Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
dc.contributor.advisor | Díaz García, Javier Leonardo | |
dc.contributor.author | Beltrán Hernández, Cesar Ramiro | |
dc.contributor.author | Colorado Ramírez, Litsi Viviana | |
dc.contributor.author | Salgado Martínez, Camilo Andrés | |
dc.contributor.orcid | Beltrán Hernández, Cesar Ramiro [0000-0001-8399-2989] | |
dc.contributor.orcid | Colorado Ramírez, Litsi Viviana [0009-0007-7555-8550] | |
dc.contributor.orcid | Salgado Martínez, Camilo Andrés [0009-0005-5425-8642] | |
dc.date.accessioned | 2023-08-01T16:57:53Z | |
dc.date.available | 2023-08-01T16:57:53Z | |
dc.date.issued | 2023 | |
dc.description.abstract | El análisis y gestión de riesgos de seguridad de la información es una parte fundamental en la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que permite identificar, evaluar y mitigar los riesgos que pueden tener un impacto potencial en una organización. En este proyecto se lleva a cabo un estudio de seis metodologías diferentes para el análisis y gestión de riesgos, se establecen las diferencias en varios aspectos de aplicabilidad y finalmente se selecciona la que mejor se ajusta al Core del negocio de la organización. Posteriormente, se caracterizan de los activos de la compañía, se identifican la detección de amenazas a las que se enfrentan, se definen los controles o salvaguardas aplicables y, finalmente, se estima el estado de riesgo para la toma de decisiones y la planificación del tratamiento adecuado por parte de la alta gerencia. | spa |
dc.description.abstractenglish | The analysis and management of information security risks is a fundamental part of implementing an Information Security Management System (ISMS), as it allows for the identification, assessment, and mitigation of risks that may have a potential impact on an organization. In this project, a study of six different methodologies for risk analysis and management is conducted, highlighting differences in various aspects of applicability, and ultimately the one that best aligns with the core business of the organization is selected. Subsequently, the characterization of the organization's assets is conducted, threats to which they are exposed are identified, applicable controls or safeguards are defined, and finally, the risk status is estimated for decision-making and planning of appropriate treatment by top management. | eng |
dc.description.degreelevel | Especialización | spa |
dc.description.degreename | Especialista en Seguridad de Redes Telemáticas | spa |
dc.format.mimetype | application/pdf | |
dc.identifier.instname | instname:Universidad El Bosque | spa |
dc.identifier.reponame | reponame:Repositorio Institucional Universidad El Bosque | spa |
dc.identifier.repourl | repourl:https://repositorio.unbosque.edu.co | |
dc.identifier.uri | https://hdl.handle.net/20.500.12495/11208 | |
dc.language.iso | spa | |
dc.publisher.faculty | Facultad de Ingeniería | spa |
dc.publisher.grantor | Universidad El Bosque | spa |
dc.publisher.program | Especialización en Seguridad de Redes Telemáticas | spa |
dc.rights | Atribución-NoComercial-CompartirIgual 4.0 Internacional | * |
dc.rights.accessrights | info:eu-repo/semantics/openAccess | |
dc.rights.accessrights | https://purl.org/coar/access_right/c_abf2 | |
dc.rights.local | Acceso abierto | spa |
dc.rights.uri | https://creativecommons.org/licenses/by-nc-sa/4.0/ | * |
dc.subject | Amenaza | spa |
dc.subject | Controles | spa |
dc.subject | Confidencialidad | spa |
dc.subject | Disponibilidad | spa |
dc.subject | Gestión de riesgos | spa |
dc.subject | Integridad | spa |
dc.subject | MAGERIT | spa |
dc.subject | SGSI | spa |
dc.subject | Vulnerabilidad | spa |
dc.subject | Salvaguarda | spa |
dc.subject | Seguridad de la información | spa |
dc.subject.ddc | 621.3820289 | |
dc.subject.keywords | Threat | spa |
dc.subject.keywords | Controls | spa |
dc.subject.keywords | Confidentiality | spa |
dc.subject.keywords | Availability | spa |
dc.subject.keywords | Risk Management | spa |
dc.subject.keywords | Integrity | spa |
dc.subject.keywords | MAGERIT | spa |
dc.subject.keywords | ISMS | spa |
dc.subject.keywords | Vulnerability | spa |
dc.subject.keywords | Safeguarding | spa |
dc.subject.keywords | Information Security | spa |
dc.title | Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos | spa |
dc.title.translated | Information security risk assessment at TrueSecure S.A. using the MAGERIT methodology and the risk treatment plan | spa |
dc.type.coar | https://purl.org/coar/resource_type/c_7a1f | |
dc.type.coarversion | https://purl.org/coar/version/c_ab4af688f83e57aa | |
dc.type.driver | info:eu-repo/semantics/bachelorThesis | |
dc.type.hasversion | info:eu-repo/semantics/acceptedVersion | |
dc.type.local | Tesis/Trabajo de grado - Monografía - Especialización | spa |
Archivos
Bloque original
1 - 1 de 1
Cargando...
- Nombre:
- Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
- Tamaño:
- 1.73 MB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Evaluación de riesgos de seguridad de la información en TrueSecure S.A. utilizando la metodología MAGERIT y plan de tratamiento de riesgos
Bloque de licencias
1 - 3 de 3
No hay miniatura disponible
- Nombre:
- license.txt
- Tamaño:
- 1.95 KB
- Formato:
- Item-specific license agreed upon to submission
- Descripción:
No hay miniatura disponible
- Nombre:
- Carta.pdf
- Tamaño:
- 390.78 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Carta de autorización
No hay miniatura disponible
- Nombre:
- Anexos No.pdf
- Tamaño:
- 737.61 KB
- Formato:
- Adobe Portable Document Format
- Descripción:
- Anexo