Please use this identifier to cite or link to this item:
https://repository.unad.edu.co/handle/10596/25539| Title: | Análisis de activos de la información del aplicativo misional de la empresa caso de estudio. |
| metadata.dc.creator: | Ávila Guerra, Bercy Yaquelin |
| Publisher: | Universidad Nacional Abierta y a Distancia UNAD |
| metadata.dc.date.created: | 2019-04-29 |
| metadata.dc.language.iso: | spa |
| metadata.dc.subject.keywords: | Tecnología de la información Archivos Políticas de Seguridad informática Norma ISO 27001:2013 |
| metadata.dc.format.*: | pdf application/pdf |
| metadata.dc.type: | Proyecto aplicado |
| Abstract: | Este trabajo tiene como propósito identificar el escenario actual de la entidad, donde se evidencie los activos de la información mediante la metodología MAGERIT, identificando las amenazas y vulnerabilidades a los activos En la monografía, se tomó como base el estado actual de lo ya dispuesto en la empresa caso de estudio bajo la norma ISO 27001:2005, lo que nos permitió determinar las fortalezas y debilidades que se tienen frente a los activos de información. Esta información nos ayuda a generar estrategias y planes que minimizan las amenazas que puedan impactar las vulnerabilidades de la organización, dando a conocer los controles y políticas que deben ser implementadas, las cuales son producto del análisis de lo que posee implementado la empresa en mención, lo que aportara al fortalecimiento del sistema de seguridad de la información de la organización, como un proceso de mejora continua que requiere la actualización permanente. En la primera etapa se realiza un análisis en la entidad caso de estudio con el objeto de identificar los tipos de activos más relevantes, según metodología Magerit y de acuerdo con ello se clasifico según su tipo de Información: publica, reservada, clasificada y confidencial; con el fin de valorar las dimensiones de seguridad informática en estos activos. En la segunda etapa se identifica las amenazas de los activos de la de la entidad caso de estudio y el riesgo que pueden sufrir si se materializa unas amenazas. En la tercera etapa se determinan los controles para cada uno de los activos previamente identificados y clasificados. |
| URI: | https://repository.unad.edu.co/handle/10596/25539 |
| metadata.dc.coverage.spatial: | cead_-_josé_celestino_mutis |
| Appears in Collections: | Especialización en Seguridad informática |
Files in This Item:
| File | Description | Size | Format | |
|---|---|---|---|---|
| byavilag.pdf | Análisis de activos de la información del aplicativo misional de la empresa caso de estudio. | 1.21 MB | Adobe PDF | View/Open |
Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.