Exportación Completada — 

Metodologías de implementación de un SGSI

Descripción del Articulo

Los Sistemas de Información hoy en día están cada vez más expuestos a una serie de amenazas que constituyen un riesgo sobre uno de los activos más importantes de las organizaciones como es la información. Asegurar la disponibilidad, la confidencialidad y la conservación de los datos, es un servicio...

Descripción completa

Detalles Bibliográficos
Autor: Flores Navas, Emir Manuel
Formato: informe técnico
Fecha de Publicación:2016
Institución:Universidad Nacional De La Amazonía Peruana
Repositorio:UNAPIquitos-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.unapiquitos.edu.pe:20.500.12737/5975
Enlace del recurso:http://repositorio.unapiquitos.edu.pe/handle/20.500.12737/5975
Nivel de acceso:acceso abierto
Materia:Seguridad de la información
Gestión de seguridad
Metodología computacionales
Ingeniería de Sistemas y Comunicaciones
Descripción
Sumario:Los Sistemas de Información hoy en día están cada vez más expuestos a una serie de amenazas que constituyen un riesgo sobre uno de los activos más importantes de las organizaciones como es la información. Asegurar la disponibilidad, la confidencialidad y la conservación de los datos, es un servicio que debe brindar la organización por lo que la gestión de la seguridad de la Información debe realizarse mediante un proceso documentado. Un Sistema de Gestión de la Seguridad de la Información (SGSI), definido por la norma ISO/IEC 27001, no solo debe considerar el contexto de la industria y características culturales de la organización, sino también debe ser sostenible en el tiempo, con capacidad de incorporar mejoras de forma incremental y continua, con un beneficio comprobable para la Organización. La Seguridad de la Información es la protección de la información contra una amplia gama de amenazas; para minimizar los daños, ampliar las oportunidades del negocio, maximizar el retorno de las inversiones y asegurar la continuidad del negocio; y esto se va logrando mediante la implementación de un conjunto adecuado de políticas, procesos, procedimientos, organización, controles, hardware y software y lo más importante mediante el comportamiento ético de las personas. Esta metodología nos va permitir, en primer lugar, analizar y ordenar la estructura de los sistemas de información y nos ofrecerá la posibilidad de disponer controles que permitan medir la eficacia de las medidas tomadas. Estas acciones van a proteger a nuestra organización frente a amenazas y riesgos que puedan poner en peligro la continuidad de los niveles de competitividad, rentabilidad y conformidad legal para alcanzar los objetivos de negocio de la organización.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).