Implementación de la Norma ISO 27001 para optimizar la seguridad de la información en un laboratorio de informática forense

Descripción del Articulo

El presente trabajo tuvo como objetivo optimizar la seguridad de la información en el laboratorio de la Dirección Nacional de Investigación y Promoción de la Libre Competencia (DLC) del Indecopi mediante la implementación de la norma ISO 27001, para ello se optó por la metodología del ciclo de Demin...

Descripción completa

Detalles Bibliográficos
Autor: Garay Zavala, Lisbethpamela
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Católica Sedes Sapientiae
Repositorio:UCSS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.ucss.edu.pe:20.500.14095/2821
Enlace del recurso:https://hdl.handle.net/20.500.14095/2821
Nivel de acceso:acceso abierto
Materia:ISO 27001
Seguridad de la información
Controles
https://purl.org/pe-repo/ocde/ford#2.00.00
Descripción
Sumario:El presente trabajo tuvo como objetivo optimizar la seguridad de la información en el laboratorio de la Dirección Nacional de Investigación y Promoción de la Libre Competencia (DLC) del Indecopi mediante la implementación de la norma ISO 27001, para ello se optó por la metodología del ciclo de Deming para la puesta en marcha de un sistema de gestión de seguridad de la información basado en las disposiciones del estándar. Las diversas actividades realizadas en el marco de la implementación fueron realizadas y organizadas en las fases de planear, hacer, verificar y actuar, correspondientes a la metodología. Los resultados evidencian que la implementación de la norma fue un proceso fundamental para establecer un marco de trabajo estandarizado para la gestión de la seguridad de la información, además permitió identificar de forma efectiva los riesgos asociados a los activos críticos para los procesos, en base a los cuales se establecieron controles adecuados para resguardar la confidencialidad, integridad y disponibilidad de la información. Asimismo, la mejora continua del SGSI permite identificar de manera oportuna nuevas amenazas o vulnerabilidades, lo cual posibilita la toma de decisiones y aplicación de medidas oportunas para un adecuado resguardo de los activos de información.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).