Mostrar el registro sencillo del ítem
Comparativa de las metodologías Magerit y Octave, para determinar la más adecuada en la gestión de riesgos de tecnologías de información en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo
dc.contributor.advisor | Celi Arévalo, Ernesto Karlo | es_PE |
dc.contributor.author | Campos Cruz, Criceily Yasmin | es_PE |
dc.contributor.author | León Tesen, Dany Dandy | es_PE |
dc.date.accessioned | 2020-01-31T15:31:26Z | |
dc.date.available | 2020-01-31T15:31:26Z | |
dc.date.issued | 2020-01-31 | es_PE |
dc.identifier.uri | https://hdl.handle.net/20.500.12893/8244 | es_PE |
dc.description.abstract | La presente tesis se desarrolló en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo, específicamente en el sistema académico, servicio que proporciona la Unidad. Desarrollada en 5 capítulos descritos a continuación. En el capítulo I se describe el porqué de la realización de la tesis, a través de la situación problema, formulación de la pregunta de investigación, los objetivos, delimitación de la investigación y justificación e importancia de la misma. En el capítulo II, se plantea la hipótesis de la tesis y la operalización de las variables a utilizar en la presente investigación. En el capítulo III se presenta el marco teórico de la investigación, se describe el marco metodológico de las metodologías a utilizar. Presentado en 5 Ítems: Descripción de la metodología, Desarrollo de la metodología, catálogo de elementos, guía de técnicas y herramientas de las mismas. En el capítulo IV se describe el desarrollo del modelo de madurez para la evaluación del control interno, es decir la aplicación de las metodologías: MAGERIT y OCTAVE. La primera con el marco metodológico dividido en caracterización de los activos, caracterización de las amenazas , caracterización de las salvaguardas y el estado de riesgo y la segunda Mediante 3 fases: Construcción del perfil de amenaza basado en los activos, Identificación de vulnerabilidades de infraestructura tecnológica y Desarrollo de estrategias y planes de seguridad. En el capítulo V se plasman los resultados y discusión de la aplicación. Así como también una comparativa del desarrollo de las metodologías. Por último el capítulo VI, describimos las conclusiones y recomendaciones al finalizar la realización de la presente tesis. Todo lo mencionado anteriormente con el propósito de proporcionar la metodología más adecuada para la gestión de riesgos de TI en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo. | es_PE |
dc.language.iso | spa | es_PE |
dc.publisher | Universidad Nacional Pedro Ruiz Gallo | es_PE |
dc.rights | info:eu-repo/semantics/openAccess | es_PE |
dc.rights.uri | http://creativecommons.org/licenses/by-sa/4.0/ | es_PE |
dc.subject | Metodología MAGERIT | es_PE |
dc.subject | Metodología OCTAVE | es_PE |
dc.title | Comparativa de las metodologías Magerit y Octave, para determinar la más adecuada en la gestión de riesgos de tecnologías de información en la Unidad de Red Telemática de la Universidad Nacional Pedro Ruiz Gallo | es_PE |
dc.type | info:eu-repo/semantics/bachelorThesis | es_PE |
thesis.degree.name | Ingeniero de Sistemas | es_PE |
thesis.degree.grantor | Universidad Nacional Pedro Ruiz Gallo. Facultad de Ingeniería Civil, Sistemas y Arquitectura | es_PE |
thesis.degree.discipline | Ingeniería de Sistemas | es_PE |
dc.publisher.country | PE | es_PE |
dc.subject.ocde | http://purl.org/pe-repo/ocde/ford#2.02.04 | es_PE |
renati.type | http://purl.org/pe-repo/renati/type#tesis | es_PE |
renati.level | http://purl.org/pe-repo/renati/level#tituloProfesional | es_PE |
renati.discipline | 612049 | es_PE |
Ficheros en el ítem
Este ítem aparece en la(s) siguiente(s) colección(ones)
-
Ingeniería de Sistemas [136]