Método de seguridad de la información basada en la ISO 27001 para el seguimiento y control de vulnerabilidades en Pymes
Descripción del Articulo
El objetivo de esta investigación fue el de conseguir la eficacia en la SGI cuando se implementa la metodología basada en la ISO 27001 ,para realizar el seguimiento y el control de las vulnerabilidades en las pymes. Se empleó como metodología el ciclo PDCA puesto a que nos permite realizar las etapa...
Autores: | , |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2022 |
Institución: | Universidad Cesar Vallejo |
Repositorio: | UCV-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.ucv.edu.pe:20.500.12692/93135 |
Enlace del recurso: | https://hdl.handle.net/20.500.12692/93135 |
Nivel de acceso: | acceso abierto |
Materia: | Sistemas informáticos Riesgo (Finanzas) Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
UCVV_97a2daf62fab80a674e041fb0c1cb2f0 |
---|---|
oai_identifier_str |
oai:repositorio.ucv.edu.pe:20.500.12692/93135 |
network_acronym_str |
UCVV |
network_name_str |
UCV-Institucional |
repository_id_str |
3741 |
dc.title.es_PE.fl_str_mv |
Método de seguridad de la información basada en la ISO 27001 para el seguimiento y control de vulnerabilidades en Pymes |
title |
Método de seguridad de la información basada en la ISO 27001 para el seguimiento y control de vulnerabilidades en Pymes |
spellingShingle |
Método de seguridad de la información basada en la ISO 27001 para el seguimiento y control de vulnerabilidades en Pymes Huaman Espinoza, Frederick Lui Sistemas informáticos Riesgo (Finanzas) Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Método de seguridad de la información basada en la ISO 27001 para el seguimiento y control de vulnerabilidades en Pymes |
title_full |
Método de seguridad de la información basada en la ISO 27001 para el seguimiento y control de vulnerabilidades en Pymes |
title_fullStr |
Método de seguridad de la información basada en la ISO 27001 para el seguimiento y control de vulnerabilidades en Pymes |
title_full_unstemmed |
Método de seguridad de la información basada en la ISO 27001 para el seguimiento y control de vulnerabilidades en Pymes |
title_sort |
Método de seguridad de la información basada en la ISO 27001 para el seguimiento y control de vulnerabilidades en Pymes |
author |
Huaman Espinoza, Frederick Lui |
author_facet |
Huaman Espinoza, Frederick Lui Ipanama Mendoza, Ryder |
author_role |
author |
author2 |
Ipanama Mendoza, Ryder |
author2_role |
author |
dc.contributor.advisor.fl_str_mv |
Saboya Ríos, Nemías |
dc.contributor.author.fl_str_mv |
Huaman Espinoza, Frederick Lui Ipanama Mendoza, Ryder |
dc.subject.es_PE.fl_str_mv |
Sistemas informáticos Riesgo (Finanzas) Seguridad informática |
topic |
Sistemas informáticos Riesgo (Finanzas) Seguridad informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
El objetivo de esta investigación fue el de conseguir la eficacia en la SGI cuando se implementa la metodología basada en la ISO 27001 ,para realizar el seguimiento y el control de las vulnerabilidades en las pymes. Se empleó como metodología el ciclo PDCA puesto a que nos permite realizar las etapas para el desarrollo del método. De igual forma se consideraron cuatro indicadores para su medición, Valor de tasación activos de información valorados, Porcentaje de estado de cumplimiento de los controles de la norma, Porcentaje de incidencia en el registro de comunicación de acceso remoto, Porcentaje de registro de usuarios no autorizados. El resultado de cada indicador fue evaluado en dos momentos, el primero fue realizando un diagnóstico inicial de los activos y el segundo después de 15 días obteniendo resultados favorablemente a todos los indicadores mencionados, resaltando que para el seguimiento y control de vulnerabilidad con un valor de 71.46% indicando que hay una mejora y con el registro de usuarios no autorizados con un 95% de confianza. Se concluye que a nivel general se comprobó la eficacia del método de SGI basado en la ISO 27001 |
publishDate |
2022 |
dc.date.accessioned.none.fl_str_mv |
2022-08-25T17:55:17Z |
dc.date.available.none.fl_str_mv |
2022-08-25T17:55:17Z |
dc.date.issued.fl_str_mv |
2022 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12692/93135 |
url |
https://hdl.handle.net/20.500.12692/93135 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad César Vallejo |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - UCV Universidad César Vallejo |
dc.source.none.fl_str_mv |
reponame:UCV-Institucional instname:Universidad Cesar Vallejo instacron:UCV |
instname_str |
Universidad Cesar Vallejo |
instacron_str |
UCV |
institution |
UCV |
reponame_str |
UCV-Institucional |
collection |
UCV-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/1/Huaman_EFL-Ipanaque_MR-SD.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/2/Huaman_EFL-Ipanaque_MR.pdf https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/3/license.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/4/Huaman_EFL-Ipanaque_MR-SD.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/6/Huaman_EFL-Ipanaque_MR.pdf.txt https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/5/Huaman_EFL-Ipanaque_MR-SD.pdf.jpg https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/7/Huaman_EFL-Ipanaque_MR.pdf.jpg |
bitstream.checksum.fl_str_mv |
d2c2050cfe0de4b11d09845ec4abdc2b 44bf707b0dcc6f79d09c1b0a7008f331 8a4605be74aa9ea9d79846c1fba20a33 746f734ad45d40aca68a0e5c60eb79e9 f61349f050b801888e51ceb58e07edc1 f5bd97bdef8c7afa3bbadb3bca3384b6 f5bd97bdef8c7afa3bbadb3bca3384b6 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio de la Universidad César Vallejo |
repository.mail.fl_str_mv |
repositorio@ucv.edu.pe |
_version_ |
1807923383501848576 |
spelling |
Saboya Ríos, NemíasHuaman Espinoza, Frederick LuiIpanama Mendoza, Ryder2022-08-25T17:55:17Z2022-08-25T17:55:17Z2022https://hdl.handle.net/20.500.12692/93135El objetivo de esta investigación fue el de conseguir la eficacia en la SGI cuando se implementa la metodología basada en la ISO 27001 ,para realizar el seguimiento y el control de las vulnerabilidades en las pymes. Se empleó como metodología el ciclo PDCA puesto a que nos permite realizar las etapas para el desarrollo del método. De igual forma se consideraron cuatro indicadores para su medición, Valor de tasación activos de información valorados, Porcentaje de estado de cumplimiento de los controles de la norma, Porcentaje de incidencia en el registro de comunicación de acceso remoto, Porcentaje de registro de usuarios no autorizados. El resultado de cada indicador fue evaluado en dos momentos, el primero fue realizando un diagnóstico inicial de los activos y el segundo después de 15 días obteniendo resultados favorablemente a todos los indicadores mencionados, resaltando que para el seguimiento y control de vulnerabilidad con un valor de 71.46% indicando que hay una mejora y con el registro de usuarios no autorizados con un 95% de confianza. Se concluye que a nivel general se comprobó la eficacia del método de SGI basado en la ISO 27001Lima NorteEscuela de Ingeniería de SistemasAuditoría de Sistemas y Sistema de InformaciónDesarrollo industrial de productos y serviciosDesarrollo económico, empleo y emprendimientoIndustria, innovación e infraestructuraapplication/pdfspaUniversidad César VallejoPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Repositorio Institucional - UCVUniversidad César Vallejoreponame:UCV-Institucionalinstname:Universidad Cesar Vallejoinstacron:UCVSistemas informáticosRiesgo (Finanzas)Seguridad informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Método de seguridad de la información basada en la ISO 27001 para el seguimiento y control de vulnerabilidades en Pymesinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniería de SistemasUniversidad César Vallejo. Facultad de Ingeniería y ArquitecturaIngeniero de Sistemas42001721https://orcid.org/0000-0002-7166-21974344719510124220612076Agreda Gamboa, EversonAraujo Vasquez, Eduardo FrancoSaboya Rios, Nemiashttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisORIGINALHuaman_EFL-Ipanaque_MR-SD.pdfHuaman_EFL-Ipanaque_MR-SD.pdfapplication/pdf2296405https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/1/Huaman_EFL-Ipanaque_MR-SD.pdfd2c2050cfe0de4b11d09845ec4abdc2bMD51Huaman_EFL-Ipanaque_MR.pdfHuaman_EFL-Ipanaque_MR.pdfapplication/pdf3693888https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/2/Huaman_EFL-Ipanaque_MR.pdf44bf707b0dcc6f79d09c1b0a7008f331MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53TEXTHuaman_EFL-Ipanaque_MR-SD.pdf.txtHuaman_EFL-Ipanaque_MR-SD.pdf.txtExtracted texttext/plain121543https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/4/Huaman_EFL-Ipanaque_MR-SD.pdf.txt746f734ad45d40aca68a0e5c60eb79e9MD54Huaman_EFL-Ipanaque_MR.pdf.txtHuaman_EFL-Ipanaque_MR.pdf.txtExtracted texttext/plain127962https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/6/Huaman_EFL-Ipanaque_MR.pdf.txtf61349f050b801888e51ceb58e07edc1MD56THUMBNAILHuaman_EFL-Ipanaque_MR-SD.pdf.jpgHuaman_EFL-Ipanaque_MR-SD.pdf.jpgGenerated Thumbnailimage/jpeg4986https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/5/Huaman_EFL-Ipanaque_MR-SD.pdf.jpgf5bd97bdef8c7afa3bbadb3bca3384b6MD55Huaman_EFL-Ipanaque_MR.pdf.jpgHuaman_EFL-Ipanaque_MR.pdf.jpgGenerated Thumbnailimage/jpeg4986https://repositorio.ucv.edu.pe/bitstream/20.500.12692/93135/7/Huaman_EFL-Ipanaque_MR.pdf.jpgf5bd97bdef8c7afa3bbadb3bca3384b6MD5720.500.12692/93135oai:repositorio.ucv.edu.pe:20.500.12692/931352022-08-25 22:31:43.438Repositorio de la Universidad César Vallejorepositorio@ucv.edu.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 |
score |
13.7211075 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).