Mostrar el registro sencillo del ítem

dc.contributor.advisorSotelo Cubillos, José Fernando
dc.contributor.authorCantor López, Néstor Antonio
dc.contributor.authorPineda Montes, Elías
dc.date.accessioned2025-08-28T01:49:10Z
dc.date.available2025-08-28T01:49:10Z
dc.date.issued2015
dc.identifier.urihttps://hdl.handle.net/20.500.14329/1408
dc.descriptionDigital
dc.description.abstractPara los autores, el objetivo de la realización de este trabajo es adentrarse en el mundo de la seguridad informática aprovechando la presentación de su proyecto de grado. Se espera con la realización del mismo, conocer la forma como se maneja el riesgo en la industria Colombiana, aplicar las normas ISO 31000, ISO 27005, y la metodología MAGERIT, abordar cada una de las fases de la metodología MAGERIT (Fase1 Planificación, Fase 2 Gestión del Riesgo), conocer de primera mano las amenazas a las cuales se expone una organización, el grado de sofisticación de las amenazas, el nivel de impacto, la probabilidad de ocurrencia y finalmente, aportar desde la ingeniería del proceso al análisis de riesgos de seguridad informática a la organización que está prestando el espacio físico para la realización del proceso.
dc.description.tableofcontentsContenido Introducción 1. Planteamiento Del Problema 1.1 Descripción Del Problema 1.2 Formulación Del Problema 2. Justificación Del Problema 3. Objetivos 3.1 Objetivo General 3.2 Objetivos Específicos 4. Delimitación 4.1 Alcance 4.2 Limitaciones 5. Marco Teórico 5.1 Administración Del Riesgo 5.2 Seguridad Informática 5.3aceptación Del Riesgo 5.4 Activo 5.5 Análisis De Riesgo 5.6 Confidencialidad 5.7 Declaración De Aplicabilidad 5.8 Disponibilidad 5.9 Evaluación Del Riesgo 5.10 Evento De Seguridad De La Información 5.11 Gestión Del Riesgo 5.12 Incidente De Seguridad De La Información 5.13 Integridad 5.14 Riesgo Residual 5.15 Seguridad De La Información 5.16 Sistema De Gestión De La Seguridad De La Información... 28 5.17 Tratamiento Del Riesgo 5.18 Valoración Del Riesgo 5.19 Norma Ntc 5254 5.20 1so/Fdis 31000:2009 5.21 Iso/Iec 27005. . 5.22 Técnicas Analíticas 5.23 Juicio De Expertos 5.24 Matriz De Probabilidad E Impacto 6. Marco Histórico 7. Diseño De La Investigación 7.1 Metodología De La Ingeniería 7.1.1 Magerit - Versión 3. Metodología De Análisis Y Gestión De Riesgos De Los Sistemas De Información 8. Participantes 9. Población 9.1 Muestra 1 O. Instrumentos Y Equipos 10.1 Instrumentos 10.2 Equipos 11. Cronograma Y Costos 12. Desarrollo De Ingeniería 12.1 Fase 1: Determinación Del Contexto 12.1.1 Identificación De Los Activos Esenciales 12.1.2 Diagramas Físicos 12.1.3 Caracterización De Los Activos 12.1.4 Valoración De Los Activos 12.1.5 Árbol De Dependencias 12.1.6 Ranking De Activos Esenciales 12.2 Fase 2: Apreciación Del Riesgo 12.2.1 Identificación De Las Amenazas 12.2.2 Valoración De Las Amenazas 12.2.3 Identificación De Vulnerabilidades 12.2.4 Análisis Mapa De Riesgos 13. Conclusiones 14. Recomendaciones 15. Referencias 16. Bibliografía
dc.format.extent391 Páginasspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherEscuela Tecnológica Instituto Técnico Centralspa
dc.rights.urihttps://creativecommons.org/licenses/by-nc-sa/4.0/spa
dc.titleDiseño de un análisis de riesgos de seguridad informática para la dirección de tecnología de la universidad el bosque enmarcado sobre la Norma ISO/FIS 31000 E ISO/IEC 27005.spa
dc.typeTrabajo de grado - Pregradospa
dc.rights.licenseAtribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0)spa
dc.rights.accessrightsinfo:eu-repo/semantics/closedAccessspa
dc.type.coarhttp://purl.org/coar/resource_type/c_7a1fspa
dc.type.driverinfo:eu-repo/semantics/bachelorThesisspa
dc.type.versioninfo:eu-repo/semantics/acceptedVersionspa
dc.description.degreelevelPregradospa
dc.description.degreenameIngeniero de sistemasspa
dc.publisher.facultyIngeniería de Sistemasspa
dc.publisher.placeBogotá D.C.spa
dc.publisher.programIngeniería de Sistemasspa
dc.relation.referencesConstitución política de Colombiaspa
dc.relation.referencesCONPES 3072 de 2000, Las Tecnologías una evolución económicaspa
dc.relation.referencesCONPES 3146 de 2001, Prevención y Atención de Desastresspa
dc.relation.referencesCONPES 3533 de 2008, Sistema de Propiedad Intelectualspa
dc.relation.referencesCONPES 3620 de 2009, Impulso del comercio electrónicospa
dc.relation.referencesDecreto 19 del 10.01.2012, Ley Anti trámitesspa
dc.relation.referencesLey 23 del 28.01.1982, Derechos de Autorspa
dc.relation.referencesLey 1581 del 17.10.2012, Protección de los Datos Personalesspa
dc.relation.referencesLey 30 del 28.12.1992, Educación Superiorspa
dc.relation.referencesLey 44 del 05.02.1993, Derechos de Autorspa
dc.relation.referencesLey 87 del 29.11.1993, Control Internospa
dc.relation.referencesLey 527 del 18.08.1999, Acceso y uso de los mensajes de datosspa
dc.relation.referencesLey 1474 del 12.07.2011, Anticorrupciónspa
dc.relation.referencesLey 1266 del 31.12.2008, Hábeas Dataspa
dc.relation.referencesLey 599 del 24.07.2000, Código Penalspa
dc.relation.referencesLey 594 del 14.07.2000, Ley General de Archivospa
dc.relation.referencesNTCGP 1000:2009, Norma Técnica de Calidad en la Gestión Públicaspa
dc.relation.referencesNTC-ISO/IEC 27001, Sistema de Gestión de la seguridad de la Informaciónspa
dc.relation.referencesNTC-ISO/IEC 17799, Código de Práctica para la Gestión de la S.Ispa
dc.relation.referencesSERIE APRENDER A INVESTIGAR Módulo 2 LA INVESTIGACIÓNspa
dc.subject.armarcIngeniería de sistemas
dc.subject.armarcSistemas de software
dc.subject.armarcSeguridad de bases de datos
dc.subject.armarcSistemas de seguridad
dc.type.coarversionhttp://purl.org/coar/version/c_ab4af688f83e57aaspa
dc.type.contentTextspa
dc.type.redcolhttp://purl.org/redcol/resource_type/TPspa
dc.rights.coarhttp://purl.org/coar/access_right/c_14cbspa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem

https://creativecommons.org/licenses/by-nc-sa/4.0/
Excepto si se señala otra cosa, la licencia del ítem se describe como https://creativecommons.org/licenses/by-nc-sa/4.0/