Mostrar el registro sencillo del ítem
Diseño de un análisis de riesgos de seguridad informática para la dirección de tecnología de la universidad el bosque enmarcado sobre la Norma ISO/FIS 31000 E ISO/IEC 27005.
dc.contributor.advisor | Sotelo Cubillos, José Fernando | |
dc.contributor.author | Cantor López, Néstor Antonio | |
dc.contributor.author | Pineda Montes, Elías | |
dc.date.accessioned | 2025-08-28T01:49:10Z | |
dc.date.available | 2025-08-28T01:49:10Z | |
dc.date.issued | 2015 | |
dc.identifier.uri | https://hdl.handle.net/20.500.14329/1408 | |
dc.description | Digital | |
dc.description.abstract | Para los autores, el objetivo de la realización de este trabajo es adentrarse en el mundo de la seguridad informática aprovechando la presentación de su proyecto de grado. Se espera con la realización del mismo, conocer la forma como se maneja el riesgo en la industria Colombiana, aplicar las normas ISO 31000, ISO 27005, y la metodología MAGERIT, abordar cada una de las fases de la metodología MAGERIT (Fase1 Planificación, Fase 2 Gestión del Riesgo), conocer de primera mano las amenazas a las cuales se expone una organización, el grado de sofisticación de las amenazas, el nivel de impacto, la probabilidad de ocurrencia y finalmente, aportar desde la ingeniería del proceso al análisis de riesgos de seguridad informática a la organización que está prestando el espacio físico para la realización del proceso. | |
dc.description.tableofcontents | Contenido Introducción 1. Planteamiento Del Problema 1.1 Descripción Del Problema 1.2 Formulación Del Problema 2. Justificación Del Problema 3. Objetivos 3.1 Objetivo General 3.2 Objetivos Específicos 4. Delimitación 4.1 Alcance 4.2 Limitaciones 5. Marco Teórico 5.1 Administración Del Riesgo 5.2 Seguridad Informática 5.3aceptación Del Riesgo 5.4 Activo 5.5 Análisis De Riesgo 5.6 Confidencialidad 5.7 Declaración De Aplicabilidad 5.8 Disponibilidad 5.9 Evaluación Del Riesgo 5.10 Evento De Seguridad De La Información 5.11 Gestión Del Riesgo 5.12 Incidente De Seguridad De La Información 5.13 Integridad 5.14 Riesgo Residual 5.15 Seguridad De La Información 5.16 Sistema De Gestión De La Seguridad De La Información... 28 5.17 Tratamiento Del Riesgo 5.18 Valoración Del Riesgo 5.19 Norma Ntc 5254 5.20 1so/Fdis 31000:2009 5.21 Iso/Iec 27005. . 5.22 Técnicas Analíticas 5.23 Juicio De Expertos 5.24 Matriz De Probabilidad E Impacto 6. Marco Histórico 7. Diseño De La Investigación 7.1 Metodología De La Ingeniería 7.1.1 Magerit - Versión 3. Metodología De Análisis Y Gestión De Riesgos De Los Sistemas De Información 8. Participantes 9. Población 9.1 Muestra 1 O. Instrumentos Y Equipos 10.1 Instrumentos 10.2 Equipos 11. Cronograma Y Costos 12. Desarrollo De Ingeniería 12.1 Fase 1: Determinación Del Contexto 12.1.1 Identificación De Los Activos Esenciales 12.1.2 Diagramas Físicos 12.1.3 Caracterización De Los Activos 12.1.4 Valoración De Los Activos 12.1.5 Árbol De Dependencias 12.1.6 Ranking De Activos Esenciales 12.2 Fase 2: Apreciación Del Riesgo 12.2.1 Identificación De Las Amenazas 12.2.2 Valoración De Las Amenazas 12.2.3 Identificación De Vulnerabilidades 12.2.4 Análisis Mapa De Riesgos 13. Conclusiones 14. Recomendaciones 15. Referencias 16. Bibliografía | |
dc.format.extent | 391 Páginas | spa |
dc.format.mimetype | application/pdf | spa |
dc.language.iso | spa | spa |
dc.publisher | Escuela Tecnológica Instituto Técnico Central | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | spa |
dc.title | Diseño de un análisis de riesgos de seguridad informática para la dirección de tecnología de la universidad el bosque enmarcado sobre la Norma ISO/FIS 31000 E ISO/IEC 27005. | spa |
dc.type | Trabajo de grado - Pregrado | spa |
dc.rights.license | Atribución-NoComercial-CompartirIgual 4.0 Internacional (CC BY-NC-SA 4.0) | spa |
dc.rights.accessrights | info:eu-repo/semantics/closedAccess | spa |
dc.type.coar | http://purl.org/coar/resource_type/c_7a1f | spa |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | spa |
dc.type.version | info:eu-repo/semantics/acceptedVersion | spa |
dc.description.degreelevel | Pregrado | spa |
dc.description.degreename | Ingeniero de sistemas | spa |
dc.publisher.faculty | Ingeniería de Sistemas | spa |
dc.publisher.place | Bogotá D.C. | spa |
dc.publisher.program | Ingeniería de Sistemas | spa |
dc.relation.references | Constitución política de Colombia | spa |
dc.relation.references | CONPES 3072 de 2000, Las Tecnologías una evolución económica | spa |
dc.relation.references | CONPES 3146 de 2001, Prevención y Atención de Desastres | spa |
dc.relation.references | CONPES 3533 de 2008, Sistema de Propiedad Intelectual | spa |
dc.relation.references | CONPES 3620 de 2009, Impulso del comercio electrónico | spa |
dc.relation.references | Decreto 19 del 10.01.2012, Ley Anti trámites | spa |
dc.relation.references | Ley 23 del 28.01.1982, Derechos de Autor | spa |
dc.relation.references | Ley 1581 del 17.10.2012, Protección de los Datos Personales | spa |
dc.relation.references | Ley 30 del 28.12.1992, Educación Superior | spa |
dc.relation.references | Ley 44 del 05.02.1993, Derechos de Autor | spa |
dc.relation.references | Ley 87 del 29.11.1993, Control Interno | spa |
dc.relation.references | Ley 527 del 18.08.1999, Acceso y uso de los mensajes de datos | spa |
dc.relation.references | Ley 1474 del 12.07.2011, Anticorrupción | spa |
dc.relation.references | Ley 1266 del 31.12.2008, Hábeas Data | spa |
dc.relation.references | Ley 599 del 24.07.2000, Código Penal | spa |
dc.relation.references | Ley 594 del 14.07.2000, Ley General de Archivo | spa |
dc.relation.references | NTCGP 1000:2009, Norma Técnica de Calidad en la Gestión Pública | spa |
dc.relation.references | NTC-ISO/IEC 27001, Sistema de Gestión de la seguridad de la Información | spa |
dc.relation.references | NTC-ISO/IEC 17799, Código de Práctica para la Gestión de la S.I | spa |
dc.relation.references | SERIE APRENDER A INVESTIGAR Módulo 2 LA INVESTIGACIÓN | spa |
dc.subject.armarc | Ingeniería de sistemas | |
dc.subject.armarc | Sistemas de software | |
dc.subject.armarc | Seguridad de bases de datos | |
dc.subject.armarc | Sistemas de seguridad | |
dc.type.coarversion | http://purl.org/coar/version/c_ab4af688f83e57aa | spa |
dc.type.content | Text | spa |
dc.type.redcol | http://purl.org/redcol/resource_type/TP | spa |
dc.rights.coar | http://purl.org/coar/access_right/c_14cb | spa |