Análisis y valoración de riesgo de la infraestructura tecnológica en el segundo local del Gobierno Regional Piura usando la metodología Magerit

Descripción del Articulo

Un análisis de riesgo consiste en identificar los peligros que afectan a la seguridad de la información, determinar su magnitud y determinar las áreas que necesitan salvaguardas. No todos los activos tecnológicos son vulnerables a las mismas amenazas, es por ello que se opta por realizar un análisis...

Descripción completa

Detalles Bibliográficos
Autor: Delgado Mena, Javier Eduardo
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Universidad Cesar Vallejo
Repositorio:UCV-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucv.edu.pe:20.500.12692/59829
Enlace del recurso:https://hdl.handle.net/20.500.12692/59829
Nivel de acceso:acceso abierto
Materia:Análisis de riesgo
Amenazas
Infraestructura
https://purl.org/pe-repo/ocde/ford#2.02.04
id UCVV_b8c45a26c18986a73a0daaff03ed66cf
oai_identifier_str oai:repositorio.ucv.edu.pe:20.500.12692/59829
network_acronym_str UCVV
network_name_str UCV-Institucional
repository_id_str 3741
dc.title.es_PE.fl_str_mv Análisis y valoración de riesgo de la infraestructura tecnológica en el segundo local del Gobierno Regional Piura usando la metodología Magerit
title Análisis y valoración de riesgo de la infraestructura tecnológica en el segundo local del Gobierno Regional Piura usando la metodología Magerit
spellingShingle Análisis y valoración de riesgo de la infraestructura tecnológica en el segundo local del Gobierno Regional Piura usando la metodología Magerit
Delgado Mena, Javier Eduardo
Análisis de riesgo
Amenazas
Infraestructura
https://purl.org/pe-repo/ocde/ford#2.02.04
title_short Análisis y valoración de riesgo de la infraestructura tecnológica en el segundo local del Gobierno Regional Piura usando la metodología Magerit
title_full Análisis y valoración de riesgo de la infraestructura tecnológica en el segundo local del Gobierno Regional Piura usando la metodología Magerit
title_fullStr Análisis y valoración de riesgo de la infraestructura tecnológica en el segundo local del Gobierno Regional Piura usando la metodología Magerit
title_full_unstemmed Análisis y valoración de riesgo de la infraestructura tecnológica en el segundo local del Gobierno Regional Piura usando la metodología Magerit
title_sort Análisis y valoración de riesgo de la infraestructura tecnológica en el segundo local del Gobierno Regional Piura usando la metodología Magerit
author Delgado Mena, Javier Eduardo
author_facet Delgado Mena, Javier Eduardo
author_role author
dc.contributor.advisor.fl_str_mv Quito Rodríguez, Carmen Zulema
dc.contributor.author.fl_str_mv Delgado Mena, Javier Eduardo
dc.subject.es_PE.fl_str_mv Análisis de riesgo
Amenazas
Infraestructura
topic Análisis de riesgo
Amenazas
Infraestructura
https://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv https://purl.org/pe-repo/ocde/ford#2.02.04
description Un análisis de riesgo consiste en identificar los peligros que afectan a la seguridad de la información, determinar su magnitud y determinar las áreas que necesitan salvaguardas. No todos los activos tecnológicos son vulnerables a las mismas amenazas, es por ello que se opta por realizar un análisis de riesgo para determinar la probabilidad de la materialización de una amenaza sobre un activo, las cuales pueden manifestarse de dos formas, intencionales o accidentales. Para llevar a cabo esta investigación se hizo uso de la metodología española MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Públicas) la cual establece una serie de pasos para desarrollar fase a fase el análisis de riesgo. Se optó por seleccionar una muestra de 348 activos. La selección de ordenadores fue de la siguiente forma, se hizo uso el software Nessus herramienta Nessus v6.4.3 y se escaneo las 130 primeras IP de la subred (172.16.11.1 - 172.16.11.130) y 30 de la subred perteneciente a servidores (172.16.8.1 - 172.16.8.30), dando un total de 160 ordenadores analizados, los otros activos de Comunicación, Soporte de Información, Equipos Auxiliares, etc. se tomaron en su totalidad. Los instrumentos y técnicas que se utilizaron en la recolección de datos fueron guías de observación (hoja de registro), donde se anotaron los activos de información, las amenazas, el escaneo de vulnerabilidades y salvaguardas. Entre los principales resultados obtenidos en las distintas fases de la metodología tenemos que el 66% de los activos relevantes se encuentran en un nivel de criticidad de riesgo Muy Alto (nivel 4), debido a que las amenazas evaluadas en las distintas dimensiones de seguridad varían en un nivel de degradación de valor, Alto y Muy Alto por ende su nivel de probabilidad e impacto es mucho mayor. La amenaza con mayor nivel de degradación de valor (Muy Alta) es la de fuego en las capas de equipos y comunicaciones, es decir la posibilidad de que el fuego acabe con los recursos informáticos.
publishDate 2019
dc.date.accessioned.none.fl_str_mv 2021-05-10T15:24:00Z
dc.date.available.none.fl_str_mv 2021-05-10T15:24:00Z
dc.date.issued.fl_str_mv 2019
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12692/59829
url https://hdl.handle.net/20.500.12692/59829
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.es_PE.fl_str_mv https://creativecommons.org/licenses/by/4.0/
eu_rights_str_mv openAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by/4.0/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad César Vallejo
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - UCV
Universidad César Vallejo
dc.source.none.fl_str_mv reponame:UCV-Institucional
instname:Universidad Cesar Vallejo
instacron:UCV
instname_str Universidad Cesar Vallejo
instacron_str UCV
institution UCV
reponame_str UCV-Institucional
collection UCV-Institucional
bitstream.url.fl_str_mv https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/1/Delgado_MJE-SD.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/2/Delgado_MJE.pdf
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/3/license.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/4/Delgado_MJE-SD.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/6/Delgado_MJE.pdf.txt
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/5/Delgado_MJE-SD.pdf.jpg
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/7/Delgado_MJE.pdf.jpg
bitstream.checksum.fl_str_mv b7c2152a422907ea288bb850e6ad188b
4903b7cca036cfca073d940e0de51c90
8a4605be74aa9ea9d79846c1fba20a33
cfd06816ffbc09fbf7089e248ef3a6dc
c4f9d8d7ff7bbdc0d9fd67d5f4667086
baf58449b573cf4b0846868b04b05f7a
baf58449b573cf4b0846868b04b05f7a
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio de la Universidad César Vallejo
repository.mail.fl_str_mv repositorio@ucv.edu.pe
_version_ 1807922722910502912
spelling Quito Rodríguez, Carmen ZulemaDelgado Mena, Javier Eduardo2021-05-10T15:24:00Z2021-05-10T15:24:00Z2019https://hdl.handle.net/20.500.12692/59829Un análisis de riesgo consiste en identificar los peligros que afectan a la seguridad de la información, determinar su magnitud y determinar las áreas que necesitan salvaguardas. No todos los activos tecnológicos son vulnerables a las mismas amenazas, es por ello que se opta por realizar un análisis de riesgo para determinar la probabilidad de la materialización de una amenaza sobre un activo, las cuales pueden manifestarse de dos formas, intencionales o accidentales. Para llevar a cabo esta investigación se hizo uso de la metodología española MAGERIT (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Públicas) la cual establece una serie de pasos para desarrollar fase a fase el análisis de riesgo. Se optó por seleccionar una muestra de 348 activos. La selección de ordenadores fue de la siguiente forma, se hizo uso el software Nessus herramienta Nessus v6.4.3 y se escaneo las 130 primeras IP de la subred (172.16.11.1 - 172.16.11.130) y 30 de la subred perteneciente a servidores (172.16.8.1 - 172.16.8.30), dando un total de 160 ordenadores analizados, los otros activos de Comunicación, Soporte de Información, Equipos Auxiliares, etc. se tomaron en su totalidad. Los instrumentos y técnicas que se utilizaron en la recolección de datos fueron guías de observación (hoja de registro), donde se anotaron los activos de información, las amenazas, el escaneo de vulnerabilidades y salvaguardas. Entre los principales resultados obtenidos en las distintas fases de la metodología tenemos que el 66% de los activos relevantes se encuentran en un nivel de criticidad de riesgo Muy Alto (nivel 4), debido a que las amenazas evaluadas en las distintas dimensiones de seguridad varían en un nivel de degradación de valor, Alto y Muy Alto por ende su nivel de probabilidad e impacto es mucho mayor. La amenaza con mayor nivel de degradación de valor (Muy Alta) es la de fuego en las capas de equipos y comunicaciones, es decir la posibilidad de que el fuego acabe con los recursos informáticos.TesisPiuraEscuela de Ingeniería de SistemasAuditoría de Sistemas y Seguridad de la Informaciónapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVAnálisis de riesgoAmenazasInfraestructurahttps://purl.org/pe-repo/ocde/ford#2.02.04Análisis y valoración de riesgo de la infraestructura tecnológica en el segundo local del Gobierno Regional Piura usando la metodología Mageritinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaIngeniero de Sistemas02792435https://orcid.org/0000-0002-4340-573273823321612076Chunga Zapata, Elmer AlfredoMadrid Casariego, Jaime LeandroOrdinola Guevara, David Ricardohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALDelgado_MJE-SD.pdfDelgado_MJE-SD.pdfapplication/pdf3247834https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/1/Delgado_MJE-SD.pdfb7c2152a422907ea288bb850e6ad188bMD51Delgado_MJE.pdfDelgado_MJE.pdfapplication/pdf3620355https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/2/Delgado_MJE.pdf4903b7cca036cfca073d940e0de51c90MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTDelgado_MJE-SD.pdf.txtDelgado_MJE-SD.pdf.txtExtracted texttext/plain146164https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/4/Delgado_MJE-SD.pdf.txtcfd06816ffbc09fbf7089e248ef3a6dcMD54Delgado_MJE.pdf.txtDelgado_MJE.pdf.txtExtracted texttext/plain152682https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/6/Delgado_MJE.pdf.txtc4f9d8d7ff7bbdc0d9fd67d5f4667086MD56THUMBNAILDelgado_MJE-SD.pdf.jpgDelgado_MJE-SD.pdf.jpgGenerated Thumbnailimage/jpeg4468https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/5/Delgado_MJE-SD.pdf.jpgbaf58449b573cf4b0846868b04b05f7aMD55Delgado_MJE.pdf.jpgDelgado_MJE.pdf.jpgGenerated Thumbnailimage/jpeg4468https://repositorio.ucv.edu.pe/bitstream/20.500.12692/59829/7/Delgado_MJE.pdf.jpgbaf58449b573cf4b0846868b04b05f7aMD5720.500.12692/59829oai:repositorio.ucv.edu.pe:20.500.12692/598292021-11-11 17:29:28.676Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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
score 13.932913
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).