Mostrar el registro sencillo del ítem
Análisis de activos de la información del aplicativo misional de la empresa caso de estudio.
| dc.contributor.advisor | Freddy Enrique, Acosta | |
| dc.coverage.spatial | cead_-_josé_celestino_mutis | spa |
| dc.creator | Ávila Guerra, Bercy Yaquelin | |
| dc.date.accessioned | 2019-05-10T19:33:48Z | |
| dc.date.available | 2019-05-10T19:33:48Z | |
| dc.date.created | 2019-04-29 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/25539 | |
| dc.description.abstract | Este trabajo tiene como propósito identificar el escenario actual de la entidad, donde se evidencie los activos de la información mediante la metodología MAGERIT, identificando las amenazas y vulnerabilidades a los activos En la monografía, se tomó como base el estado actual de lo ya dispuesto en la empresa caso de estudio bajo la norma ISO 27001:2005, lo que nos permitió determinar las fortalezas y debilidades que se tienen frente a los activos de información. Esta información nos ayuda a generar estrategias y planes que minimizan las amenazas que puedan impactar las vulnerabilidades de la organización, dando a conocer los controles y políticas que deben ser implementadas, las cuales son producto del análisis de lo que posee implementado la empresa en mención, lo que aportara al fortalecimiento del sistema de seguridad de la información de la organización, como un proceso de mejora continua que requiere la actualización permanente. En la primera etapa se realiza un análisis en la entidad caso de estudio con el objeto de identificar los tipos de activos más relevantes, según metodología Magerit y de acuerdo con ello se clasifico según su tipo de Información: publica, reservada, clasificada y confidencial; con el fin de valorar las dimensiones de seguridad informática en estos activos. En la segunda etapa se identifica las amenazas de los activos de la de la entidad caso de estudio y el riesgo que pueden sufrir si se materializa unas amenazas. En la tercera etapa se determinan los controles para cada uno de los activos previamente identificados y clasificados. | spa |
| dc.format | spa | |
| dc.format.mimetype | application/pdf | spa |
| dc.language.iso | spa | spa |
| dc.publisher | Universidad Nacional Abierta y a Distancia UNAD | spa |
| dc.title | Análisis de activos de la información del aplicativo misional de la empresa caso de estudio. | spa |
| dc.type | Proyecto aplicado | spa |
| dc.subject.keywords | Tecnología de la información | spa |
| dc.subject.keywords | Archivos | spa |
| dc.subject.keywords | Políticas de Seguridad informática | spa |
| dc.subject.keywords | Norma ISO 27001:2013 | spa |
| dc.description.abstractenglish | The purpose of this work is to identify the current scenario of the entity, where information assets are evidenced through the MAGERIT methodology, identifying threats and vulnerabilities to the assets In the monograph, the current status of what was already in the company case study under ISO 27001: 2005 was taken as a basis, which allowed us to determine the strengths and weaknesses that are faced with information assets. This information helps us to generate strategies and plans that minimize threats that may impact the vulnerabilities of the organization, making known the controls and policies that must be implemented, which are the product of the analysis of what the company in question has implemented. what will contribute to the strengthening of the information security system of the organization, as a continuous improvement process that requires permanent updating. In the first stage, an analysis is carried out in the case study entity in order to identify the most relevant types of assets, according to the Magerit methodology and according to this, it is classified according to its type of information: public, reserved, classified and confidential; in order to assess the dimensions of computer security in these assets. In the second stage, the threats of the assets of the case study entity are identified and the risk they may suffer if threats are materialized. In the third stage, the controls for each of the previously identified and classified assets are determined. In the fourth stage, computer security policies based on the ISO 27001: 2013 standard are generally considered; with the purpose of protecting the assets of the case study entity to avoid its loss, modification, or inappropriate use of its content. | spa |
| dc.rights.accesRights | info:eu-repo/semantics/openAccess | spa |
| dc.rights.acceso | Abierto (Texto Completo) | spa |





















