Evaluación de riesgo de los activos de información usando metodología Magerit en la Institución Educativa Particular Señor de los Milagros, Bernal - 2023

Descripción del Articulo

La Institución Educativa Particular desea conocer el riesgo del uso de activos informáticos, es por esta razón que se empleó MAGERIT para evaluarlos. De acuerdo al método de análisis de riesgos propuesto, se procedió a caracterizar los activos informáticos, luego las amenazas, vulnerabilidades, para...

Descripción completa

Detalles Bibliográficos
Autores: Cabrejos Sunción, Karoll Edson, Lozada Carrasco, Jonathan Luis, Villegas Pingo, José Luis
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Nacional de Piura
Repositorio:UNP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unp.edu.pe:20.500.12676/4547
Enlace del recurso:https://repositorio.unp.edu.pe/handle/20.500.12676/4547
Nivel de acceso:acceso abierto
Materia:Magerit
activo informático
amenaza
impacto
riesgo
institución educativa
http://purl.org/pe-repo/ocde/ford#1.02.01
Descripción
Sumario:La Institución Educativa Particular desea conocer el riesgo del uso de activos informáticos, es por esta razón que se empleó MAGERIT para evaluarlos. De acuerdo al método de análisis de riesgos propuesto, se procedió a caracterizar los activos informáticos, luego las amenazas, vulnerabilidades, para finalmente, en base a esta información, determinar el impacto potencial y riesgo potencial. La evaluación de riesgos es una tarea importante para la institución educativa, ya que permite identificarlos y tomar medidas para mitigarlos. El uso de este método enfoca, de forma ordenada y estructurada, la forma de analizar las características que conforman a los activos informáticos en función al riesgo. Dentro de este proceso no se utilizaron salvaguardas debido a que la investigación se delimitó a la evaluación del riesgo, no a su gestión. Al caracterizar los activos se obtuvo que aquellos más importantes están en las categorías: soporte de información (4.9), servicios (4.6), datos (4.4), software (4.4) y personal (4.1). Las amenazas que se identificaron en mayor cantidad fueron las del tipo error intencionado (225). Tras la caracterización de vulnerabilidades se identificó con mayor probabilidad fueron: servicios, redes de comunicaciones, equipamiento auxiliar, instalaciones. Los impactos que se identificaron de tipo muy alto fueron en los activos de tipo: Software, Equipos informáticos, Redes de comunicaciones, Soportes de información, Instalaciones. Los riesgos que se identificaron de tipo muy alto fueron en el tipo de activo Instalaciones. Finalmente, se proporcionaron algunos lineamientos para que la institución pueda mejorar posteriormente en la gestión de sus riesgos.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).