Análisis de riesgos de centro de datos basado en la herramienta pilar de Magerit
Contenido principal del artículo
Resumen
Los riesgos están presentes en todo ámbito laboral y pueden provocar muchas pérdidas en el negocio si no son controladas a tiempo y de forma adecuada. Para ello existen procesos como es el caso de la gestión de los riesgos tecnológicos cuya finalidad es la protección de la información, conociendo las fortalezas y debilidades que pudiesen afectar durante todo el ciclo de vida del servicio. Es de vital importancia que una organización dedicada a brindar servicios tecnológicos y de mantener respaldada mucha información confidencial de forma segura, realice un análisis de riesgos para saber cómo garantizar la continuidad del negocio.
Se ha desarrollado un análisis de riesgo tecnológico de orden cualitativo aplicado en el centro que administra y brinda los servicios de red y sistemas de una universidad siguiendo la metodología MAGERIT.
Para la evaluación se ha considerado la herramienta PILAR,
la cual soporta el análisis y gestión de los riesgos de sistemas de información siguiendo la metodología MAGERIT. Los resultados muestran los gráficos que reflejan los niveles de riesgo e impacto potencial, actual y objetivo.
Finalmente, la aportación de este estudio es identificar el nivel de riesgo en que se encuentran los activos mediante el nivel de madurez de la seguridad implementada y sobre todo incentivar al personal a seguir las respectivas normas y procedimientos referentes a la seguridad de la información y recursos.
Descargas
Detalles del artículo

Esta obra está bajo una licencia internacional Creative Commons Atribución-NoComercial-CompartirIgual 4.0.
Esta Revista provee acceso libre a su contenido a través de su página web, bajo el principio de poner a disposición gratuitamente las investigaciones al público y apoyar al intercambio de conocimiento global.
La Revista hace un reconocimiento de CompartirIgual 4.0 Licencia Pública Internacional - CC BY-NC-SA 4.0 https://creativecommons.org/licenses/by-nc-sa/4.0/deed.es
La revista permite que cualquier usuario pueda leer, descargar, copiar, distribuir o imprimir el trabajo erudito que aquí se publica sin barreras financieras, legales o técnicas, con el fin de utilizar la información para cualquier propósito responsable con el reconocimiento apropiado de autoría.
Citas
] J. Webb, A. Ahmad, S. B. Maynard, and G. Shanks, “A situation awareness model for information security risk management,” Comput. Secur., vol. 44, pp. 1–15, Jul. 2014.
“ISO 27001: RISK MANAGEMENT AND COMPLIANCE - ProQuest.” [Online]. Available: https://search.proquest.com/docview/226993963?pq- origsite=gscholar. [Accessed: 31-Jul-2017].
“M 7.8 - 27km SSE of Muisne, Ecuador.” [Online]. Available: https://earthquake.usgs.gov/earthquakes/eventpage/us20005j32#e xecutive. [Accessed: 30-Jul-2017].
CIA and CIA, Ecuador - Geografía - Libro Mundial de Hechos. . [5] E. C. Klüppelberg, D. Straub and I. Welpe, “Risk - A
Multidisciplinary Introduction,” Springer, 2014. [6] “ISO/Guide 73:2009(en),” 2009.
E. M. Amutio, J. Candau and J. Mañas, “MAGERIT – Versión
0. Metodología De Análisis y Gestión De Riesgos De Los
Sistemas De Información,” vol. Libro I-, p. 10, 2012.
E. R. Johnson and M. Merkow, “Security Policies and
Implementation Issues,” pp. 3–19, 2010.
E. M. Amutio, J. Candau and J. Mañas, “MAGERIT – Versión
0. Metodología De Análisis y Gestión De Riesgos De Los
Sistemas De Información,” vol. Libro I-, p. 8, 2012.
“PILAR Análisis de Gestión de Riesgos,” 2014. [Online].
Available: http://www.pilar- tools.com/doc/v54/help_es/cia/index.html.
E. M. Amutio, J. Candau and J. Mañas, “MAGERIT – Versión
0. Metodología De Análisis y Gestión De Riesgos De Los
Sistemas De Información,” vol. Libro I-, p. 125, 2012.
C. N. Cruz b, “Evalución de riesgos de los sistemas de información de Audtioauto S.A. utilizando MAGERIT V3.0 apoyados para el análisis de las dimensiones de seguridad en los objetivos de control de COBIT V4.1,” 2014.