Results 1 to 10 of about 2,291 (137)
Plan de contingencia para los equipos y sistemas informáticos utilizando la metodología MAGERIT
Las empresas necesitan un nivel alto de disponibilidad de la información, algunas requieren incluso un nivel incesante de la misma, sin esta disponibilidad resultaría difícil desempeñarse de manera eficaz.
Enrique Ferruzola Gómez +3 more
doaj +3 more sources
A fuzzy extension of MAGERIT methodology for risk analysis in information systems [PDF]
We propose a fuzzy approach to deal with risk analysis for information systems. We extend MAGERIT methodology that valuates the asset dependencies to a fuzzy framework adding fuzzy linguistic terms to valuate the different elements (terminal asset values,
Jiménez Martín, Antonio +2 more
core +2 more sources
Análisis de información de la gestión de incidentes de seguridad en organizaciones
Los incidentes de seguridad en una organización se consideran la fuente principal para evaluar la correcta aplicación de los controles de seguridad en organizaciones públicas o privadas.
María Elena Tasa Catanzaro +3 more
doaj +1 more source
The large amount of information handled by organizations has increased their dependance on information technologies, which has made information security management a complex task. This is mainly because they cover areas such as physical and environmental
Juan Vicente Barraza de la Paz +3 more
doaj +1 more source
Risk analysis in information systems: A fuzzification of the MAGERIT methodology [PDF]
Several methodologies based on ISO/IEC 27000 international standard have been developed to deal with risk analysis in information systems (IS). These methodologies do not, however, consider imprecise valuations, but use precise values on different, usually percentage, scales.
Vicente Cestero, Eloy +2 more
openaire +2 more sources
Aplicación de MAGERIT para reducir riesgos en servicios Web en un contexto académico en Ecuador.
Se presenta un modelo basado en la metodología MAGERIT que permite gestionar los riesgos de seguridad informática de los servicios web de una empresa. Para este propósito se determinaron los activos de información con sus posibles amenazas y el impacto que estas tendrían si se materializaran, luego se identificó las salvaguardas de los activos y se ...
Diego Jácome Segovia +3 more
openaire +2 more sources
El objetivo de este trabajo fue diseñar un modelo de políticas de seguridad de la información basada en la ISO 27001:2013 y la metodología Magerit (Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información) para el área Tecnología de Información de Induamerica Chiclayo S.A.C.
Eli Linares Fernández +2 more
openaire +1 more source
Plan de gestión de incidentes que afectan a los equipos informáticos de la ESPAM MFL
La presente investigación se realizó con la finalidad de elaborar un plan de gestión de incidentes que afectan a los equipos informáticos de la Escuela Superior Politécnica Agropecuaria de Manabí Manuel Félix López (ESPAM – MFL), estableciendo cursos de ...
María Gabriela Cuzme Romero +2 more
doaj +1 more source
Exiting the risk assessment maze: A meta-survey [PDF]
Organizations are exposed to threats that increase the risk factor of their ICT systems. The assurance of their protection is crucial, as their reliance on information technology is a continuing challenge for both security experts and chief executives.
Gritzalis, D. +3 more
core +1 more source
Современные средства управления информационными рисками [PDF]
Литература 1. A Guide to risk assessment and safeguard selection for Information Technology Systems, [Электронный ресурс] / MG-3, Government of Canada, Communications Security Establishment (CSE) P.O., Terminal, Ottawa, Ontario, Canada, K1G
Иванченко, Е. В. +3 more
core +3 more sources

