Sistema de gestión de seguridad de la información para mejorar la protección informática de la Comisaria Región Huancavelica
Descripción del Articulo
El presente estudio está enfocado en la apreciación y análisis de un factor riesgos que provienen desde el interior de la institución, asegurar sus datos e información de valor con la ayuda de un Sistema de Gestión de Seguridad de la Información, conocer, gestionar y minimizar los posibles riesgos q...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2019 |
Institución: | Universidad Nacional Daniel Alcides Carrión |
Repositorio: | UNDAC-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.undac.edu.pe:undac/2017 |
Enlace del recurso: | http://repositorio.undac.edu.pe/handle/undac/2017 |
Nivel de acceso: | acceso abierto |
Materia: | Herramienta tecnológica moderna seguridad de información https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
RUND_eb9313bd23c5e271320b29f3f2543c7f |
---|---|
oai_identifier_str |
oai:repositorio.undac.edu.pe:undac/2017 |
network_acronym_str |
RUND |
network_name_str |
UNDAC-Institucional |
repository_id_str |
. |
dc.title.es_ES.fl_str_mv |
Sistema de gestión de seguridad de la información para mejorar la protección informática de la Comisaria Región Huancavelica |
title |
Sistema de gestión de seguridad de la información para mejorar la protección informática de la Comisaria Región Huancavelica |
spellingShingle |
Sistema de gestión de seguridad de la información para mejorar la protección informática de la Comisaria Región Huancavelica Huincho Ramos, Williams Herramienta tecnológica moderna seguridad de información https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Sistema de gestión de seguridad de la información para mejorar la protección informática de la Comisaria Región Huancavelica |
title_full |
Sistema de gestión de seguridad de la información para mejorar la protección informática de la Comisaria Región Huancavelica |
title_fullStr |
Sistema de gestión de seguridad de la información para mejorar la protección informática de la Comisaria Región Huancavelica |
title_full_unstemmed |
Sistema de gestión de seguridad de la información para mejorar la protección informática de la Comisaria Región Huancavelica |
title_sort |
Sistema de gestión de seguridad de la información para mejorar la protección informática de la Comisaria Región Huancavelica |
author |
Huincho Ramos, Williams |
author_facet |
Huincho Ramos, Williams |
author_role |
author |
dc.contributor.email.es_ES.fl_str_mv |
whr09@hotmail.com |
dc.contributor.advisor.fl_str_mv |
Núñez Meza, Angél Claudio |
dc.contributor.author.fl_str_mv |
Huincho Ramos, Williams |
dc.subject.es_ES.fl_str_mv |
Herramienta tecnológica moderna seguridad de información |
topic |
Herramienta tecnológica moderna seguridad de información https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El presente estudio está enfocado en la apreciación y análisis de un factor riesgos que provienen desde el interior de la institución, asegurar sus datos e información de valor con la ayuda de un Sistema de Gestión de Seguridad de la Información, conocer, gestionar y minimizar los posibles riesgos que atenten contra la seguridad de la información en nuestra empresa. Es importante diferenciar entre seguridad informática y seguridad de la información. La primera, la seguridad informática, se refiere a la protección de las infraestructuras de las tecnologías de la información y comunicación que soportan nuestro negocio. Entre los muchos ejemplos de información que podemos encontrar en nuestra empresa están los correos electrónicos, páginas web, imágenes, bases de datos, faxes, contratos, presentaciones, documentos y un largo etcétera. Además, es necesario considerar el ciclo de vida de la información. Esta metodología nos va a permitir, en primer lugar, analizar y ordenar la estructura de los sistemas de información. En segundo lugar, nos facilitará la definición de procedimientos de trabajo para mantener su seguridad. La gestión de los riesgos a través de un Sistema de Gestión de Seguridad de la Información nos va a permitir preservar la confidencialidad, integridad y disponibilidad de la misma, en el interior de la empresa, ante nuestros clientes y ante las distintas partes interesadas en nuestro negocio. III Con el fin de proporcionar un marco de Gestión de la Seguridad de la Información utilizable por cualquier tipo de organización se ha creado un conjunto de estándares bajo el nombre de ISO/IEC 27000. Esta implementación de SGSI permitió un gran aumento en la seguridad de los activos de información de la comisaria región Huancavelica., que garantiza que los riesgos de seguridad de información sean conocidos, asumidos, gestionados y minimizados de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptable ante los cambios que se produzcan en los riesgos, el entorno y las tecnologías. |
publishDate |
2019 |
dc.date.accessioned.none.fl_str_mv |
2020-10-14T20:09:57Z |
dc.date.available.none.fl_str_mv |
2020-10-14T20:09:57Z |
dc.date.issued.fl_str_mv |
2019-10-30 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.undac.edu.pe/handle/undac/2017 |
url |
http://repositorio.undac.edu.pe/handle/undac/2017 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.es_ES.fl_str_mv |
info:pe-repo/semantics/dataset |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_ES.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/4.0/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Nacional Daniel Alcides Carrión |
dc.source.es_ES.fl_str_mv |
Universidad Nacional Daniel Alcides Carrión Repositorio Institucional - UNDAC |
dc.source.none.fl_str_mv |
reponame:UNDAC-Institucional instname:Universidad Nacional Daniel Alcides Carrión instacron:UNDAC |
instname_str |
Universidad Nacional Daniel Alcides Carrión |
instacron_str |
UNDAC |
institution |
UNDAC |
reponame_str |
UNDAC-Institucional |
collection |
UNDAC-Institucional |
bitstream.url.fl_str_mv |
http://repositorio.undac.edu.pe/bitstream/undac/2017/3/T026_40760254_T.pdf.txt http://repositorio.undac.edu.pe/bitstream/undac/2017/2/license.txt http://repositorio.undac.edu.pe/bitstream/undac/2017/1/T026_40760254_T.pdf |
bitstream.checksum.fl_str_mv |
a34e0a46b312705e77b693cc1180814d 8a4605be74aa9ea9d79846c1fba20a33 5d744dbba344d8c876c102c089c7ad21 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UNDAC |
repository.mail.fl_str_mv |
repositorio@undac.edu.pe |
_version_ |
1846705812562509824 |
spelling |
Núñez Meza, Angél ClaudioHuincho Ramos, Williamswhr09@hotmail.com2020-10-14T20:09:57Z2020-10-14T20:09:57Z2019-10-30http://repositorio.undac.edu.pe/handle/undac/2017El presente estudio está enfocado en la apreciación y análisis de un factor riesgos que provienen desde el interior de la institución, asegurar sus datos e información de valor con la ayuda de un Sistema de Gestión de Seguridad de la Información, conocer, gestionar y minimizar los posibles riesgos que atenten contra la seguridad de la información en nuestra empresa. Es importante diferenciar entre seguridad informática y seguridad de la información. La primera, la seguridad informática, se refiere a la protección de las infraestructuras de las tecnologías de la información y comunicación que soportan nuestro negocio. Entre los muchos ejemplos de información que podemos encontrar en nuestra empresa están los correos electrónicos, páginas web, imágenes, bases de datos, faxes, contratos, presentaciones, documentos y un largo etcétera. Además, es necesario considerar el ciclo de vida de la información. Esta metodología nos va a permitir, en primer lugar, analizar y ordenar la estructura de los sistemas de información. En segundo lugar, nos facilitará la definición de procedimientos de trabajo para mantener su seguridad. La gestión de los riesgos a través de un Sistema de Gestión de Seguridad de la Información nos va a permitir preservar la confidencialidad, integridad y disponibilidad de la misma, en el interior de la empresa, ante nuestros clientes y ante las distintas partes interesadas en nuestro negocio. III Con el fin de proporcionar un marco de Gestión de la Seguridad de la Información utilizable por cualquier tipo de organización se ha creado un conjunto de estándares bajo el nombre de ISO/IEC 27000. Esta implementación de SGSI permitió un gran aumento en la seguridad de los activos de información de la comisaria región Huancavelica., que garantiza que los riesgos de seguridad de información sean conocidos, asumidos, gestionados y minimizados de una forma documentada, sistemática, estructurada, repetible, eficiente y adaptable ante los cambios que se produzcan en los riesgos, el entorno y las tecnologías.Submitted by BLAS SOTO Victor Hugo (vblass@undac.edu.pe) on 2020-10-14T20:09:57Z No. of bitstreams: 1 T026_40760254_T.pdf: 1814442 bytes, checksum: 5d744dbba344d8c876c102c089c7ad21 (MD5)Made available in DSpace on 2020-10-14T20:09:57Z (GMT). No. of bitstreams: 1 T026_40760254_T.pdf: 1814442 bytes, checksum: 5d744dbba344d8c876c102c089c7ad21 (MD5) Previous issue date: 2019-10-30Tesisapplication/pdfspaUniversidad Nacional Daniel Alcides Carrióninfo:pe-repo/semantics/datasetSUNEDUinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/4.0/Universidad Nacional Daniel Alcides CarriónRepositorio Institucional - UNDACreponame:UNDAC-Institucionalinstname:Universidad Nacional Daniel Alcides Carrióninstacron:UNDACHerramienta tecnológica modernaseguridad de informaciónhttps://purl.org/pe-repo/ocde/ford#2.02.04Sistema de gestión de seguridad de la información para mejorar la protección informática de la Comisaria Región Huancavelicainfo:eu-repo/semantics/bachelorThesisIngeniero de Sistemas y ComputaciónUniversidad Nacional Daniel Alcides Carrión. Facultad de IngenieríaTítulo ProfesionalIngeniería de Sistemas y ComputaciónEscuela de Formación Profesional de Ingeniería de Sistemas y ComputaciónTEXTT026_40760254_T.pdf.txtT026_40760254_T.pdf.txtExtracted texttext/plain113348http://repositorio.undac.edu.pe/bitstream/undac/2017/3/T026_40760254_T.pdf.txta34e0a46b312705e77b693cc1180814dMD53LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.undac.edu.pe/bitstream/undac/2017/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALT026_40760254_T.pdfT026_40760254_T.pdfapplication/pdf1814442http://repositorio.undac.edu.pe/bitstream/undac/2017/1/T026_40760254_T.pdf5d744dbba344d8c876c102c089c7ad21MD51undac/2017oai:repositorio.undac.edu.pe:undac/20172023-08-04 17:08:35.007Repositorio Institucional UNDACrepositorio@undac.edu.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 |
score |
12.683614 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).