Análisis de riesgos de centro de datos basado en la herramienta pilar de Magerit

Main Article Content

María Fernanda Molina-Miranda

Abstract

Los riesgos están presentes en todo ámbito laboral y pueden provocar muchas pérdidas en el negocio si no son  controladas  a  tiempo  y  de  forma  adecuada.  Para  ello existen procesos como es el caso de la gestión de los riesgos tecnológicos cuya finalidad es la protección de la información, conociendo las fortalezas y debilidades que pudiesen afectar durante   todo   el   ciclo   de   vida   del   servicio.   Es   de   vital importancia que una organización dedicada a brindar servicios tecnológicos y de mantener respaldada mucha información confidencial  de  forma  segura,  realice  un  análisis  de  riesgos para saber cómo garantizar la continuidad del negocio.

Se ha desarrollado un análisis de riesgo tecnológico de orden cualitativo aplicado en el centro que administra y brinda los servicios de red y  sistemas de  una  universidad  siguiendo la metodología MAGERIT.

Para la evaluación se ha considerado la herramienta PILAR,

la cual soporta el análisis y gestión de los riesgos de sistemas de información siguiendo la metodología MAGERIT. Los resultados muestran los gráficos que reflejan los niveles de riesgo e impacto potencial, actual y objetivo.

Finalmente, la aportación de este estudio es identificar el nivel de riesgo en que se encuentran los activos mediante el nivel de madurez de la seguridad implementada y sobre todo incentivar al personal a seguir las respectivas normas y procedimientos referentes a la seguridad de la información y recursos.

Downloads

Download data is not yet available.

Article Details

How to Cite
Molina-Miranda, M. F. (2017). Análisis de riesgos de centro de datos basado en la herramienta pilar de Magerit. Espirales Revista Multidisciplinaria De investigación, 1(11). https://doi.org/10.31876/re.v1i11.125
Section
Artículos
Share |

References

] J. Webb, A. Ahmad, S. B. Maynard, and G. Shanks, “A situation awareness model for information security risk management,” Comput. Secur., vol. 44, pp. 1–15, Jul. 2014.

“ISO 27001: RISK MANAGEMENT AND COMPLIANCE - ProQuest.” [Online]. Available: https://search.proquest.com/docview/226993963?pq- origsite=gscholar. [Accessed: 31-Jul-2017].

“M 7.8 - 27km SSE of Muisne, Ecuador.” [Online]. Available: https://earthquake.usgs.gov/earthquakes/eventpage/us20005j32#e xecutive. [Accessed: 30-Jul-2017].

CIA and CIA, Ecuador - Geografía - Libro Mundial de Hechos. . [5] E. C. Klüppelberg, D. Straub and I. Welpe, “Risk - A

Multidisciplinary Introduction,” Springer, 2014. [6] “ISO/Guide 73:2009(en),” 2009.

E. M. Amutio, J. Candau and J. Mañas, “MAGERIT – Versión

0. Metodología De Análisis y Gestión De Riesgos De Los

Sistemas De Información,” vol. Libro I-, p. 10, 2012.

E. R. Johnson and M. Merkow, “Security Policies and

Implementation Issues,” pp. 3–19, 2010.

E. M. Amutio, J. Candau and J. Mañas, “MAGERIT – Versión

0. Metodología De Análisis y Gestión De Riesgos De Los

Sistemas De Información,” vol. Libro I-, p. 8, 2012.

“PILAR Análisis de Gestión de Riesgos,” 2014. [Online].

Available: http://www.pilar- tools.com/doc/v54/help_es/cia/index.html.

E. M. Amutio, J. Candau and J. Mañas, “MAGERIT – Versión

0. Metodología De Análisis y Gestión De Riesgos De Los

Sistemas De Información,” vol. Libro I-, p. 125, 2012.

C. N. Cruz b, “Evalución de riesgos de los sistemas de información de Audtioauto S.A. utilizando MAGERIT V3.0 apoyados para el análisis de las dimensiones de seguridad en los objetivos de control de COBIT V4.1,” 2014.