Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura

Descripción del Articulo

En la actualidad la tecnología está tomando un rol muy importante en la automatización de procesos en las organizaciones, éstos son abastecidos por activos como: servidores y aplicaciones, donde se involucra todo tipo de información que pueda ser manejada y manipulada. Todo ello trae consigo riesgos...

Descripción completa

Detalles Bibliográficos
Autor: Riquelme Challco, Norma Lucía
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad Peruana Unión
Repositorio:UPEU-Tesis
Lenguaje:español
OAI Identifier:oai:repositorio.upeu.edu.pe:20.500.12840/3690
Enlace del recurso:http://repositorio.upeu.edu.pe/handle/20.500.12840/3690
Nivel de acceso:acceso abierto
Materia:Métodos difusos
Lógica difusa
Riesgos de Tecnologías de la Información
Tecnologías de la información
Seguridad de la información
Ciberseguridad
Factores de riesgos de TI
http://purl.org/pe-repo/ocde/ford#2.02.04
id UEPU_e92731d91584dec20cf9261a1edb105a
oai_identifier_str oai:repositorio.upeu.edu.pe:20.500.12840/3690
network_acronym_str UEPU
network_name_str UPEU-Tesis
repository_id_str 4840
dc.title.en_ES.fl_str_mv Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura
title Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura
spellingShingle Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura
Riquelme Challco, Norma Lucía
Métodos difusos
Lógica difusa
Riesgos de Tecnologías de la Información
Tecnologías de la información
Seguridad de la información
Ciberseguridad
Factores de riesgos de TI
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura
title_full Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura
title_fullStr Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura
title_full_unstemmed Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura
title_sort Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura
author Riquelme Challco, Norma Lucía
author_facet Riquelme Challco, Norma Lucía
author_role author
dc.contributor.advisor.fl_str_mv Asin Gomez, Fernando Manuel
dc.contributor.author.fl_str_mv Riquelme Challco, Norma Lucía
dc.subject.en_ES.fl_str_mv Métodos difusos
Lógica difusa
Riesgos de Tecnologías de la Información
Tecnologías de la información
Seguridad de la información
Ciberseguridad
Factores de riesgos de TI
topic Métodos difusos
Lógica difusa
Riesgos de Tecnologías de la Información
Tecnologías de la información
Seguridad de la información
Ciberseguridad
Factores de riesgos de TI
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.en_ES.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description En la actualidad la tecnología está tomando un rol muy importante en la automatización de procesos en las organizaciones, éstos son abastecidos por activos como: servidores y aplicaciones, donde se involucra todo tipo de información que pueda ser manejada y manipulada. Todo ello trae consigo riesgos de TI a los que se encuentran expuestos por falta de una gestión y análisis organizacional adecuado; los ciberataques cada día evolucionan conjuntamente con los avances tecnológicos, según reportes de dos grandes compañías de seguridad informática como ESET y Kaspersky muestra que la preocupación de las empresas en general se centra en el robo de la información y la infección con códigos maliciosos. Para poder realizar un análisis de riesgos es necesario clasificarlos por niveles a través de factores evaluados de manera cualitativa, así como también hacer uso de una metodología que permita obtener resultados en cuanto a las variables establecidas, para ello es necesario el uso de un modelo difuso adecuado que permita la graduación de los valores introducidos para el análisis. En este estudio se busca identificar métodos de lógica difusa, como también el reconocimiento de factores para la identificación de riesgos de las tecnologías de la información, para su determinación se realizó una revisión sistemática de la literatura utilizando bases de datos reconocidas, de un total de 352 artículos identificados se revisaron 31 artículos donde se puede concluir que existen distintos métodos difusos para la evaluación de riesgos de TI en base a factores como: probabilidad e impacto.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-12-23T20:23:02Z
dc.date.available.none.fl_str_mv 2020-12-23T20:23:02Z
dc.date.issued.fl_str_mv 2020-12-21
dc.type.en_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv http://repositorio.upeu.edu.pe/handle/20.500.12840/3690
url http://repositorio.upeu.edu.pe/handle/20.500.12840/3690
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.en_ES.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by/3.0/es/
eu_rights_str_mv openAccess
rights_invalid_str_mv http://creativecommons.org/licenses/by/3.0/es/
dc.format.en_ES.fl_str_mv application/pdf
dc.publisher.en_ES.fl_str_mv Universidad Peruana Unión
dc.publisher.country.en_ES.fl_str_mv PE
dc.source.none.fl_str_mv reponame:UPEU-Tesis
instname:Universidad Peruana Unión
instacron:UPEU
instname_str Universidad Peruana Unión
instacron_str UPEU
institution UPEU
reponame_str UPEU-Tesis
collection UPEU-Tesis
bitstream.url.fl_str_mv https://repositorio.upeu.edu.pe/bitstreams/f71009b3-9b62-4f18-b595-1e6c16ba0158/download
https://repositorio.upeu.edu.pe/bitstreams/805735f0-3828-4a90-91fb-d71a18f1b8e1/download
https://repositorio.upeu.edu.pe/bitstreams/9457a32f-bd7d-41e0-b509-090a31396164/download
https://repositorio.upeu.edu.pe/bitstreams/41b2df01-2f1f-476b-8905-fd0dbe998988/download
bitstream.checksum.fl_str_mv 8a4605be74aa9ea9d79846c1fba20a33
a29747bc6f59d11b76dca15fed4bfa63
ff28a15b31d8b36d045b61ef83195dd0
a6bcef738da80f5b57580c8fafa897c5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv DSpace 7
repository.mail.fl_str_mv repositorio-help@upeu.edu.pe
_version_ 1835737448339996672
spelling Asin Gomez, Fernando ManuelRiquelme Challco, Norma Lucía2020-12-23T20:23:02Z2020-12-23T20:23:02Z2020-12-21http://repositorio.upeu.edu.pe/handle/20.500.12840/3690En la actualidad la tecnología está tomando un rol muy importante en la automatización de procesos en las organizaciones, éstos son abastecidos por activos como: servidores y aplicaciones, donde se involucra todo tipo de información que pueda ser manejada y manipulada. Todo ello trae consigo riesgos de TI a los que se encuentran expuestos por falta de una gestión y análisis organizacional adecuado; los ciberataques cada día evolucionan conjuntamente con los avances tecnológicos, según reportes de dos grandes compañías de seguridad informática como ESET y Kaspersky muestra que la preocupación de las empresas en general se centra en el robo de la información y la infección con códigos maliciosos. Para poder realizar un análisis de riesgos es necesario clasificarlos por niveles a través de factores evaluados de manera cualitativa, así como también hacer uso de una metodología que permita obtener resultados en cuanto a las variables establecidas, para ello es necesario el uso de un modelo difuso adecuado que permita la graduación de los valores introducidos para el análisis. En este estudio se busca identificar métodos de lógica difusa, como también el reconocimiento de factores para la identificación de riesgos de las tecnologías de la información, para su determinación se realizó una revisión sistemática de la literatura utilizando bases de datos reconocidas, de un total de 352 artículos identificados se revisaron 31 artículos donde se puede concluir que existen distintos métodos difusos para la evaluación de riesgos de TI en base a factores como: probabilidad e impacto.LIMAEscuela Profesional de Ingeniería de SistemasIngeniería de Sistemas y Comunicacionesapplication/pdfspaUniversidad Peruana UniónPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/3.0/es/Métodos difusosLógica difusaRiesgos de Tecnologías de la InformaciónTecnologías de la informaciónSeguridad de la informaciónCiberseguridadFactores de riesgos de TIhttp://purl.org/pe-repo/ocde/ford#2.02.04Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literaturainfo:eu-repo/semantics/bachelorThesisreponame:UPEU-Tesisinstname:Universidad Peruana Unióninstacron:UPEUSUNEDUIngeniería de SistemasUniversidad Peruana Unión. Facultad de Ingeniería y ArquitecturaBachiller en Ingeniería de Sistemas06812729https://orcid.org/0000-0002-5673-790475735730612076Acuña Salinas, Erika InésChambi Aguilar, Jenson Danielhttp://purl.org/pe-repo/renati/nivel#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.upeu.edu.pe/bitstreams/f71009b3-9b62-4f18-b595-1e6c16ba0158/download8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALNorma_Trabajo_Bachiller_2020.pdfNorma_Trabajo_Bachiller_2020.pdfapplication/pdf857065https://repositorio.upeu.edu.pe/bitstreams/805735f0-3828-4a90-91fb-d71a18f1b8e1/downloada29747bc6f59d11b76dca15fed4bfa63MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.upeu.edu.pe/bitstreams/9457a32f-bd7d-41e0-b509-090a31396164/downloadff28a15b31d8b36d045b61ef83195dd0MD52THUMBNAILNorma_Trabajo_Bachiller_2020.pdf.jpgNorma_Trabajo_Bachiller_2020.pdf.jpgGenerated Thumbnailimage/jpeg3150https://repositorio.upeu.edu.pe/bitstreams/41b2df01-2f1f-476b-8905-fd0dbe998988/downloada6bcef738da80f5b57580c8fafa897c5MD5420.500.12840/3690oai:repositorio.upeu.edu.pe:20.500.12840/36902024-10-22 17:30:18.621http://creativecommons.org/licenses/by/3.0/es/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.upeu.edu.peDSpace 7repositorio-help@upeu.edu.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
score 13.904524
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).