Metodologías de implementación de un SGSI
Descripción del Articulo
Los Sistemas de Información hoy en día están cada vez más expuestos a una serie de amenazas que constituyen un riesgo sobre uno de los activos más importantes de las organizaciones como es la información. Asegurar la disponibilidad, la confidencialidad y la conservación de los datos, es un servicio...
Autor: | |
---|---|
Formato: | informe técnico |
Fecha de Publicación: | 2016 |
Institución: | Universidad Nacional De La Amazonía Peruana |
Repositorio: | UNAPIquitos-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.unapiquitos.edu.pe:20.500.12737/5975 |
Enlace del recurso: | http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5975 |
Nivel de acceso: | acceso abierto |
Materia: | Seguridad de la información Gestión de seguridad Metodología computacionales Ingeniería de Sistemas y Comunicaciones |
id |
UNAP_26c4c16eb2fe7ae7624d7d708a7b06cf |
---|---|
oai_identifier_str |
oai:repositorio.unapiquitos.edu.pe:20.500.12737/5975 |
network_acronym_str |
UNAP |
network_name_str |
UNAPIquitos-Institucional |
repository_id_str |
4362 |
dc.title.es_PE.fl_str_mv |
Metodologías de implementación de un SGSI |
title |
Metodologías de implementación de un SGSI |
spellingShingle |
Metodologías de implementación de un SGSI Flores Navas, Emir Manuel Seguridad de la información Gestión de seguridad Metodología computacionales Ingeniería de Sistemas y Comunicaciones |
title_short |
Metodologías de implementación de un SGSI |
title_full |
Metodologías de implementación de un SGSI |
title_fullStr |
Metodologías de implementación de un SGSI |
title_full_unstemmed |
Metodologías de implementación de un SGSI |
title_sort |
Metodologías de implementación de un SGSI |
author |
Flores Navas, Emir Manuel |
author_facet |
Flores Navas, Emir Manuel |
author_role |
author |
dc.contributor.author.fl_str_mv |
Flores Navas, Emir Manuel |
dc.subject.es_PE.fl_str_mv |
Seguridad de la información Gestión de seguridad Metodología computacionales |
topic |
Seguridad de la información Gestión de seguridad Metodología computacionales Ingeniería de Sistemas y Comunicaciones |
dc.subject.ocde.es_PE.fl_str_mv |
Ingeniería de Sistemas y Comunicaciones |
description |
Los Sistemas de Información hoy en día están cada vez más expuestos a una serie de amenazas que constituyen un riesgo sobre uno de los activos más importantes de las organizaciones como es la información. Asegurar la disponibilidad, la confidencialidad y la conservación de los datos, es un servicio que debe brindar la organización por lo que la gestión de la seguridad de la Información debe realizarse mediante un proceso documentado. Un Sistema de Gestión de la Seguridad de la Información (SGSI), definido por la norma ISO/IEC 27001, no solo debe considerar el contexto de la industria y características culturales de la organización, sino también debe ser sostenible en el tiempo, con capacidad de incorporar mejoras de forma incremental y continua, con un beneficio comprobable para la Organización. La Seguridad de la Información es la protección de la información contra una amplia gama de amenazas; para minimizar los daños, ampliar las oportunidades del negocio, maximizar el retorno de las inversiones y asegurar la continuidad del negocio; y esto se va logrando mediante la implementación de un conjunto adecuado de políticas, procesos, procedimientos, organización, controles, hardware y software y lo más importante mediante el comportamiento ético de las personas. Esta metodología nos va permitir, en primer lugar, analizar y ordenar la estructura de los sistemas de información y nos ofrecerá la posibilidad de disponer controles que permitan medir la eficacia de las medidas tomadas. Estas acciones van a proteger a nuestra organización frente a amenazas y riesgos que puedan poner en peligro la continuidad de los niveles de competitividad, rentabilidad y conformidad legal para alcanzar los objetivos de negocio de la organización. |
publishDate |
2016 |
dc.date.accessioned.none.fl_str_mv |
2019-03-18T14:56:47Z |
dc.date.available.none.fl_str_mv |
2019-03-18T14:56:47Z |
dc.date.issued.fl_str_mv |
2016 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/report |
format |
report |
dc.identifier.other.es_PE.fl_str_mv |
005.12 T89 2018 |
dc.identifier.uri.none.fl_str_mv |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5975 |
identifier_str_mv |
005.12 T89 2018 |
url |
http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5975 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Attribution 3.0 United States |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by/3.0/us/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Attribution 3.0 United States http://creativecommons.org/licenses/by/3.0/us/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Nacional de la Amazonía Peruana |
dc.source.es_PE.fl_str_mv |
Universidad Nacional de la Amazonía Peruana Repositorio institucional - UNAP |
dc.source.none.fl_str_mv |
reponame:UNAPIquitos-Institucional instname:Universidad Nacional De La Amazonía Peruana instacron:UNAPIquitos |
instname_str |
Universidad Nacional De La Amazonía Peruana |
instacron_str |
UNAPIquitos |
institution |
UNAPIquitos |
reponame_str |
UNAPIquitos-Institucional |
collection |
UNAPIquitos-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/7/Emir_informe_titulo_2016.pdf.jpg https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/1/Emir_informe_titulo_2016.pdf https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/2/license_rdf https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/3/license.txt https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/6/Emir_informe_titulo_2016.pdf.txt |
bitstream.checksum.fl_str_mv |
2b2bdcefed83ed4fb1eb9c7954e48d14 b7fd7994fe6647dcce02e69605f6c450 cd1af5ab51bcc7a5280cf305303530e9 c52066b9c50a8f86be96c82978636682 7d2e4cdc96ce5e01c82e32f2980af140 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Digital UNAP |
repository.mail.fl_str_mv |
repositorio.institucional@unapiquitos.edu.pe |
_version_ |
1841541050669203456 |
spelling |
Flores Navas, Emir Manuel2019-03-18T14:56:47Z2019-03-18T14:56:47Z2016005.12 T89 2018http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5975Los Sistemas de Información hoy en día están cada vez más expuestos a una serie de amenazas que constituyen un riesgo sobre uno de los activos más importantes de las organizaciones como es la información. Asegurar la disponibilidad, la confidencialidad y la conservación de los datos, es un servicio que debe brindar la organización por lo que la gestión de la seguridad de la Información debe realizarse mediante un proceso documentado. Un Sistema de Gestión de la Seguridad de la Información (SGSI), definido por la norma ISO/IEC 27001, no solo debe considerar el contexto de la industria y características culturales de la organización, sino también debe ser sostenible en el tiempo, con capacidad de incorporar mejoras de forma incremental y continua, con un beneficio comprobable para la Organización. La Seguridad de la Información es la protección de la información contra una amplia gama de amenazas; para minimizar los daños, ampliar las oportunidades del negocio, maximizar el retorno de las inversiones y asegurar la continuidad del negocio; y esto se va logrando mediante la implementación de un conjunto adecuado de políticas, procesos, procedimientos, organización, controles, hardware y software y lo más importante mediante el comportamiento ético de las personas. Esta metodología nos va permitir, en primer lugar, analizar y ordenar la estructura de los sistemas de información y nos ofrecerá la posibilidad de disponer controles que permitan medir la eficacia de las medidas tomadas. Estas acciones van a proteger a nuestra organización frente a amenazas y riesgos que puedan poner en peligro la continuidad de los niveles de competitividad, rentabilidad y conformidad legal para alcanzar los objetivos de negocio de la organización.Trabajo de suficiencia profesionalapplication/pdfspaUniversidad Nacional de la Amazonía Peruanainfo:eu-repo/semantics/openAccessAttribution 3.0 United Stateshttp://creativecommons.org/licenses/by/3.0/us/Universidad Nacional de la Amazonía PeruanaRepositorio institucional - UNAPreponame:UNAPIquitos-Institucionalinstname:Universidad Nacional De La Amazonía Peruanainstacron:UNAPIquitosSeguridad de la informaciónGestión de seguridadMetodología computacionalesIngeniería de Sistemas y ComunicacionesMetodologías de implementación de un SGSIinfo:eu-repo/semantics/reportIngeniería de Sistemas e InformáticaUniversidad Nacional de la Amazonía Peruana. Facultad de Ingeniería de Sistemas e InformáticaTítulo ProfesionalIngeniero en Sistemas e InformáticaRegularTHUMBNAILEmir_informe_titulo_2016.pdf.jpgEmir_informe_titulo_2016.pdf.jpgGenerated Thumbnailimage/jpeg3824https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/7/Emir_informe_titulo_2016.pdf.jpg2b2bdcefed83ed4fb1eb9c7954e48d14MD57ORIGINALEmir_informe_titulo_2016.pdfEmir_informe_titulo_2016.pdfTexto Completoapplication/pdf1128302https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/1/Emir_informe_titulo_2016.pdfb7fd7994fe6647dcce02e69605f6c450MD51CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-81370https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/2/license_rdfcd1af5ab51bcc7a5280cf305303530e9MD52LICENSElicense.txtlicense.txttext/plain; charset=utf-81327https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/3/license.txtc52066b9c50a8f86be96c82978636682MD53TEXTEmir_informe_titulo_2016.pdf.txtEmir_informe_titulo_2016.pdf.txtExtracted texttext/plain46474https://repositorio.unapiquitos.edu.pe/bitstream/20.500.12737/5975/6/Emir_informe_titulo_2016.pdf.txt7d2e4cdc96ce5e01c82e32f2980af140MD5620.500.12737/5975oai:repositorio.unapiquitos.edu.pe:20.500.12737/59752022-01-22 19:32:04.891Repositorio Digital UNAPrepositorio.institucional@unapiquitos.edu.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 |
score |
13.438522 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).