Análisis de riesgos de centro de datos basado en la herramienta pilar de Magerit
Main Article Content
Abstract
Los riesgos están presentes en todo ámbito laboral y pueden provocar muchas pérdidas en el negocio si no son controladas a tiempo y de forma adecuada. Para ello existen procesos como es el caso de la gestión de los riesgos tecnológicos cuya finalidad es la protección de la información, conociendo las fortalezas y debilidades que pudiesen afectar durante todo el ciclo de vida del servicio. Es de vital importancia que una organización dedicada a brindar servicios tecnológicos y de mantener respaldada mucha información confidencial de forma segura, realice un análisis de riesgos para saber cómo garantizar la continuidad del negocio.
Se ha desarrollado un análisis de riesgo tecnológico de orden cualitativo aplicado en el centro que administra y brinda los servicios de red y sistemas de una universidad siguiendo la metodología MAGERIT.
Para la evaluación se ha considerado la herramienta PILAR,
la cual soporta el análisis y gestión de los riesgos de sistemas de información siguiendo la metodología MAGERIT. Los resultados muestran los gráficos que reflejan los niveles de riesgo e impacto potencial, actual y objetivo.
Finalmente, la aportación de este estudio es identificar el nivel de riesgo en que se encuentran los activos mediante el nivel de madurez de la seguridad implementada y sobre todo incentivar al personal a seguir las respectivas normas y procedimientos referentes a la seguridad de la información y recursos.
Downloads
Article Details
This work is licensed under a Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Licensing Agreement
This journal provides free access to its content through its website following the principle that making research available free of charge to the public supports a larger exchange of global knowledge.
Web content of the journal is distributed under a Attribution-NonCommercial-ShareAlike 4.0 International.
Authors may adopt other non-exclusive license agreements for the distribution of the version of the published work, provided that the initial publication in this journal is indicated. Authors are allowed and recommended to disseminate their work through the internet before and during the submission process, which can produce interesting exchanges and increase citations of the published work.
References
] J. Webb, A. Ahmad, S. B. Maynard, and G. Shanks, “A situation awareness model for information security risk management,” Comput. Secur., vol. 44, pp. 1–15, Jul. 2014.
“ISO 27001: RISK MANAGEMENT AND COMPLIANCE - ProQuest.” [Online]. Available: https://search.proquest.com/docview/226993963?pq- origsite=gscholar. [Accessed: 31-Jul-2017].
“M 7.8 - 27km SSE of Muisne, Ecuador.” [Online]. Available: https://earthquake.usgs.gov/earthquakes/eventpage/us20005j32#e xecutive. [Accessed: 30-Jul-2017].
CIA and CIA, Ecuador - Geografía - Libro Mundial de Hechos. . [5] E. C. Klüppelberg, D. Straub and I. Welpe, “Risk - A
Multidisciplinary Introduction,” Springer, 2014. [6] “ISO/Guide 73:2009(en),” 2009.
E. M. Amutio, J. Candau and J. Mañas, “MAGERIT – Versión
0. Metodología De Análisis y Gestión De Riesgos De Los
Sistemas De Información,” vol. Libro I-, p. 10, 2012.
E. R. Johnson and M. Merkow, “Security Policies and
Implementation Issues,” pp. 3–19, 2010.
E. M. Amutio, J. Candau and J. Mañas, “MAGERIT – Versión
0. Metodología De Análisis y Gestión De Riesgos De Los
Sistemas De Información,” vol. Libro I-, p. 8, 2012.
“PILAR Análisis de Gestión de Riesgos,” 2014. [Online].
Available: http://www.pilar- tools.com/doc/v54/help_es/cia/index.html.
E. M. Amutio, J. Candau and J. Mañas, “MAGERIT – Versión
0. Metodología De Análisis y Gestión De Riesgos De Los
Sistemas De Información,” vol. Libro I-, p. 125, 2012.
C. N. Cruz b, “Evalución de riesgos de los sistemas de información de Audtioauto S.A. utilizando MAGERIT V3.0 apoyados para el análisis de las dimensiones de seguridad en los objetivos de control de COBIT V4.1,” 2014.