Técnicas recomendadas para análisis de riesgo
Descripción del Articulo
Técnicas recomendadas para el Análisis de Riesgo Este documento describe algunas técnicas utilizadas en análisis y gestión de riesgos. Se considera técnica a un conjunto de heurísticos y procedimientos que ayudan a alcanzar los objetivos propuestos. Para cada una de las técnicas referenciadas: * Se...
Autor: | |
---|---|
Formato: | informe técnico |
Fecha de Publicación: | 2015 |
Institución: | Universidad Nacional De La Amazonía Peruana |
Repositorio: | UNAPIquitos-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unapiquitos.edu.pe:20.500.12737/6611 |
Enlace del recurso: | http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/6611 |
Nivel de acceso: | acceso abierto |
Materia: | Evaluación del riesgo Metodología Evaluación del proyecto Ingeniería de Sistemas y Comunicaciones |
id |
UNAP_6ac8470fa3ce9e05e9db8514ef7e85af |
---|---|
oai_identifier_str |
oai:repositorio.unapiquitos.edu.pe:20.500.12737/6611 |
network_acronym_str |
UNAP |
network_name_str |
UNAPIquitos-Institucional |
repository_id_str |
4362 |
dc.title.es_PE.fl_str_mv |
Técnicas recomendadas para análisis de riesgo |
title |
Técnicas recomendadas para análisis de riesgo |
spellingShingle |
Técnicas recomendadas para análisis de riesgo Mori Muñoz, Edinson Jason Ricarte Evaluación del riesgo Metodología Evaluación del proyecto Ingeniería de Sistemas y Comunicaciones |
title_short |
Técnicas recomendadas para análisis de riesgo |
title_full |
Técnicas recomendadas para análisis de riesgo |
title_fullStr |
Técnicas recomendadas para análisis de riesgo |
title_full_unstemmed |
Técnicas recomendadas para análisis de riesgo |
title_sort |
Técnicas recomendadas para análisis de riesgo |
author |
Mori Muñoz, Edinson Jason Ricarte |
author_facet |
Mori Muñoz, Edinson Jason Ricarte |
author_role |
author |
dc.contributor.author.fl_str_mv |
Mori Muñoz, Edinson Jason Ricarte |
dc.subject.es_PE.fl_str_mv |
Evaluación del riesgo Metodología Evaluación del proyecto |
topic |
Evaluación del riesgo Metodología Evaluación del proyecto Ingeniería de Sistemas y Comunicaciones |
dc.subject.ocde.es_PE.fl_str_mv |
Ingeniería de Sistemas y Comunicaciones |
description |
Técnicas recomendadas para el Análisis de Riesgo Este documento describe algunas técnicas utilizadas en análisis y gestión de riesgos. Se considera técnica a un conjunto de heurísticos y procedimientos que ayudan a alcanzar los objetivos propuestos. Para cada una de las técnicas referenciadas: * Se explica brevemente el objetivo que se persigue al utilizarlas * Se describen los elementos básicos asociados, * Se exponen los principios fundamentales de elaboración, * Se presenta una notación textual y/o gráfica y * Y se citan las fuentes bibliográficas que, sin ser exhaustivas, se han estimado de interés para que el lector profundice en cada materia. (Revisar MAGERIT: Técnicas – Pág. 35 / Uso de tablas para la obtención sencilla de resultados (Pág. 35), Técnicas algorítmicas para la obtención de resultados elaborados (Pág. 36), Árboles de Ataque (Pág. 36), Técnicas Gráficas (Pág. 39)) Todas las técnicas de este ejemplar pueden utilizarse sin ayudas automatizadas; pero su aplicación repetitiva o compleja recomienda el empleo de herramientas tan amplia y frecuentemente como sea posible. Es importante resaltar que la notación que se propone en la aplicación de la técnica en ningún caso se considerará obligatoria. Cada organización podrá utilizar la notación que desee, la que suele utilizar o la que ofrece sus herramientas de desarrollo, respetando las reglas y restricciones específicas de las distintas técnicas. Metodologías para el Análisis de Riesgo En este capítulo se mencionan algunas metodologías existentes, los cuales nos indican los pasos a seguir para su correcta ejecución, ya que, como hemos visto, suelen ser muy complejos y tienen multitud de variables. Estas metodologías son: _ CRAMM _ MAGERIT _ OCTAVE |
publishDate |
2015 |
dc.date.accessioned.none.fl_str_mv |
2020-01-02T19:01:39Z |
dc.date.available.none.fl_str_mv |
2020-01-02T19:01:39Z |
dc.date.issued.fl_str_mv |
2015 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/report |
format |
report |
dc.identifier.other.none.fl_str_mv |
005.8 M79 2015 |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/6611 |
identifier_str_mv |
005.8 M79 2015 |
url |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/6611 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 United States |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Attribution-NonCommercial-NoDerivs 3.0 United States http://creativecommons.org/licenses/by-nc-nd/3.0/us/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de la Amazonía Peruana |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de la Amazonía Peruana Repositorio institucional - UNAP |
dc.source.none.fl_str_mv |
reponame:UNAPIquitos-Institucional instname:Universidad Nacional De La Amazonía Peruana instacron:UNAPIquitos |
instname_str |
Universidad Nacional De La Amazonía Peruana |
instacron_str |
UNAPIquitos |
institution |
UNAPIquitos |
reponame_str |
UNAPIquitos-Institucional |
collection |
UNAPIquitos-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/6611/7/Edinson_Examen_Titulo_2015.pdf.jpg https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/6611/2/license_rdf https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/6611/3/license.txt https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/6611/1/Edinson_Examen_Titulo_2015.pdf https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/6611/6/Edinson_Examen_Titulo_2015.pdf.txt |
bitstream.checksum.fl_str_mv |
9d796bea611a9b4f437f87cf73a80804 bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 39f31abbd5bffe40454a108c61caff37 aac3be9e4ef3009a76e00a12fd8f83b9 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital UNAP |
repository.mail.fl_str_mv |
repositorio.institucional@unapiquitos.edu.pe |
_version_ |
1841541566358880256 |
spelling |
Mori Muñoz, Edinson Jason Ricarte2020-01-02T19:01:39Z2020-01-02T19:01:39Z2015005.8 M79 2015http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/6611Técnicas recomendadas para el Análisis de Riesgo Este documento describe algunas técnicas utilizadas en análisis y gestión de riesgos. Se considera técnica a un conjunto de heurísticos y procedimientos que ayudan a alcanzar los objetivos propuestos. Para cada una de las técnicas referenciadas: * Se explica brevemente el objetivo que se persigue al utilizarlas * Se describen los elementos básicos asociados, * Se exponen los principios fundamentales de elaboración, * Se presenta una notación textual y/o gráfica y * Y se citan las fuentes bibliográficas que, sin ser exhaustivas, se han estimado de interés para que el lector profundice en cada materia. (Revisar MAGERIT: Técnicas – Pág. 35 / Uso de tablas para la obtención sencilla de resultados (Pág. 35), Técnicas algorítmicas para la obtención de resultados elaborados (Pág. 36), Árboles de Ataque (Pág. 36), Técnicas Gráficas (Pág. 39)) Todas las técnicas de este ejemplar pueden utilizarse sin ayudas automatizadas; pero su aplicación repetitiva o compleja recomienda el empleo de herramientas tan amplia y frecuentemente como sea posible. Es importante resaltar que la notación que se propone en la aplicación de la técnica en ningún caso se considerará obligatoria. Cada organización podrá utilizar la notación que desee, la que suele utilizar o la que ofrece sus herramientas de desarrollo, respetando las reglas y restricciones específicas de las distintas técnicas. Metodologías para el Análisis de Riesgo En este capítulo se mencionan algunas metodologías existentes, los cuales nos indican los pasos a seguir para su correcta ejecución, ya que, como hemos visto, suelen ser muy complejos y tienen multitud de variables. Estas metodologías son: _ CRAMM _ MAGERIT _ OCTAVETrabajo de suficiencia profesionalapplication/pdfspaUniversidad Nacional de la Amazonía Peruanainfo:eu-repo/semantics/openAccessAttribution-NonCommercial-NoDerivs 3.0 United Stateshttp://creativecommons.org/licenses/by-nc-nd/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosEvaluación del riesgoMetodologíaEvaluación del proyectoIngeniería de Sistemas y ComunicacionesTécnicas recomendadas para análisis de riesgoinfo:eu-repo/semantics/reportIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero(a) de Sistemas e InformáticaPresencialTHUMBNAILEdinson_Examen_Titulo_2015.pdf.jpgEdinson_Examen_Titulo_2015.pdf.jpgGenerated Thumbnailimage/jpeg3200https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/6611/7/Edinson_Examen_Titulo_2015.pdf.jpg9d796bea611a9b4f437f87cf73a80804MD57CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/6611/2/license_rdfbb87e2fb4674c76d0d2e9ed07fbb9c86MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/6611/3/license.txtc52066b9c50a8f86be96c82978636682MD53ORIGINALEdinson_Examen_Titulo_2015.pdfEdinson_Examen_Titulo_2015.pdfTexto completoapplication/pdf1230795https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/6611/1/Edinson_Examen_Titulo_2015.pdf39f31abbd5bffe40454a108c61caff37MD51TEXTEdinson_Examen_Titulo_2015.pdf.txtEdinson_Examen_Titulo_2015.pdf.txtExtracted texttext/plain93141https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/6611/6/Edinson_Examen_Titulo_2015.pdf.txtaac3be9e4ef3009a76e00a12fd8f83b9MD5620.500.12737/6611oai:repositorio.unapiquitos.edu.pe:20.500.12737/66112022-01-22 20:44:24.882Repositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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 |
score |
13.461011 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).