Evaluación de sistemas de seguridad informáticos universitarios : caso de estudio: sistema de evaluación docente

By: Contributor(s): Material type: ArticleArticleDescription: 1 archivo (2,7 MB)Subject(s): Summary: El presente trabajo detalla el proceso de evaluación de seguridad del Sistema de Evaluación Docente de la Universidad Técnica del Norte, para establecer objetivos y controles que permitan minimizar las vulnerabilidades del sistema de gestión. Se recolectó información mediante encuestas, entrevistas y reuniones de trabajo, posteriormente se aplicó la metodología Magerit mediante el software PILAR, que permitió el levantamiento de información y activos como hardware, software, y activo humano, para luego realizar una valoración de acuerdo con su incidencia en la integridad, confidencialidad, disponibilidad, autenticidad y trazabilidad. La estructura factorial de la encuesta se diseñó mediante análisis factorial exploratorio y los resultados se validaron empleando análisis factorial confirmatorio. Además, se realizó una revisión de la ISO/IEC2001:2013 y la evaluación de cumplimiento basada en la Norma ISO/IEC 2700:2017. Para detectar la seguridad a este sistema se hizo pruebas de penetración en las vulnerabilidades detectadas mediante herramientas de SQLmap y Nmap.
Star ratings
    Average rating: 0.0 (0 votes)
Holdings
Item type Home library Collection Call number URL Status Date due Barcode
Capítulo de libro Capítulo de libro Biblioteca de la Facultad de Informática Biblioteca digital A1138 (Browse shelf(Opens below)) Link to resource Recurso en Línea

Formato de archivo PDF. -- Este documento es producción intelectual de la Facultad de Informática - UNLP (Colección BIPA/Biblioteca)

El presente trabajo detalla el proceso de evaluación de seguridad del Sistema de Evaluación Docente de la Universidad Técnica del Norte, para establecer objetivos y controles que permitan minimizar las vulnerabilidades del sistema de gestión. Se recolectó información mediante encuestas, entrevistas y reuniones de trabajo, posteriormente se aplicó la metodología Magerit mediante el software PILAR, que permitió el levantamiento de información y activos como hardware, software, y activo humano, para luego realizar una valoración de acuerdo con su incidencia en la integridad, confidencialidad, disponibilidad, autenticidad y trazabilidad. La estructura factorial de la encuesta se diseñó mediante análisis factorial exploratorio y los resultados se validaron empleando análisis factorial confirmatorio. Además, se realizó una revisión de la ISO/IEC2001:2013 y la evaluación de cumplimiento basada en la Norma ISO/IEC 2700:2017. Para detectar la seguridad a este sistema se hizo pruebas de penetración en las vulnerabilidades detectadas mediante herramientas de SQLmap y Nmap.

RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, 2019, (22), pp. 349-362.