ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

ANÁLISIS DE RIESGO DEL SISTEMA DE INFORMACIÓN DE CONTROL DE ESTUDIO (SICE) EN EL MODULO DE ADMINISTRACIÓN EN LA UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL OESTE DE SUCRE “CLODOSBALDO RUSSIÁN” CUMANÁ, ESTADO SUCRE AÑO 2018

KiraliciousDocumentos de Investigación26 de Noviembre de 2019

38.040 Palabras (153 Páginas)244 Visitas

Página 1 de 153

República Bolivariana De Venezuela

Ministerio Del Poder Popular Para La Educación Universitaria Ciencia y Tecnología

Universidad Politécnica Territorial Del Oeste De Sucre “Clodosbaldo Russián”

PNF Informática

[pic 1]

ANÁLISIS DE RIESGO DEL SISTEMA DE INFORMACIÓN DE CONTROL DE ESTUDIO (SICE) EN EL MODULO DE ADMINISTRACIÓN EN LA UNIVERSIDAD POLITÉCNICA TERRITORIAL DEL OESTE DE SUCRE “CLODOSBALDO RUSSIÁN” CUMANÁ, ESTADO SUCRE AÑO 2018

        

Tutora: Aurora Gómez

Autores:

Rodríguez, Xiu-Ling C.I: 23.581.257

Mata, Jhonny C.I: 23.683.585

Romero, Isamar C.I: 24.513.328

Cumaná, Marzo de 2018

ÍNDICE

INTRODUCCIÓN        7

CAPITULO I: NATURALEZA DEL PROYECTO        10

1.1. Nombre de la organización        10

1.2. Reseña Histórica de la Organización        10

1.3. Ubicación Geográfica        11

1.4. Planteamiento del problema        12

1.5. Justificación de la Investigación        14

1.6. Finalidad del Proyecto        15

1.7. Objetivos        15

1.7.1. Objetivo General        15

1.7.2. Objetivos Específicos        16

1.8. Metas        16

1.9. Limitación        17

1.10. Vinculación con el Proyecto Nacional Simón Bolívar, proyectos nacionales, regionales y municipales        17

1.11. Estudio de factibilidad        18

1.11.1. Técnica        18

1.11.1.1 Requerimientos mínimos de Hardware        18

1.11.1.2 Requerimientos mínimos del Software        19

1.11.2. Operativa        19

1.11.3. Económica        19

1.11.4 Psico-Social        21

CAPÍTULO II: FUNDAMENTACIÓN TEÓRICA        22

2.1 Antecedentes de la Investigación        22

2.2 Bases Teóricas        24

2.2.1Auditoría del activo        24

2.2.2 Partidas de mayor riesgo en el activo        24

2.2.3 Análisis de Impacto        25

2.2.5 Acreditación        27

2.2.6 La Gestión de Riesgo        28

2.2.7 la Seguridad Informática        29

2.2.8 Retos de la Seguridad        30

2.2.9 Los Elementos de información        32

2.2.10 Una Amenaza        32

2.2.11 Vulnerabilidades        33

2.2.12 clasificación de datos y analizar el flujo        34

2.2.13 Análisis de Riesgo        34

2.2.14 Probabilidad de Amenaza        35

2.2.15 Magnitud de Daño        37

2.2.16 Clasificación de Riesgo        38

2.2.17 Reducción de Riesgo        40

2.2.18 Control de Riesgo        42

2.3 Bases Legales        42

2.3.1 Constitución de la República Bolivariana de Venezuela CRBV (1999).        43

2.3.2 Resolución nº 2963 del ministerio del poder popular para la educación superior con fecha 14 de mayo de 2008, gaceta oficial nº 38.930, en el ejecutivo resuelve regular los programas nacionales de formación en educación superior (pnfes) gaceta oficial nº 38.930, nº 2963(2008).        43

2.3.3 Ley Especial Contra los Delitos Informáticos (2007)        44

2.3.4 Bases legales internacionales        44

2.3.4.1 Seguridad en el ámbito de la Administración electrónica        44

2.3.4.3 Seguridad de las redes y de la información        45

CAPÍTULO III: MÉTODOS Y TÉCNICAS DE ANÁLISIS DE DATOS        46

3.1 Método de la investigación        46

3.2 Nivel de la investigación        46

3.3 Modalidad de la investigación        47

3.4 Diseño de la investigación        47

3.5 Técnicas de recolección de datos        47

3.6 Población y muestra        49

3.6.1 Población        49

3.6.2 Muestra        50

3.7 Metodología Magerit V3.0        51

Fase 1. Análisis de riesgos.        51

Método de un análisis de riesgo.        51

Paso 1. Activos        51

Paso 2. Amenazas        53

Paso 3. Salvaguardas        54

Paso 4. Impacto residual.        55

Paso 5. Riesgo residual        55

Fase 2. Formalización de las actividades        56

Fase 3. Proceso de gestión de riesgos        56

Fase 4. Proyectos de análisis de riesgos        57

Fase 5. Plan de seguridad        57

Fase 6. Desarrollo de sistemas de información        58

CAPITULO IV: RESULTADOS        59

4.1 Análisis de los riesgos.        59

4.1.1Paso 1. Activos        59

4.1.1.1 Caracterización de los activos        60

4.1.1.2 Dependencias        60

4.1.1.3 Valoración de los activos        60

4.1.1.4 Formalización de las actividades        65

4.1.2 Paso 2. Amenaza        65

4.1.2.1 Caracterización de las amenazas        66

4.1.2.1.1. Identificación de las amenazas        66

4.1.2.1.2 Valorización de las amenazas        66

4.1.3 Paso 3 Salvaguardas        68

4.1.3.1Selección de las salvaguardas        68

4.1.3.2 Efectos de las salvaguardas        70

4.1.4 Paso 4. Estimación del estado de riesgo        70

4.1.4.1 Impacto residual        70

4.1.4.2 Riesgo residual        70

4.2 Procesos de gestión de riesgos        71

4.2.1 Evaluación: interpretación de los valores de impacto y riesgo residuales        71

4.2.2Descripción del software a auditar        72

4.2.3Aceptación del riesgo        72

4.2.4 Tratamiento        72

4.3 Opciones de tratamiento del riesgo        72

4.4 Plan de seguridad        73

CONCLUSIÓN        74

RECOMENDACIÓN        76

REFERENCIAS BIBLIOGRÁFICAS        77

Apéndice A        80

Apéndice B        132

Apéndice C        152

Apéndice D        168

Apéndice E        178

Apéndice F        186

Apéndice G        191

Apéndice H        202

Apéndice I        211

Apéndice J        225

Apéndice K        236

Índice de tabla

Tabla 1: Descripción del requisito mínimo del hardware        19

Tabla 2: Prescripción del requisito mínimo del software        20

Tabla 3: Presupuesto del proyecto        20

Tabla 4: Descripción de la población de la UPTOS “Clodosbaldo Russián”        48

Tabla 5: Tipos de muestras y procedimientos.        49

Tabla 6. Escala de valoración de activos        62

Tabla 7:. Escala de interrupción de los servicios        64

Tabla 8:. Escala de información de carácter personal.        65

Tabla 9. Escala de pérdida de confianza (Reputación)        65

Tabla 10:. Escala de seguridad        66

Tabla 11:. Escala de operaciones        67

Tabla 12:  Escala de valoración de las amenazas        68

...

Descargar como (para miembros actualizados) txt (301 Kb) docx (2 Mb)
Leer 152 páginas más »
Disponible sólo en Clubensayos.com