Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresa
Descripción del Articulo
El mundo de la informática está en constantes cambios, y estos cambios no solo trae nuevas ventajas competitivas, sino, también nuevos retos, problemas y amenazas de los cuales, todos sin excepción estamos expuestos, y lo peor de todo, es que no le damos la debida importancia a los datos que tenemos...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/4752 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/4752 |
| Nivel de acceso: | acceso abierto |
| Materia: | Gestión de incidentes (tecnologías de la información) Gestión de riesgos (seguridad de la información) Seguridad de la información Análisis predictivo https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UTPD_d80ff093f31587aa442e43c857f898ed |
|---|---|
| oai_identifier_str |
oai:repositorio.utp.edu.pe:20.500.12867/4752 |
| network_acronym_str |
UTPD |
| network_name_str |
UTP-Institucional |
| repository_id_str |
4782 |
| dc.title.es_PE.fl_str_mv |
Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresa |
| title |
Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresa |
| spellingShingle |
Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresa Vercelli Meier, Gonzalo Willy Gestión de incidentes (tecnologías de la información) Gestión de riesgos (seguridad de la información) Seguridad de la información Análisis predictivo https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresa |
| title_full |
Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresa |
| title_fullStr |
Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresa |
| title_full_unstemmed |
Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresa |
| title_sort |
Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresa |
| author |
Vercelli Meier, Gonzalo Willy |
| author_facet |
Vercelli Meier, Gonzalo Willy |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Abanto Flores, Hermes Exaltación |
| dc.contributor.author.fl_str_mv |
Vercelli Meier, Gonzalo Willy |
| dc.subject.es_PE.fl_str_mv |
Gestión de incidentes (tecnologías de la información) Gestión de riesgos (seguridad de la información) Seguridad de la información Análisis predictivo |
| topic |
Gestión de incidentes (tecnologías de la información) Gestión de riesgos (seguridad de la información) Seguridad de la información Análisis predictivo https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
El mundo de la informática está en constantes cambios, y estos cambios no solo trae nuevas ventajas competitivas, sino, también nuevos retos, problemas y amenazas de los cuales, todos sin excepción estamos expuestos, y lo peor de todo, es que no le damos la debida importancia a los datos que tenemos en la empresa, hasta que algo nos sucede, y en la mayoría de casos, no conocemos la existencia de dichas amenazas, es por esta razón que esta tesis está elaborada con el fin de poder generar una metodología, que nos permita el poder dimensionar el valor de los datos empresariales, en un instante de tiempo dado, aplicable a la mayoría de empresas a nivel nacional e internacional, con el fin de poder generar una conciencia a la importancia de los datos que poseemos. Si los dueños de las empresas tuvieran una herramienta sencilla, que les facilitara poder dimensionar o cuantificar cual es el valor, de los datos que poseen en las empresas, sean estas físicas, o impresas, o digitales, podrán poder tomar decisiones más acordes con las necesidades de su empresa, y como protegerla adecuadamente. Esta tesis no tiene la finalidad de indicar que solución de protección de datos deberán adquirir, sino por el contrario dar a conocer que tan importante es ese bien intangible que tienen las empresas, los datos y su combinación adecuada, conocido como información, el poder dimensionar estos valores monetarios en forma adecuada, servirá para que los decisores de las empresas puedan tener una visión clara y objetiva, de la importancia del área TIC de las empresas, teniendo como consecuencia, una mejor visión de la importancia de las TIC ́s en las empresas, teniendo la capacidad, de decidir la mejor opción, que se requieren para trabajar, almacenar y proteger sus datos, en forma eficiente y adecuada, minimizando los riesgos a la empresa, adelantándose antelas posibles eventualidades, y para ello es necesario el conocimiento de los riesgos asociados a la empresa. |
| publishDate |
2021 |
| dc.date.accessioned.none.fl_str_mv |
2021-12-09T20:00:07Z |
| dc.date.available.none.fl_str_mv |
2021-12-09T20:00:07Z |
| dc.date.issued.fl_str_mv |
2021 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_PE.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12867/4752 |
| url |
https://hdl.handle.net/20.500.12867/4752 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Tecnológica del Perú |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Tecnológica del Perú Repositorio Institucional - UTP |
| dc.source.none.fl_str_mv |
reponame:UTP-Institucional instname:Universidad Tecnológica del Perú instacron:UTP |
| instname_str |
Universidad Tecnológica del Perú |
| instacron_str |
UTP |
| institution |
UTP |
| reponame_str |
UTP-Institucional |
| collection |
UTP-Institucional |
| bitstream.url.fl_str_mv |
https://repositorio.utp.edu.pe/backend/api/core/bitstreams/29a87a85-baf1-4c8f-bfb3-6e77c6be544d/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/438fcdb9-53c8-4e98-8cab-fff2da35ee64/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ba0735f7-491c-47e0-aa04-2674b8a72aa0/download https://repositorio.utp.edu.pe/backend/api/core/bitstreams/35b90a76-756e-4d9d-86c9-bc727e6df9f8/download |
| bitstream.checksum.fl_str_mv |
f818c655837717b610f1f95142eeef74 fee76f94b4505924a41d48770bbc2d69 8a4605be74aa9ea9d79846c1fba20a33 4b71735c58f14fccce5d05b5e2aebb5a |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Tecnológica del Perú |
| repository.mail.fl_str_mv |
repositorio@utp.edu.pe |
| _version_ |
1864914848877379584 |
| spelling |
Abanto Flores, Hermes ExaltaciónVercelli Meier, Gonzalo Willy2021-12-09T20:00:07Z2021-12-09T20:00:07Z2021https://hdl.handle.net/20.500.12867/4752El mundo de la informática está en constantes cambios, y estos cambios no solo trae nuevas ventajas competitivas, sino, también nuevos retos, problemas y amenazas de los cuales, todos sin excepción estamos expuestos, y lo peor de todo, es que no le damos la debida importancia a los datos que tenemos en la empresa, hasta que algo nos sucede, y en la mayoría de casos, no conocemos la existencia de dichas amenazas, es por esta razón que esta tesis está elaborada con el fin de poder generar una metodología, que nos permita el poder dimensionar el valor de los datos empresariales, en un instante de tiempo dado, aplicable a la mayoría de empresas a nivel nacional e internacional, con el fin de poder generar una conciencia a la importancia de los datos que poseemos. Si los dueños de las empresas tuvieran una herramienta sencilla, que les facilitara poder dimensionar o cuantificar cual es el valor, de los datos que poseen en las empresas, sean estas físicas, o impresas, o digitales, podrán poder tomar decisiones más acordes con las necesidades de su empresa, y como protegerla adecuadamente. Esta tesis no tiene la finalidad de indicar que solución de protección de datos deberán adquirir, sino por el contrario dar a conocer que tan importante es ese bien intangible que tienen las empresas, los datos y su combinación adecuada, conocido como información, el poder dimensionar estos valores monetarios en forma adecuada, servirá para que los decisores de las empresas puedan tener una visión clara y objetiva, de la importancia del área TIC de las empresas, teniendo como consecuencia, una mejor visión de la importancia de las TIC ́s en las empresas, teniendo la capacidad, de decidir la mejor opción, que se requieren para trabajar, almacenar y proteger sus datos, en forma eficiente y adecuada, minimizando los riesgos a la empresa, adelantándose antelas posibles eventualidades, y para ello es necesario el conocimiento de los riesgos asociados a la empresa.Campus Lima Centroapplication/pdfspaUniversidad Tecnológica del PerúPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Tecnológica del PerúRepositorio Institucional - UTPreponame:UTP-Institucionalinstname:Universidad Tecnológica del Perúinstacron:UTPGestión de incidentes (tecnologías de la información)Gestión de riesgos (seguridad de la información)Seguridad de la informaciónAnálisis predictivohttps://purl.org/pe-repo/ocde/ford#2.02.04Diseñar una metodología que permita determinar las pérdidas económicas ante la ocurrencia de una eventualidad negativa en los centros de datos de una empresainfo:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionSUNEDUIngeniería de Sistemas e InformáticaUniversidad Tecnológica del Perú. Facultad de IngenieríaTítulo profesionalIngeniería de Sistemas e InformáticaIngeniería de Sistemas e InformáticaPregrado17905417https://orcid.org/ 0000-0001-7091-246806662223612156Utrilla Vilca, Elmer NestorQuiñones Nieto, Yamil AlexanderAndrade Arenas, Laberiano Matíashttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTG.Verselli_Tesis _ Título_Profesional_2021.pdf.txtG.Verselli_Tesis _ Título_Profesional_2021.pdf.txtExtracted texttext/plain101421https://repositorio.utp.edu.pe/backend/api/core/bitstreams/29a87a85-baf1-4c8f-bfb3-6e77c6be544d/downloadf818c655837717b610f1f95142eeef74MD55THUMBNAILG.Verselli_Tesis _ Título_Profesional_2021.pdf.jpgG.Verselli_Tesis _ Título_Profesional_2021.pdf.jpgGenerated Thumbnailimage/jpeg21291https://repositorio.utp.edu.pe/backend/api/core/bitstreams/438fcdb9-53c8-4e98-8cab-fff2da35ee64/downloadfee76f94b4505924a41d48770bbc2d69MD56LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.utp.edu.pe/backend/api/core/bitstreams/ba0735f7-491c-47e0-aa04-2674b8a72aa0/download8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALG.Verselli_Tesis _ Título_Profesional_2021.pdfG.Verselli_Tesis _ Título_Profesional_2021.pdfapplication/pdf2300268https://repositorio.utp.edu.pe/backend/api/core/bitstreams/35b90a76-756e-4d9d-86c9-bc727e6df9f8/download4b71735c58f14fccce5d05b5e2aebb5aMD5120.500.12867/4752oai:repositorio.utp.edu.pe:20.500.12867/47522025-11-30 16:32:58.418https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.utp.edu.peRepositorio de la Universidad Tecnológica del Perúrepositorio@utp.edu.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 |
| score |
12.697734 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).