Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca

Siempre que se va a implementar un SGSI en una organización, en la fase inicial, se debe seleccionar una metodología de gestión de los riesgos apropiada para la organización de acuerdo a su tamaño, propósito, alcance del SGSI, etc. En la actualidad, existen muchas metodologías de gestión del riesgo...

Full description

Autores:
Calero Velasco, Diego Fernando
Flores Quinayás, Jesús Eduardo
Tipo de recurso:
Trabajo de grado de pregrado
Fecha de publicación:
2016
Institución:
Universidad del Cauca
Repositorio:
Repositorio Unicauca
Idioma:
spa
OAI Identifier:
oai:repositorio.unicauca.edu.co:123456789/1544
Acceso en línea:
http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1544
Palabra clave:
SGSI
ISO/IEC 27001:2013
Riesgo
Seguridad de la Información
Metodología MEHARI
División TIC
Universidad del Cauca
Rights
License
https://creativecommons.org/licenses/by-nc-nd/4.0/
id REPOCAUCA2_5dcbf5169e62eb4a79bc497f579d0d6a
oai_identifier_str oai:repositorio.unicauca.edu.co:123456789/1544
network_acronym_str REPOCAUCA2
network_name_str Repositorio Unicauca
repository_id_str
dc.title.spa.fl_str_mv Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca
title Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca
spellingShingle Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca
SGSI
ISO/IEC 27001:2013
Riesgo
Seguridad de la Información
Metodología MEHARI
División TIC
Universidad del Cauca
title_short Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca
title_full Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca
title_fullStr Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca
title_full_unstemmed Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca
title_sort Gestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del Cauca
dc.creator.fl_str_mv Calero Velasco, Diego Fernando
Flores Quinayás, Jesús Eduardo
dc.contributor.author.none.fl_str_mv Calero Velasco, Diego Fernando
Flores Quinayás, Jesús Eduardo
dc.subject.eng.fl_str_mv SGSI
ISO/IEC 27001:2013
topic SGSI
ISO/IEC 27001:2013
Riesgo
Seguridad de la Información
Metodología MEHARI
División TIC
Universidad del Cauca
dc.subject.spa.fl_str_mv Riesgo
Seguridad de la Información
Metodología MEHARI
División TIC
Universidad del Cauca
description Siempre que se va a implementar un SGSI en una organización, en la fase inicial, se debe seleccionar una metodología de gestión de los riesgos apropiada para la organización de acuerdo a su tamaño, propósito, alcance del SGSI, etc. En la actualidad, existen muchas metodologías de gestión del riesgo que se pueden seleccionar para llevar a cabo esta tarea, pero la institución con el objetivo de encontrar la metodología que mejor se adapte a sus propósitos, ha probado con diferentes metodologías de gestión de riesgo tales como Octave-S, NIST-SP-800-53 y Cobit-5. En este trabajo de grado se evaluará y adaptará la metodología MEHARI para la gestión del riesgo en el caso de estudio propuesto, con el fin de que Jefe de TIC’s de la Universidad del Cauca en compañía del Director de este trabajo de grado, analicen entre las metodologías ya probadas y la metodología MEHARI cual es más benéfica para la institución. Se parte del hecho de que se selecciona la metodología MEHARI, ya que el objetivo es ejecutarla y evaluarla en el procedimiento de estudio seleccionado.
publishDate 2016
dc.date.issued.none.fl_str_mv 2016-06
dc.date.accessioned.none.fl_str_mv 2019-11-18T15:41:45Z
dc.date.available.none.fl_str_mv 2019-11-18T15:41:45Z
dc.type.spa.fl_str_mv Trabajos de grado
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.driver.none.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
format http://purl.org/coar/resource_type/c_7a1f
dc.identifier.uri.none.fl_str_mv http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1544
dc.identifier.instname.none.fl_str_mv
dc.identifier.reponame.none.fl_str_mv
dc.identifier.repourl.none.fl_str_mv
url http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1544
identifier_str_mv
dc.language.iso.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
dc.rights.uri.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
dc.rights.creativecommons.none.fl_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-nd/4.0/
http://purl.org/coar/access_right/c_abf2
dc.publisher.spa.fl_str_mv Universidad del Cauca
dc.publisher.faculty.spa.fl_str_mv Facultad de Ingeniería Electrónica y Telecomunicaciones 
dc.publisher.program.spa.fl_str_mv Ingeniería Electrónica y Telecomunicaciones
institution Universidad del Cauca
bitstream.url.fl_str_mv http://repositorio.unicauca.edu.co/bitstream/123456789/1544/1/GESTI%c3%93N%20DEL%20RIESGO%20EN%20LA%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20CON%20BASE%20EN%20LA%20NORMA%20ISO%20IEC%2027005_2011.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/1544/2/Anexos.pdf
http://repositorio.unicauca.edu.co/bitstream/123456789/1544/3/license.txt
bitstream.checksum.fl_str_mv 9d04377f6c670a3462f19703ede29f33
b984a61f4d30dcc89a64a69a2fb4e254
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Dspace - Universidad del Cauca
repository.mail.fl_str_mv biblios@unicauca.edu.co
_version_ 1808396268095930368
spelling Calero Velasco, Diego FernandoFlores Quinayás, Jesús Eduardo2019-11-18T15:41:45Z2019-11-18T15:41:45Z2016-06http://repositorio.unicauca.edu.co:8080/xmlui/handle/123456789/1544Siempre que se va a implementar un SGSI en una organización, en la fase inicial, se debe seleccionar una metodología de gestión de los riesgos apropiada para la organización de acuerdo a su tamaño, propósito, alcance del SGSI, etc. En la actualidad, existen muchas metodologías de gestión del riesgo que se pueden seleccionar para llevar a cabo esta tarea, pero la institución con el objetivo de encontrar la metodología que mejor se adapte a sus propósitos, ha probado con diferentes metodologías de gestión de riesgo tales como Octave-S, NIST-SP-800-53 y Cobit-5. En este trabajo de grado se evaluará y adaptará la metodología MEHARI para la gestión del riesgo en el caso de estudio propuesto, con el fin de que Jefe de TIC’s de la Universidad del Cauca en compañía del Director de este trabajo de grado, analicen entre las metodologías ya probadas y la metodología MEHARI cual es más benéfica para la institución. Se parte del hecho de que se selecciona la metodología MEHARI, ya que el objetivo es ejecutarla y evaluarla en el procedimiento de estudio seleccionado.spaUniversidad del CaucaFacultad de Ingeniería Electrónica y Telecomunicaciones Ingeniería Electrónica y Telecomunicacioneshttps://creativecommons.org/licenses/by-nc-nd/4.0/https://creativecommons.org/licenses/by-nc-nd/4.0/http://purl.org/coar/access_right/c_abf2SGSIISO/IEC 27001:2013RiesgoSeguridad de la InformaciónMetodología MEHARIDivisión TICUniversidad del CaucaGestión del riesgo en la seguridad de la información con base en la norma ISO/IEC 27005:2011 adaptando la metodología MEHARI para el caso de estudio: Procedimiento de desarrollo y mantenimiento de aplicaciones de la división tic de la Universidad del CaucaTrabajos de gradoinfo:eu-repo/semantics/bachelorThesishttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/version/c_970fb48d4fbd8a85http://purl.org/coar/version/c_970fb48d4fbd8a85ORIGINALGESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO IEC 27005_2011.pdfGESTIÓN DEL RIESGO EN LA SEGURIDAD DE LA INFORMACIÓN CON BASE EN LA NORMA ISO IEC 27005_2011.pdfapplication/pdf8429778http://repositorio.unicauca.edu.co/bitstream/123456789/1544/1/GESTI%c3%93N%20DEL%20RIESGO%20EN%20LA%20SEGURIDAD%20DE%20LA%20INFORMACI%c3%93N%20CON%20BASE%20EN%20LA%20NORMA%20ISO%20IEC%2027005_2011.pdf9d04377f6c670a3462f19703ede29f33MD51Anexos.pdfAnexos.pdfapplication/pdf2312587http://repositorio.unicauca.edu.co/bitstream/123456789/1544/2/Anexos.pdfb984a61f4d30dcc89a64a69a2fb4e254MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.unicauca.edu.co/bitstream/123456789/1544/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53123456789/1544oai:repositorio.unicauca.edu.co:123456789/15442021-05-28 10:55:01.184Dspace - Universidad del Caucabiblios@unicauca.edu.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