Mostra i principali dati dell'item
dc.contributor.advisor | Lorenzo Toledo, Rubén Mateo | es |
dc.contributor.author | Varona Peña, Inés | |
dc.contributor.editor | Universidad de Valladolid. Escuela Técnica Superior de Ingenieros de Telecomunicación | es |
dc.date.accessioned | 2023-11-21T08:56:04Z | |
dc.date.available | 2023-11-21T08:56:04Z | |
dc.date.issued | 2023 | |
dc.identifier.uri | https://uvadoc.uva.es/handle/10324/63130 | |
dc.description.abstract | La seguridad de la información se ha vuelto crucial para las organizaciones en un mundo cada vez más interconectado y digitalizado. La gestión de riesgos en seguridad de la información desempeña un papel fundamental al identificar, evaluar, mitigar y supervisar amenazas para proteger los activos críticos y garantizar la continuidad operativa en un entorno complejo. Dentro de este ámbito, la gestión de activos de ciberseguridad se destaca al proporcionar una visi´on completa y actualizada de los recursos de tecnología de la información. Esta gestión es vital, ya que cualquier dispositivo, recurso o servicio en una infraestructura puede ser vulnerable, lo que podría desencadenar ataques más amplios. La metodología EBIOS, respaldada por la ANSSI y recomendada por la ENISA, ofrece un enfoque estructurado y detallado para identificar activos y evaluar riesgos, convirtiéndose en una de las mejores opciones disponibles. La categorización de activos según esta metodología facilita la organización y clasificación de elementos críticos, fortaleciendo así la estrategia de gestión de riesgos. Para obtener un inventario centralizado, es imprescindible unificar y cruzar datos de diversas fuentes con el objetivo de deshacerse de los datos dispersos en diferentes formatos y bases de datos, lo que dificulta la gestión de activos y riesgos. A través de un esfuerzo de recopilación, normalización y consolidación de datos, se puede lograr crear un inventario centralizado de activos de tecnología de la información. Una vez obtenido este inventario centralizado, a través de la herramienta Power BI se puede crear un dashboard que transforma los datos en una representación visual y altamente comprensible. Esta herramienta simplifica la gestión de riesgos al proporcionar una forma visual de comparar el nivel de impacto por aplicación con la importancia de cada una para la empresa. | es |
dc.description.sponsorship | Departamento de Teoría de la Señal y Comunicaciones e Ingeniería Telemática | es |
dc.format.mimetype | application/pdf | es |
dc.language.iso | spa | es |
dc.rights.accessRights | info:eu-repo/semantics/openAccess | es |
dc.rights.uri | http://creativecommons.org/licenses/by-nc-nd/4.0/ | * |
dc.subject.classification | Ciberseguridad | es |
dc.subject.classification | Seguridad de la información | es |
dc.subject.classification | Seguridad informática | es |
dc.title | Gestión de riesgos en ciberseguridad | es |
dc.type | info:eu-repo/semantics/masterThesis | es |
dc.description.degree | Máster en Ingeniería de Telecomunicación | es |
dc.rights | Attribution-NonCommercial-NoDerivatives 4.0 Internacional | * |
Files in questo item
Questo item appare nelle seguenti collezioni
- Trabajos Fin de Máster UVa [7064]
