Ameaça, risco e resposta. Metodologias de avaliação de riscos de TI
Palavras-chave:
Ameaça; gerenciamento; gerenciamento; TI; risco; TI.Sinopse
O objetivo deste livro é conhecer as principais metodologias de avaliação de riscos computacionais, apresentar sua aplicação em uma situação real de uma instituição pública, propondo um plano de melhoria da segurança da área de sistemas; para garantir a melhoria da segurança no que diz respeito à avaliação de riscos computacionais, deve-se levar em conta a identificação dos ativos para realizar sua valoração, da mesma forma que foram valoradas as ameaças às quais os ativos estão expostos, o que permitiu determinar as principais salvaguardas de acordo com o MAGERIT como uma das principais contribuições para a área de segurança. Foram identificados os principais riscos aos quais a organização em geral está exposta. Considerou-se levar em conta equipamentos de informática, software, dados/informações, instalações, pessoal, equipamentos auxiliares como elementos comuns às diferentes organizações, tanto privadas quanto públicas, pois não estão isentos de serem ameaçados ou violados por pessoal externo ou interno, o que merece medidas de solução imediata.
Downloads
Referências
Aguirre, D., y Palacios, J. (2014). Evaluación técnica de seguridades del data center del Municipio de Quito según las NORMAS ISO/IEC 27001:2005 SGSIE ISO/IEC 27002:2005. [Tesis de maestría, Universidad de las Fuerzas Armadas ESPE]. http://repositorio.espe.edu.ec/handle/21000/8303
Alfaro, E. (2008). Metodología para la auditoría integral de la gestión de la tecnología de información. [Tesis grado, Pontificia Universidad Católica del Perú]. http://hdl.handle.net/20.500.12404/1048
Álvarez, R., & Guanoluisa, G. (2015). Auditoría a los Procesos de Desarrollo de Software del Centro de Transferencia Tecnológica de la ESPE para el caso del Sistema Hospitalario HB11 bajo el Marco de Referencia COBIT 5. [Tesis de maestría, Universidad de las Fuerzas Armadas ESPE]. http://repositorio.espe.edu.ec/handle/21000/10302
Barrantes, C., y Hugo, J. (2012). Diseño e implementación de un Sistema de Gestión de Seguridad de Información en procesos tecnológicos. [Tesis pregrado, Universidad de San Martín de Porres]. https://hdl.handle.net/20.500.12727/609
Carbajal, J. (2013). Definición de una metodología para la elaboración de auditorías de sistemas informáticos en entidades del Sistema Nacional de Control Peruano. [Tesis maestría, Universidad de Piura]. https://hdl.handle.net/20.500.12727/609
Cazau, P. (2006). Introducción a la investigación en ciencias sociales.
Chicano, E. (2014). Auditoría de seguridad informática. IC Editorial.
Derrien, Y. (2009). Técnicas de la auditoría informática. Marcombo.
Dirección General de Modernización Administrativa, Procedimientos e Impulso de la Administración Electrónica. (2012). MAGERIT – versión 3.0. Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información. Libro I – Método. Ministerio de Hacienda y Administraciones Públicas.
Enríquez, E. (2013). OCTAVE, metodología para el análisis de riesgos de TI. Universo: Periódico de los Universitarios, 5-7.
Escrivá, G., y Romero, R. (2013). Seguridad informática. Macmillan Iberia, S.A.
Fontecha, D. (2014, diciembre 08). Metodologías para el análisis de riesgos. https://acortar.link/xBCv1v
García, M. (1992). El análisis de la realidad social: Métodos y técnicas de investigación. Alianza Universidad.
Giménez, J. (2014). Seguridad en equipos informáticos. IC Editorial.
Gutiérrez, C. (2013, mayo 14). MAGERIT: metodología práctica para gestionar riesgos. https://acortar.link/DclMuU
Hernández, R. (2016). Metodología de la Investigación. 4th ed. Mc Graw Hill.
Huerta, A. (2012, abril 02). Introducción al análisis de riesgos – Metodologías (II) [Internet]. Security Art Work. https://www.securityartwork.es/2012/04/02/introduccion-al-analisis-de-riesgos-–-metodologias-ii/
Jiménez, J. (2009). Evaluación: seguridad de un sistema de información. El Cid Editor.
Kerlinger, F. (2002). Enfoque Conceptual de la Investigación del Conocimiento. Editorial Interamericana.
Lapiedra, R., Devece, C., and Guiral, J. (2011). Introducción a la gestión de sistemas de información en la empresa. Universitat Jaume I. Servei de Comunicació i Publicacions.
Marchand, W. (2013). Metodología de implantación del modelo Balanced Scorecard para la gestión estratégica de TIC. Caso: Universidad Nacional Agraria de la Selva. [Tesis maestría, Universidad de Piura]. https://pirhua.udep.edu.pe/handle/11042/1842
Molina, M. (2015). Propuesta de un plan de gestión de riesgos de tecnología aplicado en la Escuela Superior Politécnica del Litoral. [Tesis licenciatura, Universidad Politécnica de Madrid]
More Reaño, R.E. (2017). Metodologías de evaluación de riesgos. Informáticos para mejorar la seguridad del área de sistemas de la unidad de gestión educativa local Sullana – Piura, 2016. [Tesis de maestría, Universidad Católica Los Ángeles Chimbote]. https://hdl.handle.net/20.500.13032/15326
Namakforoosh, M. (2005). Metodología de la Investigación. (Segunda Edicion ed.) Limusa.
Peso, E., y Ramos, M. (2015). La seguridad de los datos de carácter personal (2a. ed.). Ediciones Díaz de Santos.
Pita, S., y Pertégas, S. (2002). Investigación cuantitativa y cualitativa. Cadernos de atención primaria, 9(2), 76-78
Plasencia, J. (2013). Nivel de gestión de la adquisición e implementación de las Tecnologías de Información y Comunicaciones (TIC) en la municipalidad provincial del Santa, departamento de Ancash en el Año 2016. [Tesis pregrado, Universidad Católica Los Ángeles de Chimbote]. https://hdl.handle.net/20.500.13032/33042
Sosa, H. (2017). Análisis de Riesgos.
UGEL Sullana. (s.f.). Unidad de Gestión Educativa Local. https://www.gob.pe/ugelsullana
Villena Aguilar, M. (2006). Sistema de gestión de seguridad de información para una institución financiera. [Tesis pregrado, Pontificia Universidad Católica del Perú]. http://hdl.handle.net/20.500.12404/362

Publicado
Séries
Licença

Este trabalho está licenciado sob uma licença Creative Commons Attribution 4.0 International License.