Modelo de gestión de riesgos de ti para mejorar la gestión de seguridad de la información en la Universidad Nacional Toribio Rodríguez de Mendoza – Chachapoyas
DOI. 10.54798/EAFB1698
Keywords:
Modelo de Gestión, Riesgo de TI, Seguridad de la Metodología MAGERITAbstract
El presente trabajo de investigación tiene como objetivo de elaborar un modelo de gestión de riesgos de TI basados en la norma ISO/IEC 27005 y metodología Magerit, para mejorar la gestión de seguridad de la información en la Universidad Nacional Toribio Rodríguez de Mendoza – Chachapoyas Perú.
Asimismo, este estudio consiste en desarrollar las actividades y tareas de las dos principales fases de un sistema de gestión de riesgos de TI, como son: la evaluación de los riesgos y el tratamiento de los mismos; para cada uno de los activos de TI que se tenían que protegerse, con la finalidad de asegurar una gestión adecuada de la seguridad de la información en los procesos académicos y administrativos identificados como críticos.
References
Aguilera, E. (2017) detección de riesgos operacionales en empresas del sector eléctrico aplicando las recomendaciones del Comité de Basilea. Btasil: Interciencia.
Choo, T. (2017) Business Research Methods. Mason, Ohio, USA: Cengage Learning.
Desouza, C. y Vanapalli, K. (2015) Securing knowledge in organizations: Lessons from the defense and intelligence sectors. Recuperado: https://doi.org/10.1016/j.ijinfomgt.2004.10.007
Gerber, M. y Von Solms, R. (2015) Management of risk in the information age. Computers & security, recuperado: https://www.researchgate.net/publication/222827356_
Guzmán, R. (2015) Introducción a la ciencia de la computación. México: Thomson
ISO (2017) Cyber Security Management: A Review. Business Management Dynamics, 5 (11), 16-39.
Lategan, N. y Von Solms, R. (2016) “Towardsenterprise information risk management: a body analogy”. Computer fraud & security, Recuperado: https://goo.gl/Cl0qSY https://doi.org/10.1016/S1361-3723(06)704535
Peltier, T. (2015) Information Security, Policies, Procedures and Standards: Guidelines for Effective Information Security Management. USA: CRC Press LLC
Wallace, W. (2016) La gestión del conocimiento. William Wallace explica cómo el capital intelectual aumenta la productividad”. Recuperado: http://www.lanacion.com.ar/183309-la-gestion-de-conocimiento
Zhou, E. et al. (2015) Security and privacy in cloud computing: A survey. Washington, DC, SKG’10 Procs,
Published
License
Copyright (c) 2022 Revista Cientifica Emprendimiento Científico Tecnologico
![Creative Commons License](http://i.creativecommons.org/l/by-nc/4.0/88x31.png)
This work is licensed under a Creative Commons Attribution-NonCommercial 4.0 International License.