Aplicación de la metodología Magerit para la elaboración de un plan de mejora de la seguridad de los activos de información de la Zona Especial de Desarrollo - ZED Paita
Descripción del Articulo
En los últimos años fuimos testigos de grandes fugas de información, por ejemplo, el caso de los documentos filtrados por WikiLeaks o los famosos Panamá Papers, esto pone en evidencia las falencias que existen en las empresas y la poco conciencia de seguridad de la información, no tomando en cuento...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Nacional de Piura |
Repositorio: | UNP-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unp.edu.pe:UNP/2061 |
Enlace del recurso: | https://repositorio.unp.edu.pe/handle/UNP/2061 |
Nivel de acceso: | acceso abierto |
Materia: | Riesgo SGSI Amenaza Activo Impacto Plan de Mejora Ingeniería y Tecnología |
id |
RUMP_ae6a76a2138c7482bd230198600b29d0 |
---|---|
oai_identifier_str |
oai:repositorio.unp.edu.pe:UNP/2061 |
network_acronym_str |
RUMP |
network_name_str |
UNP-Institucional |
repository_id_str |
4814 |
dc.title.es_PE.fl_str_mv |
Aplicación de la metodología Magerit para la elaboración de un plan de mejora de la seguridad de los activos de información de la Zona Especial de Desarrollo - ZED Paita |
title |
Aplicación de la metodología Magerit para la elaboración de un plan de mejora de la seguridad de los activos de información de la Zona Especial de Desarrollo - ZED Paita |
spellingShingle |
Aplicación de la metodología Magerit para la elaboración de un plan de mejora de la seguridad de los activos de información de la Zona Especial de Desarrollo - ZED Paita Briceño Huaygua, Cristhian Abijail Riesgo SGSI Amenaza Activo Impacto Plan de Mejora Ingeniería y Tecnología |
title_short |
Aplicación de la metodología Magerit para la elaboración de un plan de mejora de la seguridad de los activos de información de la Zona Especial de Desarrollo - ZED Paita |
title_full |
Aplicación de la metodología Magerit para la elaboración de un plan de mejora de la seguridad de los activos de información de la Zona Especial de Desarrollo - ZED Paita |
title_fullStr |
Aplicación de la metodología Magerit para la elaboración de un plan de mejora de la seguridad de los activos de información de la Zona Especial de Desarrollo - ZED Paita |
title_full_unstemmed |
Aplicación de la metodología Magerit para la elaboración de un plan de mejora de la seguridad de los activos de información de la Zona Especial de Desarrollo - ZED Paita |
title_sort |
Aplicación de la metodología Magerit para la elaboración de un plan de mejora de la seguridad de los activos de información de la Zona Especial de Desarrollo - ZED Paita |
author |
Briceño Huaygua, Cristhian Abijail |
author_facet |
Briceño Huaygua, Cristhian Abijail |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Requena Flores, Rigo Felix |
dc.contributor.author.fl_str_mv |
Briceño Huaygua, Cristhian Abijail |
dc.subject.es_PE.fl_str_mv |
Riesgo SGSI Amenaza Activo Impacto Plan de Mejora |
topic |
Riesgo SGSI Amenaza Activo Impacto Plan de Mejora Ingeniería y Tecnología |
dc.subject.ocde.none.fl_str_mv |
Ingeniería y Tecnología |
description |
En los últimos años fuimos testigos de grandes fugas de información, por ejemplo, el caso de los documentos filtrados por WikiLeaks o los famosos Panamá Papers, esto pone en evidencia las falencias que existen en las empresas y la poco conciencia de seguridad de la información, no tomando en cuento de los riesgos y de las amenazas a los que están expuesto todos los activos de una empresa, en este caso la información. En el presente trabajo se describen los riesgos y las amenazas a los que están expuestos los activos de una empresa en particular, lo cual no es tan distante a la realidad de todas las empresas de la región y de nuestro país. Es de vital importancia que las Instituciones tomen conciencia de los impactos que generarían la materialización de alguna amenaza y que el modelo de negocio de la Institución se vea afectados directa o indirectamente, como los casos que se mencionó anteriormente. El presente trabajo sienta las bases para la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que abarca los pasos iniciales para la implementación del mencionado Sistema, porque ayuda a conocer el estado actual en el que se encuentra la Institución, y de esta manera se integre a los procesos y la estructura de gestión general. Finalmente, la aportación de la presente investigación es dar a conocer a la empresa, su situación actual y proponer un Plan de Mejora para que a través de Políticas de Seguridad se minimice el riesgo y el impacto a los que están expuestos todos los activos de la empresa, este Plan de Mejora se redactó en acorde al cumplimiento de la Norma Técnica Peruana NTP-ISO/IEC 27001:2014. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2020-01-28T02:43:08Z |
dc.date.available.none.fl_str_mv |
2020-01-28T02:43:08Z |
dc.date.issued.fl_str_mv |
2019 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.citation.none.fl_str_mv |
APA |
dc.identifier.uri.none.fl_str_mv |
https://repositorio.unp.edu.pe/handle/UNP/2061 |
identifier_str_mv |
APA |
url |
https://repositorio.unp.edu.pe/handle/UNP/2061 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de Piura |
dc.publisher.country.none.fl_str_mv |
Perú |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de Piura / UNP |
dc.source.none.fl_str_mv |
reponame:UNP-Institucional instname:Universidad Nacional de Piura instacron:UNP |
instname_str |
Universidad Nacional de Piura |
instacron_str |
UNP |
institution |
UNP |
reponame_str |
UNP-Institucional |
collection |
UNP-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unp.edu.pe/bitstreams/3efce714-5609-4041-9a44-7b50b03f2dd4/download https://repositorio.unp.edu.pe/bitstreams/6b7f139c-ece8-417a-b541-3bb87d2b432e/download https://repositorio.unp.edu.pe/bitstreams/418e6f55-39e3-476a-b50d-587a306b60f4/download https://repositorio.unp.edu.pe/bitstreams/e8f3c26f-daae-432b-b352-9957cbe495d5/download |
bitstream.checksum.fl_str_mv |
658c5123e19ae9bb8b7aea5c420d78c6 bb87e2fb4674c76d0d2e9ed07fbb9c86 c52066b9c50a8f86be96c82978636682 52fd9672986f0a2f016078a75d6416a5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
DSPACE7 UNP |
repository.mail.fl_str_mv |
dspace-help@myu.edu |
_version_ |
1843255235229777920 |
spelling |
Requena Flores, Rigo FelixBriceño Huaygua, Cristhian Abijail2020-01-28T02:43:08Z2020-01-28T02:43:08Z2019APAhttps://repositorio.unp.edu.pe/handle/UNP/2061En los últimos años fuimos testigos de grandes fugas de información, por ejemplo, el caso de los documentos filtrados por WikiLeaks o los famosos Panamá Papers, esto pone en evidencia las falencias que existen en las empresas y la poco conciencia de seguridad de la información, no tomando en cuento de los riesgos y de las amenazas a los que están expuesto todos los activos de una empresa, en este caso la información. En el presente trabajo se describen los riesgos y las amenazas a los que están expuestos los activos de una empresa en particular, lo cual no es tan distante a la realidad de todas las empresas de la región y de nuestro país. Es de vital importancia que las Instituciones tomen conciencia de los impactos que generarían la materialización de alguna amenaza y que el modelo de negocio de la Institución se vea afectados directa o indirectamente, como los casos que se mencionó anteriormente. El presente trabajo sienta las bases para la implementación de un Sistema de Gestión de Seguridad de la Información (SGSI), ya que abarca los pasos iniciales para la implementación del mencionado Sistema, porque ayuda a conocer el estado actual en el que se encuentra la Institución, y de esta manera se integre a los procesos y la estructura de gestión general. Finalmente, la aportación de la presente investigación es dar a conocer a la empresa, su situación actual y proponer un Plan de Mejora para que a través de Políticas de Seguridad se minimice el riesgo y el impacto a los que están expuestos todos los activos de la empresa, este Plan de Mejora se redactó en acorde al cumplimiento de la Norma Técnica Peruana NTP-ISO/IEC 27001:2014.Tesisapplication/pdfspaUniversidad Nacional de PiuraPerúinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Universidad Nacional de Piura / UNPreponame:UNP-Institucionalinstname:Universidad Nacional de Piurainstacron:UNPRiesgoSGSIAmenazaActivoImpactoPlan de MejoraIngeniería y TecnologíaAplicación de la metodología Magerit para la elaboración de un plan de mejora de la seguridad de los activos de información de la Zona Especial de Desarrollo - ZED Paitainfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero InformáticoUniversidad Nacional de PiuraTítulo ProfesionalIngeniería InformáticaFacultad de Ingeniería IndustrialORIGINALINF-BRI-HUA-2019.pdfINF-BRI-HUA-2019.pdfapplication/pdf2333520https://repositorio.unp.edu.pe/bitstreams/3efce714-5609-4041-9a44-7b50b03f2dd4/download658c5123e19ae9bb8b7aea5c420d78c6MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81232https://repositorio.unp.edu.pe/bitstreams/6b7f139c-ece8-417a-b541-3bb87d2b432e/downloadbb87e2fb4674c76d0d2e9ed07fbb9c86MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unp.edu.pe/bitstreams/418e6f55-39e3-476a-b50d-587a306b60f4/downloadc52066b9c50a8f86be96c82978636682MD53TEXTINF-BRI-HUA-2019.pdf.txtINF-BRI-HUA-2019.pdf.txtExtracted texttext/plain153367https://repositorio.unp.edu.pe/bitstreams/e8f3c26f-daae-432b-b352-9957cbe495d5/download52fd9672986f0a2f016078a75d6416a5MD54UNP/2061oai:repositorio.unp.edu.pe:UNP/20612020-03-27 03:00:43.188https://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.unp.edu.peDSPACE7 UNPdspace-help@myu.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 |
score |
13.210282 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).