MODELO DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO/IEC 27001 PARA PROTEGER LOS ACTIVOS DE INFORMACIÓN EN LA EMPRESA BERENDSON NATACIÓN S.R.L.

Descripción del Articulo

El presente informe de tesis desarrolló un modelo de sistema de gestión de seguridad de la información aplicada a las pymes en la ciudad de Chiclayo, basado en la norma ISO 27001. Las Normas ISO no sólo son herramientas al alcance de las grandes empresas, sino que también las medianas o pequeñas emp...

Descripción completa

Detalles Bibliográficos
Autores: Delgado Saavedra, Martha Mellissa, Vásquez Zevallos, José Luis
Formato: tesis de grado
Fecha de Publicación:2020
Institución:Universidad de Lambayeque
Repositorio:UDL-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.udl.edu.pe:UDL/338
Enlace del recurso:https://repositorio.udl.edu.pe/handle/UDL/338
Nivel de acceso:acceso abierto
Materia:Control
Información
Norma ISO 27001
PYMES
Riesgos
Seguridad Informática
Ingeniería de sistemas
id RUDL_3f7ca7654f0dc394f66767d97c9394e3
oai_identifier_str oai:repositorio.udl.edu.pe:UDL/338
network_acronym_str RUDL
network_name_str UDL-Institucional
repository_id_str
dc.title.es_ES.fl_str_mv MODELO DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO/IEC 27001 PARA PROTEGER LOS ACTIVOS DE INFORMACIÓN EN LA EMPRESA BERENDSON NATACIÓN S.R.L.
title MODELO DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO/IEC 27001 PARA PROTEGER LOS ACTIVOS DE INFORMACIÓN EN LA EMPRESA BERENDSON NATACIÓN S.R.L.
spellingShingle MODELO DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO/IEC 27001 PARA PROTEGER LOS ACTIVOS DE INFORMACIÓN EN LA EMPRESA BERENDSON NATACIÓN S.R.L.
Delgado Saavedra, Martha Mellissa
Control
Información
Norma ISO 27001
PYMES
Riesgos
Seguridad Informática
Ingeniería de sistemas
title_short MODELO DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO/IEC 27001 PARA PROTEGER LOS ACTIVOS DE INFORMACIÓN EN LA EMPRESA BERENDSON NATACIÓN S.R.L.
title_full MODELO DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO/IEC 27001 PARA PROTEGER LOS ACTIVOS DE INFORMACIÓN EN LA EMPRESA BERENDSON NATACIÓN S.R.L.
title_fullStr MODELO DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO/IEC 27001 PARA PROTEGER LOS ACTIVOS DE INFORMACIÓN EN LA EMPRESA BERENDSON NATACIÓN S.R.L.
title_full_unstemmed MODELO DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO/IEC 27001 PARA PROTEGER LOS ACTIVOS DE INFORMACIÓN EN LA EMPRESA BERENDSON NATACIÓN S.R.L.
title_sort MODELO DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO/IEC 27001 PARA PROTEGER LOS ACTIVOS DE INFORMACIÓN EN LA EMPRESA BERENDSON NATACIÓN S.R.L.
author Delgado Saavedra, Martha Mellissa
author_facet Delgado Saavedra, Martha Mellissa
Vásquez Zevallos, José Luis
author_role author
author2 Vásquez Zevallos, José Luis
author2_role author
dc.contributor.advisor.fl_str_mv Cumpa Vásquez, Jorge Tomás
dc.contributor.author.fl_str_mv Delgado Saavedra, Martha Mellissa
Vásquez Zevallos, José Luis
dc.subject.es_ES.fl_str_mv Control
Información
Norma ISO 27001
PYMES
Riesgos
Seguridad Informática
topic Control
Información
Norma ISO 27001
PYMES
Riesgos
Seguridad Informática
Ingeniería de sistemas
dc.subject.ocde.es_ES.fl_str_mv Ingeniería de sistemas
description El presente informe de tesis desarrolló un modelo de sistema de gestión de seguridad de la información aplicada a las pymes en la ciudad de Chiclayo, basado en la norma ISO 27001. Las Normas ISO no sólo son herramientas al alcance de las grandes empresas, sino que también las medianas o pequeñas empresas pueden conseguir los beneficios que se derivan de su implantación y su mantenimiento. Se trató de adaptar la norma a las pymes, ya que demanda un costo muy elevado implementar el ISO 27001. Para la obtención de la información se consideró conveniente el uso de las técnicas de recolección de datos tales como las encuestas, para su posterior interpretación; y de esta manera medir la realidad problemática apoyado en el uso de la Norma ISO 27001, lográndose identificar las deficiencias para mejorar los niveles de seguridad y confiabilidad en los sistemas de información de la empresa Berendson Natación S.R.L. Se propuso una metodología de implementación de la ISO 27001 para que sea aplicada en un modelo de sistemas de gestión de seguridad de la información en la empresa Berendson Natación S.R.L. Se buscó facilitar las tareas que dificultan a la empresa debido a los recursos limitados con los que cuentan en presupuesto, conocimiento y personal.
publishDate 2020
dc.date.accessioned.none.fl_str_mv 2020-08-11T05:29:02Z
dc.date.available.none.fl_str_mv 2020-08-11T05:29:02Z
dc.date.issued.fl_str_mv 2020-06
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.citation.es_ES.fl_str_mv APA
dc.identifier.uri.none.fl_str_mv https://repositorio.udl.edu.pe/handle/UDL/338
identifier_str_mv APA
url https://repositorio.udl.edu.pe/handle/UDL/338
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/openAccess
eu_rights_str_mv openAccess
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad de Lambayeque
dc.source.es_ES.fl_str_mv Universidad de Lambayeque
Repositorio - UDL
dc.source.none.fl_str_mv reponame:UDL-Institucional
instname:Universidad de Lambayeque
instacron:UDL
instname_str Universidad de Lambayeque
instacron_str UDL
institution UDL
reponame_str UDL-Institucional
collection UDL-Institucional
bitstream.url.fl_str_mv https://repositorio.udl.edu.pe/jspui/bitstream/UDL/338/1/Tesis%20Delgado%20y%20Vasquez.pdf
https://repositorio.udl.edu.pe/jspui/bitstream/UDL/338/2/license.txt
bitstream.checksum.fl_str_mv c9f09f750fdff5b6b4a25af83ff57fbb
8a4605be74aa9ea9d79846c1fba20a33
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
repository.name.fl_str_mv Repositorio Universidad de Lambayeque
repository.mail.fl_str_mv repositorio@udl.edu.pe
_version_ 1741970295081664512
spelling Cumpa Vásquez, Jorge TomásDelgado Saavedra, Martha MellissaVásquez Zevallos, José Luis2020-08-11T05:29:02Z2020-08-11T05:29:02Z2020-06APAhttps://repositorio.udl.edu.pe/handle/UDL/338El presente informe de tesis desarrolló un modelo de sistema de gestión de seguridad de la información aplicada a las pymes en la ciudad de Chiclayo, basado en la norma ISO 27001. Las Normas ISO no sólo son herramientas al alcance de las grandes empresas, sino que también las medianas o pequeñas empresas pueden conseguir los beneficios que se derivan de su implantación y su mantenimiento. Se trató de adaptar la norma a las pymes, ya que demanda un costo muy elevado implementar el ISO 27001. Para la obtención de la información se consideró conveniente el uso de las técnicas de recolección de datos tales como las encuestas, para su posterior interpretación; y de esta manera medir la realidad problemática apoyado en el uso de la Norma ISO 27001, lográndose identificar las deficiencias para mejorar los niveles de seguridad y confiabilidad en los sistemas de información de la empresa Berendson Natación S.R.L. Se propuso una metodología de implementación de la ISO 27001 para que sea aplicada en un modelo de sistemas de gestión de seguridad de la información en la empresa Berendson Natación S.R.L. Se buscó facilitar las tareas que dificultan a la empresa debido a los recursos limitados con los que cuentan en presupuesto, conocimiento y personal.Tesisapplication/pdfspaUniversidad de Lambayequeinfo:eu-repo/semantics/openAccessUniversidad de LambayequeRepositorio - UDLreponame:UDL-Institucionalinstname:Universidad de Lambayequeinstacron:UDLControlInformaciónNorma ISO 27001PYMESRiesgosSeguridad InformáticaIngeniería de sistemasMODELO DE SEGURIDAD INFORMÁTICA APLICANDO LA NORMA ISO/IEC 27001 PARA PROTEGER LOS ACTIVOS DE INFORMACIÓN EN LA EMPRESA BERENDSON NATACIÓN S.R.L.info:eu-repo/semantics/bachelorThesisSUNEDUIngeniero de SistemasUniversidad de Lambayeque. Facultad de Ciencias de IngenieríaBachillerIngeniería de SistemasORIGINALTesis Delgado y Vasquez.pdfTesis Delgado y Vasquez.pdfapplication/pdf5510844https://repositorio.udl.edu.pe/jspui/bitstream/UDL/338/1/Tesis%20Delgado%20y%20Vasquez.pdfc9f09f750fdff5b6b4a25af83ff57fbbMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.udl.edu.pe/jspui/bitstream/UDL/338/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52UDL/338oai:repositorio.udl.edu.pe:UDL/3382020-08-11 00:29:03.646Repositorio Universidad de Lambayequerepositorio@udl.edu.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
score 13.958958
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).