DSpace Repository

Normas técnicas para seguridad de TI. Parte II

Show simple item record

dc.contributor.author Ramírez Loría, Luis
dc.date.accessioned 2024-02-01T18:07:18Z
dc.date.available 2024-02-01T18:07:18Z
dc.date.issued 2021-03
dc.identifier.uri localhost/xmlui/handle/11506/2363
dc.description As we established in the first reading of the module, the MAGERIT methodology proposes the establishment of risk analysis and management, processes that have been developed by the Higher Council of Electronic Administration of the Government of Spain, on which elements such as the structure of the process submodel of this methodology, the stage scheme and activities of the submodel, the techniques and tools used. In this methodology, computer risk management is established as a process immersed in operations and business strategy, within Information Technology Governance frameworks as aspects of extremely relevant for the information assurance of organizations, the methodical and constant evaluation of risks from the perspective of vulnerability and for the establishment of response and management conditions, consistent with the levels of automation is the proposal orchestrated by the processes associated with the methodology, so that the dependence on the technology and regulatory compliance have a direct inference on the organizations and therefore in the activities of the Information Technology areas. Information and Communication, in favor of ensuring the value of the business. In this second part, the elements that make up the submodel of events and the interface with other methods or best practices, as well as factors relevant to analyze as technical standards for System Security of Information and legal regulations on security of information systems information, seeking to study the risks that must be considered to adequate administration of data, information systems and their environment, validating at all times how the value of the business if security violation events occur both in the Data protection of the organization and its clients. es
dc.description.abstract Como establecimos en la primera lectura del módulo, la metodología MAGERIT propone el establecimiento de un análisis y gestión de riesgos, procesos que han sido desarrollados por el Consejo Superior de Administración Electrónica del Gobierno de España, sobre la cual se abordaron elementos tales como la estructura del submodelo de procesos de esta metodología, el esquema de etapas y actividades del submodelo, las técnicas y herramientas utilizadas. En esa metodología la gestión de riesgos informáticos se establece como un proceso inmerso en las operaciones y en la estrategia de los negocios, dentro de los marcos de Gobierno de las Tecnologías de la Información como aspectos de suma relevancia para el aseguramiento de la información de las organizaciones, la evaluación metódica y constante de riesgos desde la perspectiva de vulnerabilidad y para el establecimiento de condiciones de respuesta y de gestión, acorde con los niveles de automatización es la propuesta que orquestan los procesos asociados a la metodología, de forma que la dependencia de la tecnología y el cumplimiento de la regulación ejerzan una inferencia directa en las organizaciones y por tanto en las actividades de las áreas de Tecnología de la Información y Comunicación, en favor del aseguramiento del valor del negocio. En esta segunda parte, se abordan los elementos que componen el submodelo de eventos y la interfaz con otros métodos o mejores prácticas, así como factores relevantes de analizar como normas técnicas para la Seguridad de los Sistemas de Información y las normas legales sobre seguridad de los sistemas de información, buscando con esto estudiar los riesgos que deben considerarse para una adecuada administración de los datos, los sistemas de información y su entorno, validando en todo momento cómo puede verse afectado el valor del negocio si se llegan a presentar eventos de violación de seguridad tanto en la protección de datos de la organización como de sus clientes. es
dc.language.iso es es
dc.publisher U San Marcos es
dc.relation.ispartofseries LEC ING SIST;0028 2021
dc.subject Seguridad informática es
dc.subject Ciberseguridad es
dc.subject Gestión de riesgos es
dc.subject Metodología MAGERIT es
dc.title Normas técnicas para seguridad de TI. Parte II es
dc.type Objeto de aprendizaje es
dc.type Lectura es


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account