Modelo de gestión de riesgos de ti para mejorar la gestión de seguridad de la información en la Universidad Nacional Toribio Rodríguez de Mendoza – Chachapoyas

DOI. 10.54798/EAFB1698

Autores/as

Palabras clave:

Modelo de Gestión, Riesgo de TI, Seguridad de la Metodología MAGERIT

Resumen

El presente trabajo de investigación tiene como objetivo de elaborar un modelo de gestión de riesgos de TI basados en la norma ISO/IEC 27005 y metodología Magerit, para mejorar la gestión de seguridad de la información en la Universidad Nacional Toribio Rodríguez de Mendoza – Chachapoyas Perú.

Asimismo, este estudio consiste en desarrollar las actividades y tareas de las dos principales fases de un sistema de gestión de riesgos de TI, como son: la evaluación de los riesgos y el tratamiento de los mismos; para cada uno de los activos de TI que se tenían que protegerse, con la finalidad de asegurar una gestión adecuada de la seguridad de la información en los procesos académicos y administrativos identificados como críticos.

Biografía del autor/a

Oscar Ñañez Campos, Universidad Cesar Vallejo

Doctorando de la Universidad Cesar Vallejo 

Citas

Aguilera, E. (2017) detección de riesgos operacionales en empresas del sector eléctrico aplicando las recomendaciones del Comité de Basilea. Btasil: Interciencia.

Choo, T. (2017) Business Research Methods. Mason, Ohio, USA: Cengage Learning.

Desouza, C. y Vanapalli, K. (2015) Securing knowledge in organizations: Lessons from the defense and intelligence sectors. Recuperado: https://doi.org/10.1016/j.ijinfomgt.2004.10.007

Gerber, M. y Von Solms, R. (2015) Management of risk in the information age. Computers & security, recuperado: https://www.researchgate.net/publication/222827356_

Guzmán, R. (2015) Introducción a la ciencia de la computación. México: Thomson

ISO (2017) Cyber Security Management: A Review. Business Management Dynamics, 5 (11), 16-39.

Lategan, N. y Von Solms, R. (2016) “Towardsenterprise information risk management: a body analogy”. Computer fraud & security, Recuperado: https://goo.gl/Cl0qSY https://doi.org/10.1016/S1361-3723(06)704535

Peltier, T. (2015) Information Security, Policies, Procedures and Standards: Guidelines for Effective Information Security Management. USA: CRC Press LLC

Wallace, W. (2016) La gestión del conocimiento. William Wallace explica cómo el capital intelectual aumenta la productividad”. Recuperado: http://www.lanacion.com.ar/183309-la-gestion-de-conocimiento

Zhou, E. et al. (2015) Security and privacy in cloud computing: A survey. Washington, DC, SKG’10 Procs,

Descargas

Publicado

2020-12-04

Número

Sección

Artículos

Categorías