Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca
Siempre que se va a implementar un SGSI en una organización, en la fase inicial, se debe seleccionar una metodología de gestión de los riesgos apropiada para la organización de acuerdo a su tamaño, propósito, alcance del SGSI, etc. En la actualidad, existen muchas metodologías de gestión del riesgo...
- Autores:
-
Calero Velasco, Diego Fernando
Flores Quinayás, Jesús Eduardo
- Tipo de recurso:
- Trabajo de grado de pregrado
- Fecha de publicación:
- 2016
- Institución:
- Universidad del Cauca
- Repositorio:
- Repositorio Unicauca
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.unicauca.edu.co:123456789/1544
- Acceso en línea:
- http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1544
- Palabra clave:
- SGSI
ISO/IEC 27001:2013
Riesgo
Seguridad de la Información
Metodología MEHARI
División TIC
Universidad del Cauca
- Rights
- License
- https://creativecommons.org/licenses/by-nc-nd/4.0/
id |
REPOCAUCA2_5dcbf5169e62eb4a79bc497f579d0d6a |
---|---|
oai_identifier_str |
oai:repositorio.unicauca.edu.co:123456789/1544 |
network_acronym_str |
REPOCAUCA2 |
network_name_str |
Repositorio Unicauca |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca |
title |
Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca |
spellingShingle |
Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca SGSI ISO/IEC 27001:2013 Riesgo Seguridad de la Información Metodología MEHARI División TIC Universidad del Cauca |
title_short |
Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca |
title_full |
Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca |
title_fullStr |
Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca |
title_full_unstemmed |
Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca |
title_sort |
Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca |
dc.creator.fl_str_mv |
Calero Velasco, Diego Fernando Flores Quinayás, Jesús Eduardo |
dc.contributor.author.none.fl_str_mv |
Calero Velasco, Diego Fernando Flores Quinayás, Jesús Eduardo |
dc.subject.eng.fl_str_mv |
SGSI ISO/IEC 27001:2013 |
topic |
SGSI ISO/IEC 27001:2013 Riesgo Seguridad de la Información Metodología MEHARI División TIC Universidad del Cauca |
dc.subject.spa.fl_str_mv |
Riesgo Seguridad de la Información Metodología MEHARI División TIC Universidad del Cauca |
description |
Siempre que se va a implementar un SGSI en una organización, en la fase inicial, se debe seleccionar una metodología de gestión de los riesgos apropiada para la organización de acuerdo a su tamaño, propósito, alcance del SGSI, etc. En la actualidad, existen muchas metodologías de gestión del riesgo que se pueden seleccionar para llevar a cabo esta tarea, pero la institución con el objetivo de encontrar la metodología que mejor se adapte a sus propósitos, ha probado con diferentes metodologías de gestión de riesgo tales como Octave-S, NIST-SP-800-53 y Cobit-5. En este trabajo de grado se evaluará y adaptará la metodología MEHARI para la gestión del riesgo en el caso de estudio propuesto, con el fin de que Jefe de TIC’s de la Universidad del Cauca en compañía del Director de este trabajo de grado, analicen entre las metodologías ya probadas y la metodología MEHARI cual es más benéfica para la institución. Se parte del hecho de que se selecciona la metodología MEHARI, ya que el objetivo es ejecutarla y evaluarla en el procedimiento de estudio seleccionado. |
publishDate |
2016 |
dc.date.issued.none.fl_str_mv |
2016-06 |
dc.date.accessioned.none.fl_str_mv |
2019-11-18T15:41:45Z |
dc.date.available.none.fl_str_mv |
2019-11-18T15:41:45Z |
dc.type.spa.fl_str_mv |
Trabajos de grado |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.driver.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
format |
http://purl.org/coar/resource_type/c_7a1f |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1544 |
dc.identifier.instname.none.fl_str_mv |
|
dc.identifier.reponame.none.fl_str_mv |
|
dc.identifier.repourl.none.fl_str_mv |
|
url |
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1544 |
identifier_str_mv |
|
dc.language.iso.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.rights.creativecommons.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0/ http://purl.org/coar/access_right/c_abf2 |
dc.publisher.spa.fl_str_mv |
Universidad del Cauca |
dc.publisher.faculty.spa.fl_str_mv |
Facultad de Ingeniería Electrónica y Telecomunicaciones |
dc.publisher.program.spa.fl_str_mv |
Ingeniería Electrónica y Telecomunicaciones |
institution |
Universidad del Cauca |
bitstream.url.fl_str_mv |
http://repositorio.unicauca.edu.co/bitstream/123456789/1544/1/GESTI%c3%93N%20DEL%20RIESGO%20EN%20LA%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20CON%20BASE%20EN%20LA%20NORMA%20ISO%20IEC%2027005_2011.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1544/2/Anexos.pdf http://repositorio.unicauca.edu.co/bitstream/123456789/1544/3/license.txt |
bitstream.checksum.fl_str_mv |
9d04377f6c670a3462f19703ede29f33 b984a61f4d30dcc89a64a69a2fb4e254 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Dspace - Universidad del Cauca |
repository.mail.fl_str_mv |
biblios@unicauca.edu.co |
_version_ |
1808396268095930368 |
spelling |
Calero Velasco, Diego FernandoFlores Quinayás, Jesús Eduardo2019-11-18T15:41:45Z2019-11-18T15:41:45Z2016-06http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1544Siempre que se va a implementar un SGSI en una organización, en la fase inicial, se debe seleccionar una metodología de gestión de los riesgos apropiada para la organización de acuerdo a su tamaño, propósito, alcance del SGSI, etc. En la actualidad, existen muchas metodologías de gestión del riesgo que se pueden seleccionar para llevar a cabo esta tarea, pero la institución con el objetivo de encontrar la metodología que mejor se adapte a sus propósitos, ha probado con diferentes metodologías de gestión de riesgo tales como Octave-S, NIST-SP-800-53 y Cobit-5. En este trabajo de grado se evaluará y adaptará la metodología MEHARI para la gestión del riesgo en el caso de estudio propuesto, con el fin de que Jefe de TIC’s de la Universidad del Cauca en compañía del Director de este trabajo de grado, analicen entre las metodologías ya probadas y la metodología MEHARI cual es más benéfica para la institución. Se parte del hecho de que se selecciona la metodología MEHARI, ya que el objetivo es ejecutarla y evaluarla en el procedimiento de estudio seleccionado.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y Telecomunicaciones Ingeniería Electrónica y Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SGSIISO/IEC 27001:2013RiesgoSeguridad de la InformaciónMetodología MEHARIDivisión TICUniversidad del CaucaGestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del CaucaTrabajos de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALGESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO IEC 27005_2011.pdfGESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO IEC 27005_2011.pdfapplication/pdf8429778http://repositorio.unicauca.edu.co/bitstream/123456789/1544/1/GESTI%c3%93N%20DEL%20RIESGO%20EN%20LA%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20CON%20BASE%20EN%20LA%20NORMA%20ISO%20IEC%2027005_2011.pdf9d04377f6c670a3462f19703ede29f33MD51Anexos.pdfAnexos.pdfapplication/pdf2312587http://repositorio.unicauca.edu.co/bitstream/123456789/1544/2/Anexos.pdfb984a61f4d30dcc89a64a69a2fb4e254MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/1544/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53123456789/1544oai:repositorio.unicauca.edu.co:123456789/15442021-05-28 10:55:01.184Dspace - Universidad del Caucabiblios@unicauca.edu.coTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo= |