dc.contributor.author |
Ramírez Loría, Luis |
|
dc.date.accessioned |
2024-02-01T18:12:05Z |
|
dc.date.available |
2024-02-01T18:12:05Z |
|
dc.date.issued |
2021-03 |
|
dc.identifier.uri |
localhost/xmlui/handle/11506/2364 |
|
dc.description |
In the first module of the course, the implementation of a Control System was analyzed.
Computer Security Management (ISMS) as an essential requirement that
must allow organizations to establish policies and regulations
information security, logical, incremental and mainly aligned
with the environment and capabilities of the organization, which requires alignment
strategic and timely management by the organization, which cannot
be solely directed by the processes or Technology Management of the
Information, but requires the sponsorship, knowledge and management drive of
generally, identifying information security as a factor
strategic and even as a critical factor to ensure the success of the company.
In addition to these bases, we seek to elucidate whether there are methodologies and
practices on the topic of computer risk management that involve a level
in greater detail than what is discussed in the best practice recommendations
of the COBIT 5 framework on said ISMS, for which in the next two readings
We will delve into the risk analysis and management methodology that has been
prepared by the Higher Council of Electronic Administration of the Government of
Spain, known as MAGERIT.
This methodology addresses elements such as the structure of the submodel of
processes of this methodology, the scheme of stages and activities of the
submodel, the techniques and tools used; and for the next reading,
always within the framework of the MAGERTI methodology, the submodel of
events and interface with other methods, technical standards and legal standards
on security of information systems, seeking to study the
risks borne by an information system and its environment, establishing a
risk analysis that involves evaluating the impact that a violation of
security has in the organization. |
es |
dc.description.abstract |
En el primer módulo del curso, se analizó la implementación de un Sistema de
Gestión de Seguridad Informática (SGSI) como un requisito indispensable que
debe permitir a las organizaciones el establecimiento de políticas y normativas de
seguridad de la información, lógicas, incrementales y principalmente alineadas
con el entorno y capacidades de la organización, lo cual requiere un alineamiento
estratégico y una gestión oportuna por parte de la organización, lo cual no puede
ser solamente dirigido por los procesos o Gerencia de Tecnologías de la
Información, sino que requiere el patrocinio, conocimiento e impulso gerencia de
forma general, identificando la seguridad de la información como un factor
estratégico e incluso como un factor crítico para asegurar el éxito de la empresa.
En complemento a estas bases, se busca dilucidar si existen metodologías y
prácticas sobre el tema de gestión de riesgos informáticos que impliquen un nivel
de mayor detalle que lo analizado en las recomendaciones de mejores prácticas
del marco COBIT 5 sobre dicho SGSI, para lo cual en las próximas dos lecturas
ahondaremos sobre la metodología de análisis y gestión de riesgos que ha sido
elaborada por el Consejo Superior de Administración Electrónica del Gobierno de
España, conocida como MAGERIT.
Esta metodología aborda elementos tales como la estructura del submodelo de
procesos de esta metodología, el esquema de etapas y actividades del
submodelo, las técnicas y herramientas utilizadas; y para la siguiente lectura,
siempre en el marco de la metodología MAGERTI, se analizará el submodelo de
eventos e interfaz con otros métodos, las normas técnicas y las normas legales
sobre seguridad de los sistemas de información, buscando con esto estudiar los
riesgos que soporta un sistema de información y su entorno, estableciendo un
análisis de riesgos que implica la evaluación del impacto que una violación de
seguridad tiene en la organización. |
es |
dc.language.iso |
es |
es |
dc.publisher |
U San Marcos |
es |
dc.relation.ispartofseries |
LEC ING SIST;0027 2021 |
|
dc.subject |
Seguridad informática |
es |
dc.subject |
Ciberseguridad |
es |
dc.subject |
Proceso de Gestión de Riesgos |
es |
dc.subject |
Metodología MAGERIT |
es |
dc.title |
Normas técnicas para seguridad de TI. Parte I |
es |
dc.type |
Objeto de aprendizaje |
es |
dc.type |
Lectura |
es |