Abstract
The purpose of risk management is to protect the Information and Communication Technologies (ICT) equipment against possible internal and external security breaches. The risk assessment worked with the technique of documentary analysis regarding the risks associated with the installation and equipment of the AIP, also used the survey to collect information through a virtual questionnaire, which was applied to teachers' DAIP in order that they can assess the risk management in relation to the sustainability of ICT equipment. This information made it possible to propose a plan, as well as an evaluation of the computer assets in secure areas and equipment security, obtaining high and very high-risk levels that compromise the functionality of the ICT infrastructure and consequently harm the educational service, so prevention measures were proposed to mitigate the adverse effects.
Keywords: Computational vulnerability, risk management plan, equipment security.
References
[2] W. M. Barrera, Ricardo Jesús; Sánchez Delgado, Maritza del Pilar; Rojas Contreras, “Modelo de gestión del riesgo en proyectos informáticos Mogripi Model,” I+D Rev. Investig., vol. 8, no. 2, pp. 15–24, 2016, doi: https://doi.org/10.33304/revinv.v08n2-2016002.
[3] M. Erb, “Gestión de riesgo en la seguridad informática,” 2020. https://protejete.wordpress.com/gdr_principal/(accessed Dec. 22, 2020).
[4] M. I. Romero et al., Introducción a la seguridad informática y el análisis de vulnerabilidades. Alicante: Área de Innovación y Desarrollo,S.L., 2018. doi: http://dx.doi.org/10.17993/IngyTec.2018.46.
[5] L. Salazar, L. Cortez, and J. Mariscal, “Gestion comunitaria de riesgos,” Foro Ciudad. para la vida, vol. 2, pp. 1–21, 2002, [Online]. Available: file:///C:/Users/Personal/Desktop/BIBLIOGRAFIA/VULNERABLIDAD/GES COM RIE - Peru.pdf
[6] H. D. Díaz Tamayo, Alejandra María; Gil Mayorga, Jorge Iván; Arboleda Millán, Gestión del riesgo en instituciones educativas, vol. 18. Lima - Perú: Soluciones Pácticas, 2015. [Online]. Available: http://eds.b.ebscohost.com/eds/detail/detail?vid=0&sid=b55c7f51-edd9-4512-985a-95a8364e5f7c%40sessionmgr101&bdata=JkF1dGhUeXBlPXNzbyZsYW5nPWVzJnNpdGU9ZWRzLWxpdmUmc2NvcGU9c2 l0ZQ%3D%3D#db=asn&AN=124305155
[7] J. S. Sánchez Garreta, R. Chalmeta Rosaleñ, O. Coltelll Simon, P. Monfort Manero, and C. Campos Sanchez, Ingeniería de proyectos informáticos: Actividades y procedimientos. Castelló, España: UNIVERSIDAD JAUME I. SERVICIO DE COMUNICACION Y PUBLICACIONE, 2003.
[8] E. Edel Navarro, Ruben; Colorado Aguilar, Brenda Luz; Del Hierro Para, “Usabilidad de las tecnologías de la información y comunicación (TIC) en el desarrollo de competencias docentes,” in Actores y recursos educativos, Mexico: Pearson Educación, 2014, pp. 123–133. [Online]. Available: https://www.researchgate.net/publication/328269020_Usabilidad_de_las_tecnologias_de_la_informacion_y_comunicacion_TIC_en_el_desarrollo_de_competencias_docentes
[9] A. Lopez Neira and J. Ruiz Sphor, “Seguridad física y ambiental-Anexo 11 ISO 27001,” 2020. https://www.iso27000.es/iso27002_11.html (accessed Dec. 27, 2020).
[10] Dupont Sustainable Solutions, “Nuevos paradigmas y postulados en la gestión de riesgos,” 2021. [Online]. Available: https://latam.consultdss.com/content/dam/files/products-and-services/consulting-services-and-process-technologiesredesign/operational-risk-management/documents/nuevos-paradigmas-informacion.pdf
[11] P. Martínez Moreno, J. A. Vergara Camacho, and J. Pino Herrera, “La sustentabilidad en equipos de cómputo portátiles. Un estudio experimental,” RECAI Rev. Estud. en Contaduría, Adm. e Informática, vol. 25, pp. 1–16, 2020, doi: 10.36677/recai.v9i25.13215.
[12] A. Rodriguez Dominguez and M. García Minjares, Estadística II, vol. 01, no. 01. México: Sistema Universidad Abierta yEducación a Distancia, 2013. [Online]. Available: http://fcasua.contad.unam.mx/apuntes/interiores/docs/20172/contaduria/3/apunte/LC_1353_03106_A_estadisticaII.pdf
[13] Y. A. Sánchez, C. J. A. P. Soler, and C. F. M. Delgado, “Procedimiento para determinar el impacto de la gestión de riesgos en la sostenibilidad de las organizaciones,” Dir. y Organ., vol. 73, no. 73, pp. 39–49, 2021, doi: 10.37610/DYO.V0I73.591.
[14] I. H. Solana González, Pedro; Bello Pérez, Rafael E; Garcia Lorenzo, Maria Matilde; Vanti, Adolfo Alberto; Vey, “Data Mining para evaluar el riesgo operativo en procesos tecnológicos,” Perspect. em Gestão Conhecimento, João Pessoa, vol. 9, no. 2, pp. 40–55, 2019, doi: http://dx.doi.org/10.21714/2236-417X2019v9n2p40.
[15] E. Monroy Garcia, “Análisis de fallas de una computadora personal en el Perú enfocados desde el punto de vista de mantenimiento, análisis térmico y refrigeración, utilizando modelo simulado por software,” 8o Congr. Iberoam. Ing. Mec., no. 18, p. 8, 2007, doi: 10.1016/j.riai.2012.02.005.
[16] M. Polo, J. Bernardo, and J. B. Peña, “Calidad de la energía eléctrica bajo la perspectiva de los sistemas de puesta a tierra,” Cienc. e Ing., vol. 38, no. 2, pp. 167–176, 2017.
[17] J. Ranchal, “10 consejos para prevenir la pérdida o robo de un dispositivo electrónico,” 25/01/2017, 2017. https://www.muycomputer.com/2017/01/25/robo-de-un-dispositivo/ (accessed Jan. 02, 2022).
[18] M. Marquez, “Gestion de mantenimiento,” in Manual de Ingeniería de la Calidad, Caracas, 2010, p. 34. [Online]. Available:
http://repository.unimilitar.edu.co:8080/bitstream/10654/11765/1/SISTEMAS DE GESTIÓN DE CALIDAD INTEGRADOS %28HSEQ%29%2C CÓMO ALTERNATIVA A LOS DESAFÍOS ECONÓMICOS%2C SOCIALES Y AMBIENTALES DEL MANTENIMIENTO AERONÁUTICO.pdf
This work is licensed under a Creative Commons Attribution 4.0 International License.