Implementación de la gestión de riesgos de TI en la empresa Mapusys
Descripción del Articulo
El presente proyecto de tesis abarca temas de riesgos informáticos de la empresa “Grupo Informático Mapusys”. En el primer capítulo se realiza el diagrama causa – efecto, luego se detallará el desarrollo planteando los objetivos y la problemática inicial debido a que la empresa ha presentado pérdida...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2020 |
| Institución: | Universidad Tecnológica del Perú |
| Repositorio: | UTP-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.utp.edu.pe:20.500.12867/3162 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12867/3162 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad de la información Gestión de riesgos (seguridad de la información) https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | El presente proyecto de tesis abarca temas de riesgos informáticos de la empresa “Grupo Informático Mapusys”. En el primer capítulo se realiza el diagrama causa – efecto, luego se detallará el desarrollo planteando los objetivos y la problemática inicial debido a que la empresa ha presentado pérdidas económicas y vulnerabilidades se plantea buscar una metodóloga que pueda desarrollarse para tratar los riesgos. En el segundo capítulo se mencionarán los antecedentes internacionales, nacionales y las definiciones más importantes, Magerit, ISO 31000, ISO 27002 los cuales guiarán el proyecto en su desarrollo. En el tercer capítulo se menciona el estudio de cómo está constituida la empresa, se realizará un diagnostico actual y posteriormente que se implementará, además se establecerá un cronograma de actividades y entregables. En el cuarto capítulo se realizará una serie de secuencias siguiendo la metodología Magerit para realizar el estudio del Análisis de Riesgos y así poder obtener respuestas de los riesgos que presenta la empresa. En el quinto capítulo, después de evaluar el impacto que representa cada activo, su grado de amenaza, se desarrollarán los resultados obtenidos al aplicar la metodología, posteriormente se realizará la evaluación de los costos del proyecto, resultados y recomendaciones. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).