Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura
Descripción del Articulo
En la actualidad la tecnología está tomando un rol muy importante en la automatización de procesos en las organizaciones, éstos son abastecidos por activos como: servidores y aplicaciones, donde se involucra todo tipo de información que pueda ser manejada y manipulada. Todo ello trae consigo riesgos...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2020 |
Institución: | Universidad Peruana Unión |
Repositorio: | UPEU-Tesis |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.upeu.edu.pe:20.500.12840/3690 |
Enlace del recurso: | http://repositorio.upeu.edu.pe/handle/20.500.12840/3690 |
Nivel de acceso: | acceso abierto |
Materia: | Métodos difusos Lógica difusa Riesgos de Tecnologías de la Información Tecnologías de la información Seguridad de la información Ciberseguridad Factores de riesgos de TI http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UEPU_e92731d91584dec20cf9261a1edb105a |
---|---|
oai_identifier_str |
oai:repositorio.upeu.edu.pe:20.500.12840/3690 |
network_acronym_str |
UEPU |
network_name_str |
UPEU-Tesis |
repository_id_str |
4840 |
dc.title.en_ES.fl_str_mv |
Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura |
title |
Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura |
spellingShingle |
Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura Riquelme Challco, Norma Lucía Métodos difusos Lógica difusa Riesgos de Tecnologías de la Información Tecnologías de la información Seguridad de la información Ciberseguridad Factores de riesgos de TI http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura |
title_full |
Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura |
title_fullStr |
Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura |
title_full_unstemmed |
Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura |
title_sort |
Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literatura |
author |
Riquelme Challco, Norma Lucía |
author_facet |
Riquelme Challco, Norma Lucía |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Asin Gomez, Fernando Manuel |
dc.contributor.author.fl_str_mv |
Riquelme Challco, Norma Lucía |
dc.subject.en_ES.fl_str_mv |
Métodos difusos Lógica difusa Riesgos de Tecnologías de la Información Tecnologías de la información Seguridad de la información Ciberseguridad Factores de riesgos de TI |
topic |
Métodos difusos Lógica difusa Riesgos de Tecnologías de la Información Tecnologías de la información Seguridad de la información Ciberseguridad Factores de riesgos de TI http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.en_ES.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
En la actualidad la tecnología está tomando un rol muy importante en la automatización de procesos en las organizaciones, éstos son abastecidos por activos como: servidores y aplicaciones, donde se involucra todo tipo de información que pueda ser manejada y manipulada. Todo ello trae consigo riesgos de TI a los que se encuentran expuestos por falta de una gestión y análisis organizacional adecuado; los ciberataques cada día evolucionan conjuntamente con los avances tecnológicos, según reportes de dos grandes compañías de seguridad informática como ESET y Kaspersky muestra que la preocupación de las empresas en general se centra en el robo de la información y la infección con códigos maliciosos. Para poder realizar un análisis de riesgos es necesario clasificarlos por niveles a través de factores evaluados de manera cualitativa, así como también hacer uso de una metodología que permita obtener resultados en cuanto a las variables establecidas, para ello es necesario el uso de un modelo difuso adecuado que permita la graduación de los valores introducidos para el análisis. En este estudio se busca identificar métodos de lógica difusa, como también el reconocimiento de factores para la identificación de riesgos de las tecnologías de la información, para su determinación se realizó una revisión sistemática de la literatura utilizando bases de datos reconocidas, de un total de 352 artículos identificados se revisaron 31 artículos donde se puede concluir que existen distintos métodos difusos para la evaluación de riesgos de TI en base a factores como: probabilidad e impacto. |
publishDate |
2020 |
dc.date.accessioned.none.fl_str_mv |
2020-12-23T20:23:02Z |
dc.date.available.none.fl_str_mv |
2020-12-23T20:23:02Z |
dc.date.issued.fl_str_mv |
2020-12-21 |
dc.type.en_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.upeu.edu.pe/handle/20.500.12840/3690 |
url |
http://repositorio.upeu.edu.pe/handle/20.500.12840/3690 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.en_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/3.0/es/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by/3.0/es/ |
dc.format.en_ES.fl_str_mv |
application/pdf |
dc.publisher.en_ES.fl_str_mv |
Universidad Peruana Unión |
dc.publisher.country.en_ES.fl_str_mv |
PE |
dc.source.none.fl_str_mv |
reponame:UPEU-Tesis instname:Universidad Peruana Unión instacron:UPEU |
instname_str |
Universidad Peruana Unión |
instacron_str |
UPEU |
institution |
UPEU |
reponame_str |
UPEU-Tesis |
collection |
UPEU-Tesis |
bitstream.url.fl_str_mv |
https://repositorio.upeu.edu.pe/bitstreams/f71009b3-9b62-4f18-b595-1e6c16ba0158/download https://repositorio.upeu.edu.pe/bitstreams/805735f0-3828-4a90-91fb-d71a18f1b8e1/download https://repositorio.upeu.edu.pe/bitstreams/9457a32f-bd7d-41e0-b509-090a31396164/download https://repositorio.upeu.edu.pe/bitstreams/41b2df01-2f1f-476b-8905-fd0dbe998988/download |
bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 a29747bc6f59d11b76dca15fed4bfa63 ff28a15b31d8b36d045b61ef83195dd0 a6bcef738da80f5b57580c8fafa897c5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSpace 7 |
repository.mail.fl_str_mv |
repositorio-help@upeu.edu.pe |
_version_ |
1835737448339996672 |
spelling |
Asin Gomez, Fernando ManuelRiquelme Challco, Norma Lucía2020-12-23T20:23:02Z2020-12-23T20:23:02Z2020-12-21http://repositorio.upeu.edu.pe/handle/20.500.12840/3690En la actualidad la tecnología está tomando un rol muy importante en la automatización de procesos en las organizaciones, éstos son abastecidos por activos como: servidores y aplicaciones, donde se involucra todo tipo de información que pueda ser manejada y manipulada. Todo ello trae consigo riesgos de TI a los que se encuentran expuestos por falta de una gestión y análisis organizacional adecuado; los ciberataques cada día evolucionan conjuntamente con los avances tecnológicos, según reportes de dos grandes compañías de seguridad informática como ESET y Kaspersky muestra que la preocupación de las empresas en general se centra en el robo de la información y la infección con códigos maliciosos. Para poder realizar un análisis de riesgos es necesario clasificarlos por niveles a través de factores evaluados de manera cualitativa, así como también hacer uso de una metodología que permita obtener resultados en cuanto a las variables establecidas, para ello es necesario el uso de un modelo difuso adecuado que permita la graduación de los valores introducidos para el análisis. En este estudio se busca identificar métodos de lógica difusa, como también el reconocimiento de factores para la identificación de riesgos de las tecnologías de la información, para su determinación se realizó una revisión sistemática de la literatura utilizando bases de datos reconocidas, de un total de 352 artículos identificados se revisaron 31 artículos donde se puede concluir que existen distintos métodos difusos para la evaluación de riesgos de TI en base a factores como: probabilidad e impacto.LIMAEscuela Profesional de Ingeniería de SistemasIngeniería de Sistemas y Comunicacionesapplication/pdfspaUniversidad Peruana UniónPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by/3.0/es/Métodos difusosLógica difusaRiesgos de Tecnologías de la InformaciónTecnologías de la informaciónSeguridad de la informaciónCiberseguridadFactores de riesgos de TIhttp://purl.org/pe-repo/ocde/ford#2.02.04Métodos difusos y factores para la identificación del nivel de riesgos de TI en entidades gubernamentales: Una revisión sistemática de la literaturainfo:eu-repo/semantics/bachelorThesisreponame:UPEU-Tesisinstname:Universidad Peruana Unióninstacron:UPEUSUNEDUIngeniería de SistemasUniversidad Peruana Unión. Facultad de Ingeniería y ArquitecturaBachiller en Ingeniería de Sistemas06812729https://orcid.org/0000-0002-5673-790475735730612076Acuña Salinas, Erika InésChambi Aguilar, Jenson Danielhttp://purl.org/pe-repo/renati/nivel#bachillerhttp://purl.org/pe-repo/renati/type#trabajoDeInvestigacionLICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.upeu.edu.pe/bitstreams/f71009b3-9b62-4f18-b595-1e6c16ba0158/download8a4605be74aa9ea9d79846c1fba20a33MD53ORIGINALNorma_Trabajo_Bachiller_2020.pdfNorma_Trabajo_Bachiller_2020.pdfapplication/pdf857065https://repositorio.upeu.edu.pe/bitstreams/805735f0-3828-4a90-91fb-d71a18f1b8e1/downloada29747bc6f59d11b76dca15fed4bfa63MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8914https://repositorio.upeu.edu.pe/bitstreams/9457a32f-bd7d-41e0-b509-090a31396164/downloadff28a15b31d8b36d045b61ef83195dd0MD52THUMBNAILNorma_Trabajo_Bachiller_2020.pdf.jpgNorma_Trabajo_Bachiller_2020.pdf.jpgGenerated Thumbnailimage/jpeg3150https://repositorio.upeu.edu.pe/bitstreams/41b2df01-2f1f-476b-8905-fd0dbe998988/downloada6bcef738da80f5b57580c8fafa897c5MD5420.500.12840/3690oai:repositorio.upeu.edu.pe:20.500.12840/36902024-10-22 17:30:18.621http://creativecommons.org/licenses/by/3.0/es/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.upeu.edu.peDSpace 7repositorio-help@upeu.edu.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 |
score |
13.904524 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).