DSpace Repository

Normas técnicas para seguridad de TI. Parte I

Show simple item record

dc.contributor.author Ramírez Loría, Luis
dc.date.accessioned 2024-02-01T18:12:05Z
dc.date.available 2024-02-01T18:12:05Z
dc.date.issued 2021-03
dc.identifier.uri localhost/xmlui/handle/11506/2364
dc.description In the first module of the course, the implementation of a Control System was analyzed. Computer Security Management (ISMS) as an essential requirement that must allow organizations to establish policies and regulations information security, logical, incremental and mainly aligned with the environment and capabilities of the organization, which requires alignment strategic and timely management by the organization, which cannot be solely directed by the processes or Technology Management of the Information, but requires the sponsorship, knowledge and management drive of generally, identifying information security as a factor strategic and even as a critical factor to ensure the success of the company. In addition to these bases, we seek to elucidate whether there are methodologies and practices on the topic of computer risk management that involve a level in greater detail than what is discussed in the best practice recommendations of the COBIT 5 framework on said ISMS, for which in the next two readings We will delve into the risk analysis and management methodology that has been prepared by the Higher Council of Electronic Administration of the Government of Spain, known as MAGERIT. This methodology addresses elements such as the structure of the submodel of processes of this methodology, the scheme of stages and activities of the submodel, the techniques and tools used; and for the next reading, always within the framework of the MAGERTI methodology, the submodel of events and interface with other methods, technical standards and legal standards on security of information systems, seeking to study the risks borne by an information system and its environment, establishing a risk analysis that involves evaluating the impact that a violation of security has in the organization. es
dc.description.abstract En el primer módulo del curso, se analizó la implementación de un Sistema de Gestión de Seguridad Informática (SGSI) como un requisito indispensable que debe permitir a las organizaciones el establecimiento de políticas y normativas de seguridad de la información, lógicas, incrementales y principalmente alineadas con el entorno y capacidades de la organización, lo cual requiere un alineamiento estratégico y una gestión oportuna por parte de la organización, lo cual no puede ser solamente dirigido por los procesos o Gerencia de Tecnologías de la Información, sino que requiere el patrocinio, conocimiento e impulso gerencia de forma general, identificando la seguridad de la información como un factor estratégico e incluso como un factor crítico para asegurar el éxito de la empresa. En complemento a estas bases, se busca dilucidar si existen metodologías y prácticas sobre el tema de gestión de riesgos informáticos que impliquen un nivel de mayor detalle que lo analizado en las recomendaciones de mejores prácticas del marco COBIT 5 sobre dicho SGSI, para lo cual en las próximas dos lecturas ahondaremos sobre la metodología de análisis y gestión de riesgos que ha sido elaborada por el Consejo Superior de Administración Electrónica del Gobierno de España, conocida como MAGERIT. Esta metodología aborda elementos tales como la estructura del submodelo de procesos de esta metodología, el esquema de etapas y actividades del submodelo, las técnicas y herramientas utilizadas; y para la siguiente lectura, siempre en el marco de la metodología MAGERTI, se analizará el submodelo de eventos e interfaz con otros métodos, las normas técnicas y las normas legales sobre seguridad de los sistemas de información, buscando con esto estudiar los riesgos que soporta un sistema de información y su entorno, estableciendo un análisis de riesgos que implica la evaluación del impacto que una violación de seguridad tiene en la organización. es
dc.language.iso es es
dc.publisher U San Marcos es
dc.relation.ispartofseries LEC ING SIST;0027 2021
dc.subject Seguridad informática es
dc.subject Ciberseguridad es
dc.subject Proceso de Gestión de Riesgos es
dc.subject Metodología MAGERIT es
dc.title Normas técnicas para seguridad de TI. Parte I es
dc.type Objeto de aprendizaje es
dc.type Lectura es


Files in this item

This item appears in the following Collection(s)

Show simple item record

Search DSpace


Advanced Search

Browse

My Account