Modelo de seguridad de la información para mejorar la gestión informática en la municipalidad provincial de Yungay, 2022
Descripción del Articulo
El presente trabajo de investigación titulado “Modelo de seguridad de la información para mejorar la gestión informática en la Municipalidad Provincial de Yungay” se ha realizado con la finalidad de mejorar la gestión tecnológica en los aspectos de seguridad informática (hardware, software, operacio...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Nacional Santiago Antúnez de Mayolo |
Repositorio: | UNASAM-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:172.16.0.151:UNASAM/5372 |
Enlace del recurso: | http://repositorio.unasam.edu.pe/handle/UNASAM/5372 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la Información Seguridad Informática Controles de Seguridad Gestión Informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | El presente trabajo de investigación titulado “Modelo de seguridad de la información para mejorar la gestión informática en la Municipalidad Provincial de Yungay” se ha realizado con la finalidad de mejorar la gestión tecnológica en los aspectos de seguridad informática (hardware, software, operaciones y servicios), que forma parte a su vez de la seguridad de la información. Entre los objetivos específicos planteados para esta tesis se tuvo: gestionar de manera segura todos los activos de la Municipalidad, controlar los accesos a los recursos informáticos de la Municipalidad, definir políticas de cifrado, establecer la seguridad física y ambiental en toda la Municipalidad, establecer la seguridad en las operaciones del negocio, establecer la seguridad en las telecomunicaciones y definir medidas adecuadas para la adquisición, desarrollo y mantenimiento de los sistemas de información. El diseño de la investigación ha sido Experimental, aplicativo debido que la recolección de datos se realizó en su momento. El esquema del diseño de investigación fue descriptivo simple. La metodología utilizada para el desarrollo de la presente tesis se basa en el uso de los controles de seguridad a nivel operativo de la norma internacional ISO 27002:2013, los cuales corresponden a un modelo de seguridad de la información propiamente dicho. Los controles de seguridad seleccionados fueron: gestión de activos, control de accesos, cifrado, seguridad física y ambiental, seguridad en las operaciones, seguridad en las telecomunicaciones y adquisición, desarrollo y mantenimiento de los sistemas de información. En cuanto a los logros obtenidos, éstos se encuentran plasmados en las conclusiones de la presente tesis, donde cada uno de ellos permite observar, medir y cuantificar el cumplimiento de los objetivos planteados al inicio de la presente investigación |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).