Metodologías de implementación de un SGSI

Descripción del Articulo

Los Sistemas de Información hoy en día están cada vez más expuestos a una serie de amenazas que constituyen un riesgo sobre uno de los activos más importantes de las organizaciones como es la información. Asegurar la disponibilidad, la confidencialidad y la conservación de los datos, es un servicio...

Descripción completa

Detalles Bibliográficos
Autor: Flores Navas, Emir Manuel
Formato: informe técnico
Fecha de Publicación:2016
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/5975
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5975
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Gestión de seguridad
Metodología computacionales
Ingeniería de Sistemas y Comunicaciones
id UNAP_26c4c16eb2fe7ae7624d7d708a7b06cf
oai_identifier_str oai:repositorio.unapiquitos.edu.pe:20.500.12737/5975
network_acronym_str UNAP
network_name_str UNAPIquitos-Institucional
repository_id_str 4362
dc.title.es_PE.fl_str_mv Metodologías de implementación de un SGSI
title Metodologías de implementación de un SGSI
spellingShingle Metodologías de implementación de un SGSI
Flores Navas, Emir Manuel
Seguridad de la información
Gestión de seguridad
Metodología computacionales
Ingeniería de Sistemas y Comunicaciones
title_short Metodologías de implementación de un SGSI
title_full Metodologías de implementación de un SGSI
title_fullStr Metodologías de implementación de un SGSI
title_full_unstemmed Metodologías de implementación de un SGSI
title_sort Metodologías de implementación de un SGSI
author Flores Navas, Emir Manuel
author_facet Flores Navas, Emir Manuel
author_role author
dc.contributor.author.fl_str_mv Flores Navas, Emir Manuel
dc.subject.es_PE.fl_str_mv Seguridad de la información
Gestión de seguridad
Metodología computacionales
topic Seguridad de la información
Gestión de seguridad
Metodología computacionales
Ingeniería de Sistemas y Comunicaciones
dc.subject.ocde.es_PE.fl_str_mv Ingeniería de Sistemas y Comunicaciones
description Los Sistemas de Información hoy en día están cada vez más expuestos a una serie de amenazas que constituyen un riesgo sobre uno de los activos más importantes de las organizaciones como es la información. Asegurar la disponibilidad, la confidencialidad y la conservación de los datos, es un servicio que debe brindar la organización por lo que la gestión de la seguridad de la Información debe realizarse mediante un proceso documentado. Un Sistema de Gestión de la Seguridad de la Información (SGSI), definido por la norma ISO/IEC 27001, no solo debe considerar el contexto de la industria y características culturales de la organización, sino también debe ser sostenible en el tiempo, con capacidad de incorporar mejoras de forma incremental y continua, con un beneficio comprobable para la Organización. La Seguridad de la Información es la protección de la información contra una amplia gama de amenazas; para minimizar los daños, ampliar las oportunidades del negocio, maximizar el retorno de las inversiones y asegurar la continuidad del negocio; y esto se va logrando mediante la implementación de un conjunto adecuado de políticas, procesos, procedimientos, organización, controles, hardware y software y lo más importante mediante el comportamiento ético de las personas. Esta metodología nos va permitir, en primer lugar, analizar y ordenar la estructura de los sistemas de información y nos ofrecerá la posibilidad de disponer controles que permitan medir la eficacia de las medidas tomadas. Estas acciones van a proteger a nuestra organización frente a amenazas y riesgos que puedan poner en peligro la continuidad de los niveles de competitividad, rentabilidad y conformidad legal para alcanzar los objetivos de negocio de la organización.
publishDate 2016
dc.date.accessioned.none.fl_str_mv 2019-03-18T14:56:47Z
dc.date.available.none.fl_str_mv 2019-03-18T14:56:47Z
dc.date.issued.fl_str_mv 2016
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/report
format report
dc.identifier.other.es_PE.fl_str_mv 005.12 T89 2018
dc.identifier.uri.none.fl_str_mv http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5975
identifier_str_mv 005.12 T89 2018
url http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5975
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Attribution 3.0 United States
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by/3.0/us/
eu_rights_str_mv openAccess
rights_invalid_str_mv Attribution 3.0 United States
http://creativecommons.org/licenses/by/3.0/us/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
dc.source.es_PE.fl_str_mv Universidad Nacional de la Amazonía Peruana
Repositorio institucional - UNAP
dc.source.none.fl_str_mv reponame:UNAPIquitos-Institucional
instname:Universidad Nacional De La Amazonía Peruana
instacron:UNAPIquitos
instname_str Universidad Nacional De La Amazonía Peruana
instacron_str UNAPIquitos
institution UNAPIquitos
reponame_str UNAPIquitos-Institucional
collection UNAPIquitos-Institucional
bitstream.url.fl_str_mv https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/7/Emir_informe_titulo_2016.pdf.jpg
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/1/Emir_informe_titulo_2016.pdf
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/2/license_rdf
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/3/license.txt
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/6/Emir_informe_titulo_2016.pdf.txt
bitstream.checksum.fl_str_mv 2b2bdcefed83ed4fb1eb9c7954e48d14
b7fd7994fe6647dcce02e69605f6c450
cd1af5ab51bcc7a5280cf305303530e9
c52066b9c50a8f86be96c82978636682
7d2e4cdc96ce5e01c82e32f2980af140
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Digital UNAP
repository.mail.fl_str_mv repositorio.institucional@unapiquitos.edu.pe
_version_ 1841541050669203456
spelling Flores Navas, Emir Manuel2019-03-18T14:56:47Z2019-03-18T14:56:47Z2016005.12 T89 2018http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5975Los Sistemas de Información hoy en día están cada vez más expuestos a una serie de amenazas que constituyen un riesgo sobre uno de los activos más importantes de las organizaciones como es la información. Asegurar la disponibilidad, la confidencialidad y la conservación de los datos, es un servicio que debe brindar la organización por lo que la gestión de la seguridad de la Información debe realizarse mediante un proceso documentado. Un Sistema de Gestión de la Seguridad de la Información (SGSI), definido por la norma ISO/IEC 27001, no solo debe considerar el contexto de la industria y características culturales de la organización, sino también debe ser sostenible en el tiempo, con capacidad de incorporar mejoras de forma incremental y continua, con un beneficio comprobable para la Organización. La Seguridad de la Información es la protección de la información contra una amplia gama de amenazas; para minimizar los daños, ampliar las oportunidades del negocio, maximizar el retorno de las inversiones y asegurar la continuidad del negocio; y esto se va logrando mediante la implementación de un conjunto adecuado de políticas, procesos, procedimientos, organización, controles, hardware y software y lo más importante mediante el comportamiento ético de las personas. Esta metodología nos va permitir, en primer lugar, analizar y ordenar la estructura de los sistemas de información y nos ofrecerá la posibilidad de disponer controles que permitan medir la eficacia de las medidas tomadas. Estas acciones van a proteger a nuestra organización frente a amenazas y riesgos que puedan poner en peligro la continuidad de los niveles de competitividad, rentabilidad y conformidad legal para alcanzar los objetivos de negocio de la organización.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad Nacional de la Amazonía Peruanainfo:eu-repo/semantics/openAccessAttribution 3.0 United Stateshttp://creativecommons.org/licenses/by/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosSeguridad de la informaciónGestión de seguridadMetodología computacionalesIngeniería de Sistemas y ComunicacionesMetodologías de implementación de un SGSIinfo:eu-repo/semantics/reportIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILEmir_informe_titulo_2016.pdf.jpgEmir_informe_titulo_2016.pdf.jpgGenerated Thumbnailimage/jpeg3824https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/7/Emir_informe_titulo_2016.pdf.jpg2b2bdcefed83ed4fb1eb9c7954e48d14MD57ORIGINALEmir_informe_titulo_2016.pdfEmir_informe_titulo_2016.pdfTexto Completoapplication/pdf1128302https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/1/Emir_informe_titulo_2016.pdfb7fd7994fe6647dcce02e69605f6c450MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81370https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/2/license_rdfcd1af5ab51bcc7a5280cf305303530e9MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/3/license.txtc52066b9c50a8f86be96c82978636682MD53TEXTEmir_informe_titulo_2016.pdf.txtEmir_informe_titulo_2016.pdf.txtExtracted texttext/plain46474https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/6/Emir_informe_titulo_2016.pdf.txt7d2e4cdc96ce5e01c82e32f2980af140MD5620.500.12737/5975oai:repositorio.unapiquitos.edu.pe:20.500.12737/59752022-01-22 19:32:04.891Repositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.pe77u/TGljZW5jaWEgZGUgVXNvCiAKRWwgUmVwb3NpdG9yaW8gSW5zdGl0dWNpb25hbCwgZGlmdW5kZSBtZWRpYW50ZSBsb3MgdHJhYmFqb3MgZGUgaW52ZXN0aWdhY2nDs24gcHJvZHVjaWRvcyBwb3IgbG9zIG1pZW1icm9zIGRlIGxhIHVuaXZlcnNpZGFkLiBFbCBjb250ZW5pZG8gZGUgbG9zIGRvY3VtZW50b3MgZGlnaXRhbGVzIGVzIGRlIGFjY2VzbyBhYmllcnRvIHBhcmEgdG9kYSBwZXJzb25hIGludGVyZXNhZGEuCgpTZSBhY2VwdGEgbGEgZGlmdXNpw7NuIHDDumJsaWNhIGRlIGxhIG9icmEsIHN1IGNvcGlhIHkgZGlzdHJpYnVjacOzbi4gUGFyYSBlc3RvIGVzIG5lY2VzYXJpbyBxdWUgc2UgY3VtcGxhIGNvbiBsYXMgc2lndWllbnRlcyBjb25kaWNpb25lczoKCkVsIG5lY2VzYXJpbyByZWNvbm9jaW1pZW50byBkZSBsYSBhdXRvcsOtYSBkZSBsYSBvYnJhLCBpZGVudGlmaWNhbmRvIG9wb3J0dW5hIHkgY29ycmVjdGFtZW50ZSBhIGxhIHBlcnNvbmEgcXVlIHBvc2VhIGxvcyBkZXJlY2hvcyBkZSBhdXRvci4KCk5vIGVzdMOhIHBlcm1pdGlkbyBlbCB1c28gaW5kZWJpZG8gZGVsIHRyYWJham8gZGUgaW52ZXN0aWdhY2nDs24gY29uIGZpbmVzIGRlIGx1Y3JvIG8gY3VhbHF1aWVyIHRpcG8gZGUgYWN0aXZpZGFkIHF1ZSBwcm9kdXpjYSBnYW5hbmNpYXMgYSBsYXMgcGVyc29uYXMgcXVlIGxvIGRpZnVuZGVuIHNpbiBlbCBjb25zZW50aW1pZW50byBkZWwgYXV0b3IgKGF1dG9yIGxlZ2FsKS4KCkxvcyBkZXJlY2hvcyBtb3JhbGVzIGRlbCBhdXRvciBubyBzb24gYWZlY3RhZG9zIHBvciBsYSBwcmVzZW50ZSBsaWNlbmNpYSBkZSB1c28uCgpEZXJlY2hvcyBkZSBhdXRvcgoKTGEgdW5pdmVyc2lkYWQgbm8gcG9zZWUgbG9zIGRlcmVjaG9zIGRlIHByb3BpZWRhZCBpbnRlbGVjdHVhbC4gTG9zIGRlcmVjaG9zIGRlIGF1dG9yIHNlIGVuY3VlbnRyYW4gcHJvdGVnaWRvcyBwb3IgbGEgbGVnaXNsYWNpw7NuIHBlcnVhbmE6IExleSBzb2JyZSBlbCBEZXJlY2hvIGRlIEF1dG9yIHByb211bGdhZG8gZW4gMTk5NiAoRC5MLiBOwrA4MjIpLCBMZXkgcXVlIG1vZGlmaWNhIGxvcyBhcnTDrWN1bG9zIDE4OMKwIHkgMTg5wrAgZGVsIGRlY3JldG8gbGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZGVyZWNob3MgZGUgYXV0b3IgcHJvbXVsZ2FkbyBlbiAyMDA1IChMZXkgTsKwMjg1MTcpLCBEZWNyZXRvIExlZ2lzbGF0aXZvIHF1ZSBhcHJ1ZWJhIGxhIG1vZGlmaWNhY2nDs24gZGVsIERlY3JldG8gTGVnaXNsYXRpdm8gTsKwODIyLCBMZXkgc29icmUgZWwgRGVyZWNobyBkZSBBdXRvciBwcm9tdWxnYWRvIGVuIDIwMDggKEQuTC4gTsKwMTA3NikuCg==
score 13.438522
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).