://orcid.org/0000-0001-8778-1521http://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesional728629327308601647972346ORIGINALINFO-CAB-LOZ-VIL-2023.pdfINFO-CAB-LOZ-VIL-2023.pdfapplication/pdf1348465https://repositorio.unp.edu.pe/bitstreams/ca124e15-1044-4db3-87cb-c9259d0c46f1/downloadb10deb488e73648e2a73cc7e5433794bMD51THUMBNAILINFO-CAB-LOZ-VIL-2023.pngINFO-CAB-LOZ-VIL-2023.pngimage/png16147https://repositorio.unp.edu.pe/bitstreams/ccd7bad7-2efa-4ca2-a701-4f8a7d71dfbe/downloadc38eaa4ccda83afa3d5a30173fb7e95dMD54CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8805https://repositorio.unp.edu.pe/bitstreams/5b870526-7d3f-412e-9690-3f6eaa05e69a/download4460e5956bc1d1639be9ae6146a50347MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.unp.edu.pe/bitstreams/aca23511-f227-4b09-b1b6-8b5533cb0925/download8a4605be74aa9ea9d79846c1fba20a33MD5320.500.12676/4547oai:repositorio.unp.edu.pe:20.500.12676/45472023-07-07 17:54:51.549http://creativecommons.org/licenses/by-nc-nd/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unp.edu.peDSPACE7 UNPdspace-help@myu.eduTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |
score |
12.907318 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).