PDF de programación - Propuesta de implementación de un modelo para la reducción de riesgos de seguridad informática en servicios web de la Espoch

Imágen de pdf Propuesta de implementación de un modelo para la reducción de riesgos de seguridad informática en servicios web de la Espoch

Propuesta de implementación de un modelo para la reducción de riesgos de seguridad informática en servicios web de la Espochgráfica de visualizaciones

Publicado el 9 de Septiembre del 2018
1.483 visualizaciones desde el 9 de Septiembre del 2018
1,4 MB
116 paginas
Creado hace 7a (09/05/2016)
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO



PROPUESTA DE IMPLEMENTACIÓN DE UN MODELO PARA LA

REDUCCIÓN DE RIESGOS DE SEGURIDAD INFORMÁTICA EN SERVICIOS

WEB DE LA ESPOCH



AUTORA: JESSICA NATALY CASTILLO FIALLOS



Proyecto de investigación, presentado ante el Instituto de Posgrado y Educación

Continua de la ESPOCH, como requisito parcial para la obtención del grado de

MAGISTER EN SEGURIDAD TELEMÁTICA



2016

RIOBAMBA-ECUADOR





ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO

CERTIFICACIÓN:



El tribunal del PROYECTO DE INVESTIGACIÓN CERTIFICA QUE:

El proyecto de investigación titulado “PROPUESTA DE IMPLEMENTACIÓN DE UN

MODELO PARA LA REDUCCIÓN DE RIESGOS DE SEGURIDAD

INFORMÁTICA EN SERVICIOS WEB DE LA ESPOCH”, de responsabilidad de la

Ing. Jessica Nataly Castillo Fiallos ha sido prolijamente y se autoriza su presentación.


Ing. Oscar Omar Espíndola Lara, M.Sc.
PRESIDENTE



Tribunal:



FIRMA


Ing. Andrés Santiago Cisneros Barahona, M.Sc.
DIRECTOR



FIRMA



Ing. Edwin Vinicio Altamirano Santillán, M.Sc.



MIEMBRO DEL TRIBUNAL

FIRMA



Ing. Alberto Leopoldo Arellano Aucancela, M.Sc.



MIEMBRO DEL TRIBUNAL

FIRMA



DOCUMENTALISTA SISBIB ESPOCH

FIRMA



Riobamba, 2016

ii



DERECHOS INTELECTUALES



Yo, Jessica Nataly Castillo Fiallos, con cédula de identidad 060459021-6 soy

responsable de las ideas, doctrinas, resultados y propuestas expuestas en la presente

investigación y los derechos de autoría pertenecen a la Escuela Superior Politécnica de

Chimborazo.



0604590216



iii

DECLARACIÓN DE AUTENTICIDAD



Yo, Jessica Nataly Castillo Fiallos, declaro que el presente Proyecto de Investigación, es

de mi autoría y que los resultados del mismo son auténticos y originales. Los textos

constantes en el documento que provienen de otra Fuente están debidamente citados y

referenciados.



Como autor/a, asumo la responsabilidad legal y académica de los contenidos de este

proyecto de investigación de maestría.



Riobamba, 2016



____________________________

Jessica Nataly Castillo Fiallos

060459021-6



iv



DEDICATORIA

Dedico este trabajo a Dios, a mis padres Carmita Fiallos, César Castillo, por brindarme

su apoyo y amor incondicional en cada uno de los desafíos que se han presentado en el

trascurso de mi vida, a mis hermanas por estar siempre presentes cuando necesito unas

palabras de aliento. Paulina, Erika y mi hermoso sobrino Rafhael.



Jessica



v

AGRADECIMIENTO



Agradezco a la Escuela Superior Politécnica de Chimborazo, Instituto de Posgrado, al

Director de mi tesis Ing. Santiago Cisneros, por brindarme apoyo y compartir su

profesionalismo, que me ha permitido alcanzar esta nueva meta.

Reconocimiento y gratitud al personal que labora en la DTIC, por brindarme su apoyo

incondicional en el desarrollo del trabajo investigativo.

Jessica



vi

ÍNDICE DE CONTENIDOS

PORTADA

CERTIFICACION

DERECHOS INTELECTUALES

DECLARACIÒN DE AUTENTICIDAD

DEDICATORIA

AGRADECIMIENTO

ÌNDICE DE CONTENIDO

LISTA DE TABLAS

LISTA DE GRAFICOS

LISTA DE ANEXOS

RESUMEN

ABSTRACT

CAPÍTULO I

INTRODUCCIÓN

1.1. Problema de la investigación .............................................................................. 2

1.2. Planteamiento del Problema ............................................................................... 2

1.2.1. Formulación del Problema ................................................................................... 4

1.2.2. Sistematización del Problema ............................................................................... 4

1.3.

Justificación de la Investigación ......................................................................... 4

1.3.1. Justificación Teórica ............................................................................................ 4

1.3.2. Justificación Metodológica ................................................................................... 6

1.3.3. Justificación Práctica ........................................................................................... 6

1.4. Objetivos ............................................................................................................... 6

1.4.1. General .................................................................................................................. 6

1.4.2. Específicos ............................................................................................................. 7



vii

1.5. Hipótesis ................................................................................................................ 7

1.6. Operacionalización Conceptual .......................................................................... 7

1.7. Operacionalización Metodológica ...................................................................... 8

CAPITULO II

MARCO DE REFERENCIA

2.1. Elementos del riesgo ............................................................................................ 9

2.2. Activos ................................................................................................................... 9

2.3. Amenazas ............................................................................................................ 10

2.3.1. Origen común de las amenazas .......................................................................... 11

2.4. Salvaguardas ...................................................................................................... 14

2.5.

Impacto ............................................................................................................... 15

2.6. Vulnerabilidades ................................................................................................ 15

2.7. Riesgo .................................................................................................................. 15

2.8. Metodologías de Reducción de Riesgos ............................................................ 16

2.8.1. Características de las Metodologías ................................................................... 16

2.9. MAGERIT .......................................................................................................... 17

2.9.1. Definición ............................................................................................................ 17

2.9.2. Objetivos de MAGERIT ...................................................................................... 18

2.10. OCTAVE ............................................................................................................ 19

2.10.1. Definición ........................................................................................................... 19

2.10.2. Objetivos de OCTAVE..................................................................................... 20

2.11. Servicios Web ..................................................................................................... 20

2.11.1.Beneficios de los servicios Web .......................................................................... 21

2.12. Trabajos Relacionados ...................................................................................... 22

CAPITULO III

DISEÑO DE INVESTIGACIÓN

3.1.

Investigación Documental ................................................................................. 25



viii

3.1.1. Investigación de Campo ...................................................................................... 25

3.2. Tipo de investigación ......................................................................................... 26

3.3. Métodos de investigación ................................................................................... 26

3.4. Técnicas e instrumentos de recolección de datos. ........................................... 26

3.4.1. Información primaria ......................................................................................... 27

3.5. Población y muestra ........................................................................................... 28

3.6. Gestión de riesgos ............................................................................................... 29

3.7. Selección de la Metodología .............................................................................. 30

3.8. Metodología Seleccionada ................................................................................. 30

3.9. Proceso de MAGERIT ....................................................................................... 31

3.9.1. Elementos de Análisis de Riesgos ....................................................................... 31

3.10. Identificación de activos de información ......................................................... 33

3.10.1 Activo 1 ................................................................................................................ 33

3.10.2 Activo 2 ................................................................................................................ 34

3.10.3 Activo 3 ................................................................................................................ 34

3.10.4 Activo 4 ................................................................................................................ 34

3.10.5 Acti
  • Links de descarga
http://lwp-l.com/pdf13434

Comentarios de: Propuesta de implementación de un modelo para la reducción de riesgos de seguridad informática en servicios web de la Espoch (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad