Mendoza Torres, Edwin RaúlPonce Pajuelo, Dante Jacob2/13/20192/13/20192011https://hdl.handle.net/20.500.14414/11435Generalmente lo que vemos hasta ahora en el área seguridad informática es una labor técnica aislada de mantenimiento de sistemas y aplicaciones a través parches (actualizaciones), activación de antivirus e implementaciones tecnológicas de seguridad en forma casi siempre reactiva y defensiva mas no una gestión integral proactiva de la seguridad de la información._x000D_ Para gestionar con eficacia las amenazas y riesgos que afectan a los activos de información de toda organización, se debe establecer un Sistema de Gestión de Seguridad de la Información (SGSI) basado en normas estandarizadas internacionales como el ISO 27001 e lSO 17799 que ayuden a implantar un marco específico y efectivo para el mejoraramiento continuo en la Seguridad de la Información. Al implementar un SGSI en cualquier organización o institución del gobierno es necesario tener un compromiso de la gerencia o alta dirección en todas las fases del proceso desde el alcance, el Análisis y Gestión de Riesgos (AGR), la implementación de controles, la elaboración de documentos para tomar las acciones correctivas y preventivas que den continuidad al negocio en forma permanente ya que ahora los sistemas de información se ofrecen a los clientes en 24x7x365 es decir las 24 horas del día, los 7 días de la semana y durante todo el año._x000D_ Este trabajo analiza con detalle toda la metodología del AGR dividiendo los contenidos en cuatro capítulos, el primero lo denominamos Seguridad de la Información y vemos los conceptos, elementos y objetivos de la seguridad informática. Así mismo mostramos los tipos de ataques, la seguridad física y lógica, la implementación de Seguridad Perimetral (Firewalls, VPN, IDS) y todo lo referente a la seguridad en redes inalámbricas (wireless) más conocidas como WiFi._x000D_ En el segundo capítulo revisamos las normas estandarizadas como las ISO 27000 para poder desarrollar e implementar en forma eficiente y metodológica un SGSI en base a un modelo PDCA (Plan-Do-Check-Act) a través de sus controles e indicadores. En el tercer capítulo revisamos los elementos relacionados e integrados del Análisis y gestión de riesgos (AGR) que es el fundamento del SGSI bajo un enfoque cuantitativo y cualitativo. Analizamos sus conceptos de amenazas, riegos, impactos y sus respectivos costes económicos para que la empresa evalue su retorno de inversión en seguridad (ROI o ROSI). Simulamos casos reales y desarrollamos con las técnicas analíticas._x000D_ En el cuarto capítulo se estudia la metodología de Análisis de Riesgos MAGERIT que fue desarrollado por el gobierno español y a través de un caso práctico aplicamos todos los conceptos con el software llamado PILAR que permite automatizar más rápido todas la variables del AGR._x000D_ Se colocaron anexos que nos permitan entender mejor toda lo vinculado al Análisis de Seguridad de la Información y tenemos la herramienta informática PILAR, la dependencia de valoración de activos aplicando la Teoría de Grafos que es un campo en la Ciencia de la Computación, el Análisis de tráfico de red, el Hacking Ético y un modelo de seguridad de la informaciónspainfo:eu-repo/semantics/openAccessAnálisis de riesgosGestión de riesgosSeguridad de informaciónAnálisis y gestión de riesgos de seguridad de la informacióninfo:eu-repo/semantics/bachelorThesis