| 000 -CABECERA (24) |
| Campo de control interno |
02604nam a22002654a 4500 |
| 003 - IDENTIFICADOR DE CONTROL |
| Campo control |
BOLpUSFA |
| 005 - FECHA Y HORA DE CATALOGACION |
| Campo de control |
20250224160905.0 |
| 008 - ELEMENTOS DE LONGITUD FIJA - INFORMACIÓN GENERAL |
| Campo de control de longitud fija |
t BO grm 001 | spa|| |
| 040 ## - Origen de la Catalogacion |
| Origen de la Catalogacion |
BOLpUSFA |
| 041 ## - Código de idioma (R) |
| Código de lengua del texto/banda sonora o título independiente (R) |
spa |
| 044 ## - Código de país de la publicación |
| Codigo de pais MARC |
BO |
| 082 ## - Número de la Clasificación Decimal Dewey |
| Número de la Clasificación Decimal Dewey |
SIS0119 |
| Codigo Cutter |
L579s PG |
| 100 ## - Autor Personal |
| Autor Personal |
León Coronado, Alberto Iber |
| 245 ## - Titulo |
| Titulo |
Sistema de control de activos de información y registro de análisis de riesgos en seguridad de la información. Caso DIACONIA FRIF-IFD |
| 260 ## - Editorial |
| Ciudad |
La Paz: |
| Nombre de la Editorial |
Universidad Privada San Francisco de Asís. Carrera de Ingeniería de Sistemas, |
| Fecha |
2024 |
| 300 ## - Descripcion |
| Extension |
156 p. |
| 502 ## - Nota de Tesis |
| Nota de Tesis |
Modalidad: Proyecto de Grado - <br/>Tutor: Ing. Liza María Saavedra Saba |
| 520 ## - Resumen |
| Resumen |
Resumen<br/><br/>La detección de vulnerabilidades, fuentes de amenaza, eventos desencadenantes <br/>y los controles sugeridos para la ejecución de planes de acción con el objetivo de <br/>lograr la mitigación de los riesgos y un impacto adverso dentro de un entorno <br/>tecnológico es parte esencial del análisis de riesgos en seguridad de la información.<br/><br/>Los procesos manuales para realizar este tipo de análisis pueden llegar a ser <br/>bastante complejos debido a la necesidad de contar con registros de activos de <br/>información, el tamaño del análisis se encontrará reflejado en base al estándar <br/>internacional que se use y la observación subjetiva por parte del analista puede <br/>variar en el tiempo, encontrando de esta forma muchas vulnerabilidades para un <br/>mismo activo de información.<br/><br/>Un análisis de riesgos manual puede contener mucha información y una gran <br/>cantidad de hojas que dificultaría la gestión y seguimiento de las vulnerabilidades,<br/>así como la ejecución de los controles establecidos y los planes de acción que <br/>deben ejecutarse.<br/><br/>Para encontrar el equilibrio de control y monitoreo, son necesarias herramientas <br/>tecnológicas que permitan la sistematización y la gestión de estos análisis de <br/>vulnerabilidades buscando como objetivo lograr el complemento con el Sistema de <br/>Gestión de Seguridad de la Información – SGSI.<br/><br/>El presente documento establece los marcos normativos y estándares <br/>internacionales que se utilizarán para el desarrollo de un sistema que permita la <br/>realización del análisis de riesgos en seguridad de la información de una forma <br/>ordenada y sistematizada siguiendo procesos establecidos |
| 650 ## - Temas - Descriptores |
| Temas - Descriptores |
Ingeniería de Sistemas |
| 650 ## - Temas - Descriptores |
| Temas - Descriptores |
Proyecto de grado |
| 650 ## - Temas - Descriptores |
| Temas - Descriptores |
Sistema de información |
| 650 ## - Temas - Descriptores |
| Temas - Descriptores |
Seguridad de la información |
| 650 ## - Temas - Descriptores |
| Temas - Descriptores |
Sistemas de gestión de información |
| 942 ## - ELEMENTOS DE KOHA |
| Esquema de Clasificaci |
|
| Tipo de Documento |
Tesis |
| Catalogador |
LLO |