Por favor, use este identificador para citar o enlazar este ítem: http://repxos.contraloria.gob.cu/jspui/handle/repxos_cgr/351
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorBuitrón Gonzaga, Cristhian Andrés-
dc.date.accessioned2022-12-15T16:01:19Z-
dc.date.available2022-12-15T16:01:19Z-
dc.date.issued2021-04-05-
dc.identifier.urihttp://repxos.contraloria.gob.cu/jspui/handle/repxos_cgr/351-
dc.descriptionIBM Security presentó los resultados del estudio global “Cost of Data Breach”, el cuál presenta los efectos que ocurren al momento de la pérdida de datos en las empresas, este estudio está basado en las 12 economías globales, el cuál manifiesta que en el año 2017 las empresas en promedio han perdido $3.62 millones, siendo el sector de la salud uno de los más afectados, tomando en cuenta que los incidentes de seguridad representan $141 por registro robado dentro de las empresas. (Ponemon & Whitemore, 2017)en_US
dc.description.abstractEste trabajo investigativo tiene como finalidad gestionar los riesgos informáticos aplicando una metodología de análisis para verificar la seguridad de la información para una empresa de auditoria, consultoría y capacitación. Para cumplir con los objetivos se realizó la búsqueda de la metodología que se apegue más al enfoque y a la realidad de la falta de experiencia en el campo que se engloba este trabajo. El capítulo uno define un marco teórico para poder entender y encaminar este trabajo, para poder tener una visión clara de los conceptos que engloba la Seguridad de la Información y la Gestión de Riesgos Informáticos en entidades que están implicadas en esta área. El capítulo dos se usa el método Delphi para comparar la metodología Magerit e ISO 27005 dicho método se basa en consultar a un grupo de expertos en el área y escoger la que al final del proceso sea la adecuada. El capítulo tres muestra la aplicación en todo su contexto de la metodología Magerit que salió ganadora de la comparación, para aplicar dicha metodología se usa la herramienta Pilar que es desarrollada en base a Magerit.en_US
dc.language.isoesen_US
dc.publisherUniversidad Técnica del Norteen_US
dc.subjectSeguridad de la informaciónen_US
dc.subjectGestión de Riesgos Informáticosen_US
dc.subjectMétodo Delphien_US
dc.subjectMageriten_US
dc.subjectISO 27005en_US
dc.subjectPilaren_US
dc.titleGestión de Riesgos Informáticos Aplicando una Metodología de Análisi para verificar la Seguridad de la Información en una Empresa de Auditoría, Consultoría y Capacitaciónen_US
dc.typeArtículoen_US
Aparece en las colecciones: Artículos

Ficheros en este ítem:
Fichero Tamaño Formato  
27.gestion de risgos informaticos.pdf4.91 MBAdobe PDFVisualizar/Abrir


Los ítems del Repositorio están protegidos por copyright, con todos los derechos reservados, a menos que se indique lo contrario.