Implementación de la Norma ISO 27001 para optimizar la seguridad de la información en un laboratorio de informática forense
Descripción del Articulo
El presente trabajo tuvo como objetivo optimizar la seguridad de la información en el laboratorio de la Dirección Nacional de Investigación y Promoción de la Libre Competencia (DLC) del Indecopi mediante la implementación de la norma ISO 27001, para ello se optó por la metodología del ciclo de Demin...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2024 |
| Institución: | Universidad Católica Sedes Sapientiae |
| Repositorio: | UCSS-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.ucss.edu.pe:20.500.14095/2821 |
| Enlace del recurso: | https://hdl.handle.net/20.500.14095/2821 |
| Nivel de acceso: | acceso abierto |
| Materia: | ISO 27001 Seguridad de la información Controles https://purl.org/pe-repo/ocde/ford#2.00.00 |
| Sumario: | El presente trabajo tuvo como objetivo optimizar la seguridad de la información en el laboratorio de la Dirección Nacional de Investigación y Promoción de la Libre Competencia (DLC) del Indecopi mediante la implementación de la norma ISO 27001, para ello se optó por la metodología del ciclo de Deming para la puesta en marcha de un sistema de gestión de seguridad de la información basado en las disposiciones del estándar. Las diversas actividades realizadas en el marco de la implementación fueron realizadas y organizadas en las fases de planear, hacer, verificar y actuar, correspondientes a la metodología. Los resultados evidencian que la implementación de la norma fue un proceso fundamental para establecer un marco de trabajo estandarizado para la gestión de la seguridad de la información, además permitió identificar de forma efectiva los riesgos asociados a los activos críticos para los procesos, en base a los cuales se establecieron controles adecuados para resguardar la confidencialidad, integridad y disponibilidad de la información. Asimismo, la mejora continua del SGSI permite identificar de manera oportuna nuevas amenazas o vulnerabilidades, lo cual posibilita la toma de decisiones y aplicación de medidas oportunas para un adecuado resguardo de los activos de información. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).