dc.contributor.author |
Ramírez Loría, Luis |
|
dc.date.accessioned |
2024-02-01T18:07:18Z |
|
dc.date.available |
2024-02-01T18:07:18Z |
|
dc.date.issued |
2021-03 |
|
dc.identifier.uri |
localhost/xmlui/handle/11506/2363 |
|
dc.description |
As we established in the first reading of the module, the MAGERIT methodology
proposes the establishment of risk analysis and management, processes that have
been developed by the Higher Council of Electronic Administration of the
Government of Spain, on which elements such as the
structure of the process submodel of this methodology, the stage scheme
and activities of the submodel, the techniques and tools used.
In this methodology, computer risk management is established as a
process immersed in operations and business strategy, within
Information Technology Governance frameworks as aspects of
extremely relevant for the information assurance of organizations,
the methodical and constant evaluation of risks from the perspective of
vulnerability and for the establishment of response and management conditions,
consistent with the levels of automation is the proposal orchestrated by the
processes associated with the methodology, so that the dependence on the
technology and regulatory compliance have a direct inference on the
organizations and therefore in the activities of the Information Technology areas.
Information and Communication, in favor of ensuring the value of the business.
In this second part, the elements that make up the submodel of
events and the interface with other methods or best practices, as well as factors
relevant to analyze as technical standards for System Security
of Information and legal regulations on security of information systems
information, seeking to study the risks that must be considered to
adequate administration of data, information systems and their
environment, validating at all times how the value of the
business if security violation events occur both in the
Data protection of the organization and its clients. |
es |
dc.description.abstract |
Como establecimos en la primera lectura del módulo, la metodología MAGERIT
propone el establecimiento de un análisis y gestión de riesgos, procesos que han
sido desarrollados por el Consejo Superior de Administración Electrónica del
Gobierno de España, sobre la cual se abordaron elementos tales como la
estructura del submodelo de procesos de esta metodología, el esquema de etapas
y actividades del submodelo, las técnicas y herramientas utilizadas.
En esa metodología la gestión de riesgos informáticos se establece como un
proceso inmerso en las operaciones y en la estrategia de los negocios, dentro de
los marcos de Gobierno de las Tecnologías de la Información como aspectos de
suma relevancia para el aseguramiento de la información de las organizaciones,
la evaluación metódica y constante de riesgos desde la perspectiva de
vulnerabilidad y para el establecimiento de condiciones de respuesta y de gestión,
acorde con los niveles de automatización es la propuesta que orquestan los
procesos asociados a la metodología, de forma que la dependencia de la
tecnología y el cumplimiento de la regulación ejerzan una inferencia directa en las
organizaciones y por tanto en las actividades de las áreas de Tecnología de la
Información y Comunicación, en favor del aseguramiento del valor del negocio.
En esta segunda parte, se abordan los elementos que componen el submodelo de
eventos y la interfaz con otros métodos o mejores prácticas, así como factores
relevantes de analizar como normas técnicas para la Seguridad de los Sistemas
de Información y las normas legales sobre seguridad de los sistemas de
información, buscando con esto estudiar los riesgos que deben considerarse para
una adecuada administración de los datos, los sistemas de información y su
entorno, validando en todo momento cómo puede verse afectado el valor del
negocio si se llegan a presentar eventos de violación de seguridad tanto en la
protección de datos de la organización como de sus clientes. |
es |
dc.language.iso |
es |
es |
dc.publisher |
U San Marcos |
es |
dc.relation.ispartofseries |
LEC ING SIST;0028 2021 |
|
dc.subject |
Seguridad informática |
es |
dc.subject |
Ciberseguridad |
es |
dc.subject |
Gestión de riesgos |
es |
dc.subject |
Metodología MAGERIT |
es |
dc.title |
Normas técnicas para seguridad de TI. Parte II |
es |
dc.type |
Objeto de aprendizaje |
es |
dc.type |
Lectura |
es |