Show simple item record

dc.contributor.advisorLorenzo Toledo, Rubén Mateo es
dc.contributor.authorVarona Peña, Inés
dc.contributor.editorUniversidad de Valladolid. Escuela Técnica Superior de Ingenieros de Telecomunicación es
dc.date.accessioned2023-11-21T08:56:04Z
dc.date.available2023-11-21T08:56:04Z
dc.date.issued2023
dc.identifier.urihttps://uvadoc.uva.es/handle/10324/63130
dc.description.abstractLa seguridad de la información se ha vuelto crucial para las organizaciones en un mundo cada vez más interconectado y digitalizado. La gestión de riesgos en seguridad de la información desempeña un papel fundamental al identificar, evaluar, mitigar y supervisar amenazas para proteger los activos críticos y garantizar la continuidad operativa en un entorno complejo. Dentro de este ámbito, la gestión de activos de ciberseguridad se destaca al proporcionar una visi´on completa y actualizada de los recursos de tecnología de la información. Esta gestión es vital, ya que cualquier dispositivo, recurso o servicio en una infraestructura puede ser vulnerable, lo que podría desencadenar ataques más amplios. La metodología EBIOS, respaldada por la ANSSI y recomendada por la ENISA, ofrece un enfoque estructurado y detallado para identificar activos y evaluar riesgos, convirtiéndose en una de las mejores opciones disponibles. La categorización de activos según esta metodología facilita la organización y clasificación de elementos críticos, fortaleciendo así la estrategia de gestión de riesgos. Para obtener un inventario centralizado, es imprescindible unificar y cruzar datos de diversas fuentes con el objetivo de deshacerse de los datos dispersos en diferentes formatos y bases de datos, lo que dificulta la gestión de activos y riesgos. A través de un esfuerzo de recopilación, normalización y consolidación de datos, se puede lograr crear un inventario centralizado de activos de tecnología de la información. Una vez obtenido este inventario centralizado, a través de la herramienta Power BI se puede crear un dashboard que transforma los datos en una representación visual y altamente comprensible. Esta herramienta simplifica la gestión de riesgos al proporcionar una forma visual de comparar el nivel de impacto por aplicación con la importancia de cada una para la empresa.es
dc.description.sponsorshipDepartamento de Teoría de la Señal y Comunicaciones e Ingeniería Telemáticaes
dc.format.mimetypeapplication/pdfes
dc.language.isospaes
dc.rights.accessRightsinfo:eu-repo/semantics/openAccesses
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/4.0/*
dc.subject.classificationCiberseguridades
dc.subject.classificationSeguridad de la informaciónes
dc.subject.classificationSeguridad informáticaes
dc.titleGestión de riesgos en ciberseguridades
dc.typeinfo:eu-repo/semantics/masterThesises
dc.description.degreeMáster en Ingeniería de Telecomunicaciónes
dc.rightsAttribution-NonCommercial-NoDerivatives 4.0 Internacional*


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record