Definición y aplicación de una metodología de gestión de riesgos de seguridad de la información para la implementación de una plataforma web alojado en el modelo de servicio IaaS de Cloud Computing

Descripción del Articulo

[Texto extraido de la introducción] En la manifestación de la búsqueda realizada, o, se ha organizado la actual Investigación en cuatro capítulos, pretendiendo aportar soluciones a los objetivos definidos. Capítulo 1 se especifican los aspectos generales de la investigación, donde se plantean los pr...

Descripción completa

Detalles Bibliográficos
Autor: Figueroa Lozano, Jean Pierre
Formato: tesis de grado
Fecha de Publicación:2019
Institución:Universidad Tecnológica del Perú
Repositorio:UTP-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.utp.edu.pe:20.500.12867/2818
Enlace del recurso:https://hdl.handle.net/20.500.12867/2818
Nivel de acceso:acceso abierto
Materia:Gestión de riesgos (seguridad de la información)
Automatización en salud
https://purl.org/pe-repo/ocde/ford#2.02.03
Descripción
Sumario:[Texto extraido de la introducción] En la manifestación de la búsqueda realizada, o, se ha organizado la actual Investigación en cuatro capítulos, pretendiendo aportar soluciones a los objetivos definidos. Capítulo 1 se especifican los aspectos generales de la investigación, donde se plantean los problemas, problemas específicos, Objetivo general y específicos, también se establece el seguimiento y restricciones, además de la comprobación y análisis teórico. Así, en el capítulo segundo se revisara la suposición actual, puntualizar en base a conjetura, conceptualización ya estudiadas. Por su parte, en el capítulo tercero detalla la metodología de gestión de riesgos detallando la forma en la que se aplicara la normativa ISO/IEC 27005, la cual consiste en la realización de la interpretación de la forma en la que se encuentra actualmente la seguridad y analizar los peligros, planteando los controles mitigantes para los riesgos identificados. En el capítulo cuarto se presentan los resultados que respondan a los objetivos planteados. Se mostrará la base de formas, la base de peligros calculando el fundamento de la vulnerabilidad visualizada, la colisión y posibilidad de los acontecimientos. Todas las deducciones y los consejos estarán basados en los datos recogidos y analizados. Para finalizar, se agregará los libros consultados y los adjuntos de cada tema investigado.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).