Publicado el 9 de Septiembre del 2018
1.645 visualizaciones desde el 9 de Septiembre del 2018
1,4 MB
116 paginas
Creado hace 8a (09/05/2016)
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
PROPUESTA DE IMPLEMENTACIÓN DE UN MODELO PARA LA
REDUCCIÓN DE RIESGOS DE SEGURIDAD INFORMÁTICA EN SERVICIOS
WEB DE LA ESPOCH
AUTORA: JESSICA NATALY CASTILLO FIALLOS
Proyecto de investigación, presentado ante el Instituto de Posgrado y Educación
Continua de la ESPOCH, como requisito parcial para la obtención del grado de
MAGISTER EN SEGURIDAD TELEMÁTICA
2016
RIOBAMBA-ECUADOR
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO
CERTIFICACIÓN:
El tribunal del PROYECTO DE INVESTIGACIÓN CERTIFICA QUE:
El proyecto de investigación titulado “PROPUESTA DE IMPLEMENTACIÓN DE UN
MODELO PARA LA REDUCCIÓN DE RIESGOS DE SEGURIDAD
INFORMÁTICA EN SERVICIOS WEB DE LA ESPOCH”, de responsabilidad de la
Ing. Jessica Nataly Castillo Fiallos ha sido prolijamente y se autoriza su presentación.
Ing. Oscar Omar Espíndola Lara, M.Sc.
PRESIDENTE
Tribunal:
FIRMA
Ing. Andrés Santiago Cisneros Barahona, M.Sc.
DIRECTOR
FIRMA
Ing. Edwin Vinicio Altamirano Santillán, M.Sc.
MIEMBRO DEL TRIBUNAL
FIRMA
Ing. Alberto Leopoldo Arellano Aucancela, M.Sc.
MIEMBRO DEL TRIBUNAL
FIRMA
DOCUMENTALISTA SISBIB ESPOCH
FIRMA
Riobamba, 2016
ii
DERECHOS INTELECTUALES
Yo, Jessica Nataly Castillo Fiallos, con cédula de identidad 060459021-6 soy
responsable de las ideas, doctrinas, resultados y propuestas expuestas en la presente
investigación y los derechos de autoría pertenecen a la Escuela Superior Politécnica de
Chimborazo.
0604590216
iii
DECLARACIÓN DE AUTENTICIDAD
Yo, Jessica Nataly Castillo Fiallos, declaro que el presente Proyecto de Investigación, es
de mi autoría y que los resultados del mismo son auténticos y originales. Los textos
constantes en el documento que provienen de otra Fuente están debidamente citados y
referenciados.
Como autor/a, asumo la responsabilidad legal y académica de los contenidos de este
proyecto de investigación de maestría.
Riobamba, 2016
____________________________
Jessica Nataly Castillo Fiallos
060459021-6
iv
DEDICATORIA
Dedico este trabajo a Dios, a mis padres Carmita Fiallos, César Castillo, por brindarme
su apoyo y amor incondicional en cada uno de los desafíos que se han presentado en el
trascurso de mi vida, a mis hermanas por estar siempre presentes cuando necesito unas
palabras de aliento. Paulina, Erika y mi hermoso sobrino Rafhael.
Jessica
v
AGRADECIMIENTO
Agradezco a la Escuela Superior Politécnica de Chimborazo, Instituto de Posgrado, al
Director de mi tesis Ing. Santiago Cisneros, por brindarme apoyo y compartir su
profesionalismo, que me ha permitido alcanzar esta nueva meta.
Reconocimiento y gratitud al personal que labora en la DTIC, por brindarme su apoyo
incondicional en el desarrollo del trabajo investigativo.
Jessica
vi
ÍNDICE DE CONTENIDOS
PORTADA
CERTIFICACION
DERECHOS INTELECTUALES
DECLARACIÒN DE AUTENTICIDAD
DEDICATORIA
AGRADECIMIENTO
ÌNDICE DE CONTENIDO
LISTA DE TABLAS
LISTA DE GRAFICOS
LISTA DE ANEXOS
RESUMEN
ABSTRACT
CAPÍTULO I
INTRODUCCIÓN
1.1. Problema de la investigación .............................................................................. 2
1.2. Planteamiento del Problema ............................................................................... 2
1.2.1. Formulación del Problema ................................................................................... 4
1.2.2. Sistematización del Problema ............................................................................... 4
1.3.
Justificación de la Investigación ......................................................................... 4
1.3.1. Justificación Teórica ............................................................................................ 4
1.3.2. Justificación Metodológica ................................................................................... 6
1.3.3. Justificación Práctica ........................................................................................... 6
1.4. Objetivos ............................................................................................................... 6
1.4.1. General .................................................................................................................. 6
1.4.2. Específicos ............................................................................................................. 7
vii
1.5. Hipótesis ................................................................................................................ 7
1.6. Operacionalización Conceptual .......................................................................... 7
1.7. Operacionalización Metodológica ...................................................................... 8
CAPITULO II
MARCO DE REFERENCIA
2.1. Elementos del riesgo ............................................................................................ 9
2.2. Activos ................................................................................................................... 9
2.3. Amenazas ............................................................................................................ 10
2.3.1. Origen común de las amenazas .......................................................................... 11
2.4. Salvaguardas ...................................................................................................... 14
2.5.
Impacto ............................................................................................................... 15
2.6. Vulnerabilidades ................................................................................................ 15
2.7. Riesgo .................................................................................................................. 15
2.8. Metodologías de Reducción de Riesgos ............................................................ 16
2.8.1. Características de las Metodologías ................................................................... 16
2.9. MAGERIT .......................................................................................................... 17
2.9.1. Definición ............................................................................................................ 17
2.9.2. Objetivos de MAGERIT ...................................................................................... 18
2.10. OCTAVE ............................................................................................................ 19
2.10.1. Definición ........................................................................................................... 19
2.10.2. Objetivos de OCTAVE..................................................................................... 20
2.11. Servicios Web ..................................................................................................... 20
2.11.1.Beneficios de los servicios Web .......................................................................... 21
2.12. Trabajos Relacionados ...................................................................................... 22
CAPITULO III
DISEÑO DE INVESTIGACIÓN
3.1.
Investigación Documental ................................................................................. 25
viii
3.1.1. Investigación de Campo ...................................................................................... 25
3.2. Tipo de investigación ......................................................................................... 26
3.3. Métodos de investigación ................................................................................... 26
3.4. Técnicas e instrumentos de recolección de datos. ........................................... 26
3.4.1. Información primaria ......................................................................................... 27
3.5. Población y muestra ........................................................................................... 28
3.6. Gestión de riesgos ............................................................................................... 29
3.7. Selección de la Metodología .............................................................................. 30
3.8. Metodología Seleccionada ................................................................................. 30
3.9. Proceso de MAGERIT ....................................................................................... 31
3.9.1. Elementos de Análisis de Riesgos ....................................................................... 31
3.10. Identificación de activos de información ......................................................... 33
3.10.1 Activo 1 ................................................................................................................ 33
3.10.2 Activo 2 ................................................................................................................ 34
3.10.3 Activo 3 ................................................................................................................ 34
3.10.4 Activo 4 ................................................................................................................ 34
3.10.5 Acti
Comentarios de: Propuesta de implementación de un modelo para la reducción de riesgos de seguridad informática en servicios web de la Espoch (0)
No hay comentarios