Implementación de un plan de seguridad para evitar la transferencia de información confidencial basado en la norma ISO 27001, en la empresa Lofer Corporación SACS
Descripción del Articulo
El presente trabajo tuvo como principal objetivo determinar si la implementación de un Plan de Seguridad basado en la ISO 27001 puede evitar la transferencia de información confidencial en la empresa Lofer Corporación SACS. Esta implementación fue ejecutada usando la metodología Ciclo de Deming, la...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Católica Sedes Sapientiae |
| Repositorio: | UCSS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucss.edu.pe:20.500.14095/2820 |
| Enlace del recurso: | https://hdl.handle.net/20.500.14095/2820 |
| Nivel de acceso: | acceso abierto |
| Materia: | Seguridad Confidencial Acceso https://purl.org/pe-repo/ocde/ford#2.00.00 |
| Sumario: | El presente trabajo tuvo como principal objetivo determinar si la implementación de un Plan de Seguridad basado en la ISO 27001 puede evitar la transferencia de información confidencial en la empresa Lofer Corporación SACS. Esta implementación fue ejecutada usando la metodología Ciclo de Deming, la cual, ha permitido que cada proceso pueda ser ejecutado de manera eficiente alineados a los estándares de calidad, así mismo, orientado a la mejora continua, promoviendo la autoevaluación continua, obtención de una mayor productividad y un proceso ilimitado. El Plan de Seguridad ha permitido realizar diferentes acciones, alineados a las buenas prácticas, siendo una de ellas la implementación de un aplicativo para la eficiente identificación de los equipos corporativos, control los accesos y gestión por medio de una plataforma. Otra de las acciones ha sido la implementación de un AIP (Cifrado de información Digital), permitiendo ampliar las etiquetas de confidencialidad de los archivos o servicios de la empresa. La siguiente acción fue la implementación del aplicativo DLP en los equipos informáticos, para filtrar y determinar qué información saldrá hacia Internet. Y por último la actualización las políticas de seguridad, fomentando el cuidado para el tratamiento de información y la confidencialidad que esta debe tener. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).