Por favor, use este identificador para citar o enlazar este ítem:
http://repxos.contraloria.gob.cu/jspui/handle/repxos_cgr/351
Registro completo de metadatos
Campo DC | Valor | Lengua/Idioma |
---|---|---|
dc.contributor.author | Buitrón Gonzaga, Cristhian Andrés | - |
dc.date.accessioned | 2022-12-15T16:01:19Z | - |
dc.date.available | 2022-12-15T16:01:19Z | - |
dc.date.issued | 2021-04-05 | - |
dc.identifier.uri | http://repxos.contraloria.gob.cu/jspui/handle/repxos_cgr/351 | - |
dc.description | IBM Security presentó los resultados del estudio global “Cost of Data Breach”, el cuál presenta los efectos que ocurren al momento de la pérdida de datos en las empresas, este estudio está basado en las 12 economías globales, el cuál manifiesta que en el año 2017 las empresas en promedio han perdido $3.62 millones, siendo el sector de la salud uno de los más afectados, tomando en cuenta que los incidentes de seguridad representan $141 por registro robado dentro de las empresas. (Ponemon & Whitemore, 2017) | en_US |
dc.description.abstract | Este trabajo investigativo tiene como finalidad gestionar los riesgos informáticos aplicando una metodología de análisis para verificar la seguridad de la información para una empresa de auditoria, consultoría y capacitación. Para cumplir con los objetivos se realizó la búsqueda de la metodología que se apegue más al enfoque y a la realidad de la falta de experiencia en el campo que se engloba este trabajo. El capítulo uno define un marco teórico para poder entender y encaminar este trabajo, para poder tener una visión clara de los conceptos que engloba la Seguridad de la Información y la Gestión de Riesgos Informáticos en entidades que están implicadas en esta área. El capítulo dos se usa el método Delphi para comparar la metodología Magerit e ISO 27005 dicho método se basa en consultar a un grupo de expertos en el área y escoger la que al final del proceso sea la adecuada. El capítulo tres muestra la aplicación en todo su contexto de la metodología Magerit que salió ganadora de la comparación, para aplicar dicha metodología se usa la herramienta Pilar que es desarrollada en base a Magerit. | en_US |
dc.language.iso | es | en_US |
dc.publisher | Universidad Técnica del Norte | en_US |
dc.subject | Seguridad de la información | en_US |
dc.subject | Gestión de Riesgos Informáticos | en_US |
dc.subject | Método Delphi | en_US |
dc.subject | Magerit | en_US |
dc.subject | ISO 27005 | en_US |
dc.subject | Pilar | en_US |
dc.title | Gestión de Riesgos Informáticos Aplicando una Metodología de Análisi para verificar la Seguridad de la Información en una Empresa de Auditoría, Consultoría y Capacitación | en_US |
dc.type | Artículo | en_US |
Aparece en las colecciones: | Artículos |
Ficheros en este ítem:
Fichero | Tamaño | Formato | |
---|---|---|---|
27.gestion de risgos informaticos.pdf | 4.91 MB | Adobe PDF | Visualizar/Abrir |
Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.