Amenaza, riesgo y respuesta. Metodologías de evaluación de riesgos informáticos

Autores/as

Ricardo Edwin More Reaño
Universidad César Vallejo - Perú
https://orcid.org/0000-0002-6223-4246
Víctor Angel Ancajima-Miñán
Uladech Católica - Perú
https://orcid.org/0000-0002-3122-4512
Carmen Lucila Infante Saavedra
Universidad Nacional de Piura - Perú
https://orcid.org/0000-0002-5772-8807
Nilo Albert Velásquez-Castillo
Uladech Católica - Perú
https://orcid.org/0000-0001-7881-4985

Palabras clave:

Amenaza; Gestión; Informático; Riesgo; informático.

Sinopsis

El presente libro tiene como objetivo conocer las principales metodologías de evaluación de riesgos informáticos, presentar su aplicación en situación real de una institución pública, proponiendo un plan de mejora de la seguridad del área de sistemas; a fin de garantizar la mejora de la de la seguridad respecto evaluación de riesgos informáticos, se debe tener en cuenta la identificación de los activos para pasar a realizar su valoración, de igual forma las amenazas a las que están expuestos los activos fueron valoradas, lo que permitió determinar las principales salvaguardas según MAGERIT como uno de los principales aportes al campo de la seguridad. Se ha identificado los principales riesgos a los que está expuesta la organización en general. Se ha considerado tener en cuenta lo referente a equipos informáticos, software, datos/información, instalaciones, personal, equipamiento auxiliar como elementos comunes a las diferentes organizaciones tanto privadas como públicas, ya que estas no están ajenas de ser amenazadas o vulneradas tanto por personal externo o interno de estas, lo que amerita medidas de solución inmediata.

Descargas

Los datos de descarga aún no están disponibles.

Biografía del autor/a

Ricardo Edwin More Reaño, Universidad César Vallejo - Perú

Ing. de Sistemas, docente nombrado en Educación Secundaria en la especialidad de Matemática y Física desde el año 1994, docente universitario en Universidad César Vallejo y Universidad Tecnológica del Perú. Actualmente me encuentro realizando actividades de investigación y asesoría en la Universidad.

Víctor Angel Ancajima-Miñán, Uladech Católica - Perú

Doctor en TIC, Magíster en gestión de TIC e Ingeniero de Sistemas. Docente universitario de pre y posgrado. Auditor y Consultor en TI. Asesor en Investigación Científica. Ponente en temas de TIC, Educación e Investigación.

Carmen Lucila Infante Saavedra, Universidad Nacional de Piura - Perú

Ingeniero Industrial con orientación en Sistemas e Informática, Magister en Informática, Doctora en Tecnologías de Información y Comunicación, Doctoranda en Administración de Empresas, Certificada por la Universidad de Liverpool en el curso Adaptación e implementación de cursos virtuales, asesora y jurado de tesis de pregrado y posgrado, miembro del equipo de Semilleros de Investigación y docente principal hace 25 años de la Universidad Nacional de Piura, Facultad de Ingeniería Industrial, Departamento Académico de Ingeniería Informática. Presidenta del Capítulo de Ingenieros Industriales y de Sistemas del Colegio de Ingenieros del Perú del 2022 al 2024

Nilo Albert Velásquez-Castillo, Uladech Católica - Perú

Doctor en Educación, Magíster en Docencia y Gestión Educativa. Docente universitario de pre y posgrado. Asesor en Gestión del aprendizaje y de procesos de evaluación. Gestor en Acompañamiento Pedagógico Universitario. Ponente en temas de Educación, Investigación. Autor de artículo de investigación.

Referencias

Aguirre, D., y Palacios, J. (2014). Evaluación técnica de seguridades del data center del Municipio de Quito según las NORMAS ISO/IEC 27001:2005 SGSIE ISO/IEC 27002:2005. [Tesis de maestría, Universidad de las Fuerzas Armadas ESPE]. http://repositorio.espe.edu.ec/handle/21000/8303

Alfaro, E. (2008). Metodología para la auditoría integral de la gestión de la tecnología de información. [Tesis grado, Pontificia Universidad Católica del Perú]. http://hdl.handle.net/20.500.12404/1048

Álvarez, R., & Guanoluisa, G. (2015). Auditoría a los Procesos de Desarrollo de Software del Centro de Transferencia Tecnológica de la ESPE para el caso del Sistema Hospitalario HB11 bajo el Marco de Referencia COBIT 5. [Tesis de maestría, Universidad de las Fuerzas Armadas ESPE]. http://repositorio.espe.edu.ec/handle/21000/10302

Barrantes, C., y Hugo, J. (2012). Diseño e implementación de un Sistema de Gestión de Seguridad de Información en procesos tecnológicos. [Tesis pregrado, Universidad de San Martín de Porres]. https://hdl.handle.net/20.500.12727/609

Carbajal, J. (2013). Definición de una metodología para la elaboración de auditorías de sistemas informáticos en entidades del Sistema Nacional de Control Peruano. [Tesis maestría, Universidad de Piura]. https://hdl.handle.net/20.500.12727/609

Cazau, P. (2006). Introducción a la investigación en ciencias sociales.

Chicano, E. (2014). Auditoría de seguridad informática. IC Editorial.

Derrien, Y. (2009). Técnicas de la auditoría informática. Marcombo.

Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I – Método. Ministerio de Hacienda y Administraciones Públicas.

Enríquez, E. (2013). OCTAVE, metodología para el análisis de riesgos de TI. Universo: Periódico de los Universitarios, 5-7.

Escrivá, G., y Romero, R. (2013). Seguridad informática. Macmillan Iberia, S.A.

Fontecha, D. (2014, diciembre 08). Metodologías para el análisis de riesgos. https://acortar.link/xBCv1v

García, M. (1992). El análisis de la realidad social: Métodos y técnicas de investigación. Alianza Universidad.

Giménez, J. (2014). Seguridad en equipos informáticos. IC Editorial.

Gutiérrez, C. (2013, mayo 14). MAGERIT: metodología práctica para gestionar riesgos. https://acortar.link/DclMuU

Hernández, R. (2016). Metodología de la Investigación. 4th ed. Mc Graw Hill.

Huerta, A. (2012, abril 02). Introducción al análisis de riesgos – Metodologías (II) [Internet]. Security Art Work. https://www.securityartwork.es/2012/04/02/introduccion-al-analisis-de-riesgos-–-metodologias-ii/

Jiménez, J. (2009). Evaluación: seguridad de un sistema de información. El Cid Editor.

Kerlinger, F. (2002). Enfoque Conceptual de la Investigación del Conocimiento. Editorial Interamericana.

Lapiedra, R., Devece, C., and Guiral, J. (2011). Introducción a la gestión de sistemas de información en la empresa. Universitat Jaume I. Servei de Comunicació i Publicacions.

Marchand, W. (2013). Metodología de implantación del modelo Balanced Scorecard para la gestión estratégica de TIC. Caso: Universidad Nacional Agraria de la Selva. [Tesis maestría, Universidad de Piura]. https://pirhua.udep.edu.pe/handle/11042/1842

Molina, M. (2015). Propuesta de un plan de gestión de riesgos de tecnología aplicado en la Escuela Superior Politécnica del Litoral. [Tesis licenciatura, Universidad Politécnica de Madrid]

More Reaño, R.E. (2017). Metodologías de evaluación de riesgos. Informáticos para mejorar la seguridad del área de sistemas de la unidad de gestión educativa local Sullana – Piura, 2016. [Tesis de maestría, Universidad Católica Los Ángeles Chimbote]. https://hdl.handle.net/20.500.13032/15326

Namakforoosh, M. (2005). Metodología de la Investigación. (Segunda Edicion ed.) Limusa.

Peso, E., y Ramos, M. (2015). La seguridad de los datos de carácter personal (2a. ed.). Ediciones Díaz de Santos.

Pita, S., y Pertégas, S. (2002). Investigación cuantitativa y cualitativa. Cadernos de atención primaria, 9(2), 76-78

Plasencia, J. (2013). Nivel de gestión de la adquisición e implementación de las Tecnologías de Información y Comunicaciones (TIC) en la municipalidad provincial del Santa, departamento de Ancash en el Año 2016. [Tesis pregrado, Universidad Católica Los Ángeles de Chimbote]. https://hdl.handle.net/20.500.13032/33042

Sosa, H. (2017). Análisis de Riesgos.

UGEL Sullana. (s.f.). Unidad de Gestión Educativa Local. https://www.gob.pe/ugelsullana

Villena Aguilar, M. (2006). Sistema de gestión de seguridad de información para una institución financiera. [Tesis pregrado, Pontificia Universidad Católica del Perú]. http://hdl.handle.net/20.500.12404/362

Amenaza, riesgo y respuesta. Metodologías de evaluación de riesgos informáticos.

Descargas

Publicado

31 August 2023

Colección

Licencia

Creative Commons License

Esta obra está bajo una licencia internacional Creative Commons Atribución 4.0.

Detalles sobre el formato de publicación disponible: PDF

PDF

ISBN-13 (15)

978-9942-7145-0-3

Fecha de publicación (01)

2023-08-31

Detalles sobre el formato de publicación disponible: EPUB

EPUB

ISBN-10 (02)

978-9942-7145-0-3

Fecha de publicación (01)

2023-08-31

Cómo citar

More Reaño, R. E., Ancajima-Miñán, V. A., Infante Saavedra, C. L., & Velásquez-Castillo, N. A. (2023). Amenaza, riesgo y respuesta. Metodologías de evaluación de riesgos informáticos. Atik Editorial. https://doi.org/10.46652/sjenpy23