Please use this identifier to cite or link to this item: https://repository.unad.edu.co/handle/10596/25539
Title: Análisis de activos de la información del aplicativo misional de la empresa caso de estudio.
metadata.dc.creator: Ávila Guerra, Bercy Yaquelin
Publisher: Universidad Nacional Abierta y a Distancia UNAD
metadata.dc.date.created: 2019-04-29
metadata.dc.language.iso: spa
metadata.dc.subject.keywords: Tecnología de la información
Archivos
Políticas de Seguridad informática
Norma ISO 27001:2013
metadata.dc.format.*: pdf
application/pdf
metadata.dc.type: Proyecto aplicado
Abstract: Este trabajo tiene como propósito identificar el escenario actual de la entidad, donde se evidencie los activos de la información mediante la metodología MAGERIT, identificando las amenazas y vulnerabilidades a los activos En la monografía, se tomó como base el estado actual de lo ya dispuesto en la empresa caso de estudio bajo la norma ISO 27001:2005, lo que nos permitió determinar las fortalezas y debilidades que se tienen frente a los activos de información. Esta información nos ayuda a generar estrategias y planes que minimizan las amenazas que puedan impactar las vulnerabilidades de la organización, dando a conocer los controles y políticas que deben ser implementadas, las cuales son producto del análisis de lo que posee implementado la empresa en mención, lo que aportara al fortalecimiento del sistema de seguridad de la información de la organización, como un proceso de mejora continua que requiere la actualización permanente. En la primera etapa se realiza un análisis en la entidad caso de estudio con el objeto de identificar los tipos de activos más relevantes, según metodología Magerit y de acuerdo con ello se clasifico según su tipo de Información: publica, reservada, clasificada y confidencial; con el fin de valorar las dimensiones de seguridad informática en estos activos. En la segunda etapa se identifica las amenazas de los activos de la de la entidad caso de estudio y el riesgo que pueden sufrir si se materializa unas amenazas. En la tercera etapa se determinan los controles para cada uno de los activos previamente identificados y clasificados.
URI: https://repository.unad.edu.co/handle/10596/25539
metadata.dc.coverage.spatial: cead_-_josé_celestino_mutis
Appears in Collections:Especialización en Seguridad informática

Files in This Item:
File Description SizeFormat 
byavilag.pdfAnálisis de activos de la información del aplicativo misional de la empresa caso de estudio.1.21 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.