Propuesta de mejora de los Controles de SeguridadInformática basada en los Marcos de Referenciade Ciberseguridad, a realizarse en la empresa de pronósticos deportivos JW, Nueva Loja. Ecuador, 2025
Descripción del Articulo
La presente investigación tiene con objetivo, realizar un plan de mejora de los controles de seguridad informática basado en los Marcos de referencia de Ciberseguridad dentro de la empresa de pronósticos deportivos JW, Nueva Loja. Ecuador, 2025, mediante una investigación no experimental con un enfo...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2025 |
| Institución: | Escuela de Posgrado Newman |
| Repositorio: | NEWMAN-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.epnewman.edu.pe:20.500.12892/1902 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12892/1902 |
| Nivel de acceso: | acceso embargado |
| Materia: | Controles de seguridad MAGERIT v.3 ISO/IEC 27001 Propuesta de mejora Marcos de Referencia https://purl.org/pe-repo/ocde/ford#1.02.00 https://purl.org/pe-repo/ocde/ford#1.02.04 https://purl.org/pe-repo/ocde/ford#1.02.01 https://purl.org/pe-repo/ocde/ford#1.02.02 |
| Sumario: | La presente investigación tiene con objetivo, realizar un plan de mejora de los controles de seguridad informática basado en los Marcos de referencia de Ciberseguridad dentro de la empresa de pronósticos deportivos JW, Nueva Loja. Ecuador, 2025, mediante una investigación no experimental con un enfoque mixto (cualitativo y cuantitativo), con alcance descriptivo y exploratorio, a la que, incluyendo la aplicación de una encuesta a personas ligadas al negocio, así como también por medio de revisión documental (Metodología Magerit), se pretende conocer su situación actual en tema de riesgos para así seleccionar el marco de referencia mixto entre el CSF Nist, Cis versión 8 e ISO 27001:2013. Luego se procede a proponer los controles de seguridad que se adapten a las necesidades de la organización, describiendo cada función, control y sus respectivas salvaguardas que serán parte de un proceso cíclico, con el fin de tener una protección más eficiente de los datos, información e infraestructura de la empresa. Así es como, una vez realizada tanto la propuesta de mejora como de su presupuesto para llevarla a cabo, se concluye que se lo ejecute por fases, abordando urgentemente los 3 primeros controles, y que para los restantes se emplee ayuda de alguna Institución de Educación Superior ligadas al tema de investigación. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).