Mostrar el registro sencillo del ítem

dc.contributor.advisorPeña Hidalgo, Hernando José
dc.coverage.spatialcead_-_ibaguéspa
dc.creatorVarón Quiroga, Juan Carlos
dc.date.accessioned2017-04-25T23:12:53Z
dc.date.available2017-04-25T23:12:53Z
dc.date.created2017-04-17
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/11915
dc.description.abstractel propósito de este documento es aplicar el método magerit a la empresa agesagro s.a.s, con la finalidad de analizar amenazas, vulnerabilidades y riesgos en el manejo de la información. primero se identifica el estado actual de la empresa historia, misión, visión, ubicación geográfica y estructura organizacional. luego se identifican los activos informáticos para poder realizar luego el análisis de la información que manejan. se determinan las amenazas encontradas al analizar cada uno de los activos informáticos. se realiza un cuadro de análisis de riesgos con los incidentes encontrados y finalmente se realizan unas sugerencias frente a los hallazgos encontrados revisando los puntos críticos y recomendaciones para poder contrarrestar la posibilidad de fuga de la información.spa
dc.formatpdfspa
dc.format.mimetypeapplication/pdfspa
dc.language.isospaspa
dc.publisherUniversidad Nacional Abierta y a Distancia UNADspa
dc.titleEstudio de análisis y gestión de riesgo al sistema de información de la empresa Agesagro S.A.S utilizando la metodología Magerit.spa
dc.typeMonografiaspa
dc.subject.keywordsPolíticas de Seguridad de la Informaciónspa
dc.subject.keywordsActivos de Informaciónspa
dc.subject.keywordsAmenazas Informáticasspa
dc.subject.keywordsRiesgos Informáticosspa
dc.subject.keywordsMageritspa
dc.subject.keywordsEmpresa Agesagrospa
dc.description.abstractenglishthe purpose of this document is to apply the magerit method to the company agesagro s.a.s, in order to analyze threats, vulnerabilities and risks in the management of information. first identify the current state of the company history, mission, vision, geographical location and organizational structure. then the computer assets are identified to be able to then carry out the analysis of the information they manage. the identified threats are determined when analyzing each of the computer assets. a table of risk analysis is carried out with the incidents found and finally some suggestions are made against the findings found by reviewing the critical points and recommendations to be able to counteract the possibility of information leakage.spa
dc.subject.categoryseguridad informáticaspa
dc.rights.accesRightsinfo:eu-repo/semantics/openAccessspa
dc.rights.accesoAbierto (Texto Completo)spa


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem