ANÁLISIS Y EVALUACIÓN DE RIESGOS INFORMÁTICOS EN SERVIDORES DE PROYECTOS ADMINISTRATIVOS DE UNA INSTITUCIÓN DE EDUCACIÓN SUPERIOR
Compartir
Fecha
2020-07-30Autor
Cortes Poveda, Jeferson
Director
Carrol Vargas, JoelCitación
Gestores bibliográficos
Palabras clave
Cobertura regional / País
cead_-_josé_acevedo_y_gómezMetadatos
Mostrar el registro completo del ítem
Documentos PDF
Descripción del contenido
Los ataques informáticos se están convirtiendo en un reto y un punto muy importante a revisar profundamente en las grandes empresas ya que las pérdidas que se han generado a partir de estos son muy grandes. Así mismo, las instituciones de educación superior deben tener en cuenta este aspecto en sus modelos tecnológicos, tanto de infraestructura como aplicaciones y sistemas de información, debido al gran volumen de información de usuarios que manejan constantemente.
El presente trabajo de grado tiene como objetivo revisar las condiciones de seguridad informática de los servidores de una institución de educación superior, revisión que comprende la evaluación de riesgos desde lo físico hasta lo más intangible como lo son aplicaciones y sistemas de información.
Para la revisión de la seguridad informática de los servidores se utiliza la metodología Magerit la cual comienza con la descripción de los activos de la empresa, que en este caso se limita a los servidores y los sistemas de información que gestionan la información de los usuarios.
Una vez identificados los activos, se detectaron las amenazas que puede afectarlos, se plantea la probabilidad de ocurrencia de estas amenazas sobre los activos y se mide el impacto de los riesgos sobre los activos. A continuación, se determinan los posibles controles que se sugieren aplicar a los riesgos identificados, controles que reducen el impacto y la degradación de los activos y al mismo tiempo aumentan los niveles de seguridad de la información de la institución.
Esta evaluación se apoya con la herramienta EAR/PILAR la cual incorpora toda la metodología Magerit y cada una de sus fases, partiendo de la gestión de los activos para posteriormente llegar a la identificación los riesgos y la proposición de los controles.
Con la ...
Formato
pdfTipo de Recurso Digital
Proyecto aplicadoRelación del contenido
Seguridad InformáticaGestión de riesgos
Colecciones
- Seguridad informática [631]