Análisis y evaluación de riesgos informáticos en servidores de proyectos administrativos de una institución de educación superior
Share
Date
2024-07-30Author
Cortes Poveda, Jeferson
Advisor
Carrol Vargas, JoelCitación
Bibliographic managers
Keywords
Regional / Country coverage
cead_-_josé_acevedo_y_gómezMetadata
Show full item record
PDF Document
Description of the content
Los ataques informáticos se están convirtiendo en un reto y un punto muy importante a revisar profundamente en las grandes empresas ya que las pérdidas que se han generado a partir de estos son muy grandes. Así mismo, las instituciones de educación superior deben tener en cuenta este aspecto en sus modelos tecnológicos, tanto de infraestructura como aplicaciones y sistemas de información, debido al gran volumen de información de usuarios que manejan constantemente.
El presente trabajo de grado tiene como objetivo revisar las condiciones de seguridad informática de los servidores de una institución de educación superior, revisión que comprende la evaluación de riesgos desde lo físico hasta lo más intangible como lo son aplicaciones y sistemas de información.
Para la revisión de la seguridad informática de los servidores se utiliza la metodología Magerit la cual comienza con la descripción de los activos de la empresa, que en este caso se limita a los servidores y los sistemas de información que gestionan la información de los usuarios.
Una vez identificados los activos, se detectaron las amenazas que puede afectarlos, se plantea la probabilidad de ocurrencia de estas amenazas sobre los activos y se mide el impacto de los riesgos sobre los activos. A continuación, se determinan los posibles controles que se sugieren aplicar a los riesgos identificados, controles que reducen el impacto y la degradación de los activos y al mismo tiempo aumentan los niveles de seguridad de la información de la institución.
Esta evaluación se apoya con la herramienta EAR/PILAR la cual incorpora toda la metodología Magerit y cada una de sus fases, partiendo de la gestión de los activos para posteriormente llegar a la identificación los riesgos y la proposición de los controles.
Con ...
Format
pdfType of digital resource
Proyecto aplicadoContent relationship
Seguridad InformáticaGestión de riesgos























