Implementación de controles de seguridad de la información para evaluar los riesgos informáticos en la Courier Servicio Expreso Seguro - Huancayo

Descripción del Articulo

La presente investigación titulada “Implementación de Controles de Seguridad de la Información para Evaluar los Riesgos Informáticos en la Courier Servicio Expreso Seguro – Huancayo”, está enfocada principalmente en la implementación de controles de seguridad de la información, teniendo como objetiv...

Descripción completa

Detalles Bibliográficos
Autor: Cardenas Zevallos, Luis Leonardo
Formato: tesis de grado
Fecha de Publicación:2024
Institución:Universidad Nacional del Centro del Perú
Repositorio:UNCP - Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uncp.edu.pe:20.500.12894/11222
Enlace del recurso:http://hdl.handle.net/20.500.12894/11222
Nivel de acceso:acceso abierto
Materia:Activo de información
Incidente
ISO 27001
Control de seguridad
Herramienta informática
https://purl.org/pe-repo/ocde/ford#2.02.04
Descripción
Sumario:La presente investigación titulada “Implementación de Controles de Seguridad de la Información para Evaluar los Riesgos Informáticos en la Courier Servicio Expreso Seguro – Huancayo”, está enfocada principalmente en la implementación de controles de seguridad de la información, teniendo como objetivo principal proteger la información sensible de la empresa de los riesgos informáticos que hoy en día existen, ya que los activos de información pueden tener vulnerabilidades lo que es una amenaza para la organización puesto que pueden ser víctimas de un ataque de ciberseguridad, el problema que existe en la organización es que no se cuenta con controles de seguridad de la información, como tampoco que se tiene un inventario de los activos enfocados a los tres pilares de seguridad ni una herramienta que pueda ser utilizada para la identificación de las vulnerabilidades de estos. Es por eso que se realizó el plateo del modelo aplicativo la aplicación de las 4 etapas del ciclo PDCA o también conocido como el ciclo de Deming, las cuales son Planificar, Hacer, Verificar y Actuar según la aplicación de los controles del Sistema de Gestión de Seguridad de la Información – SGSI en la organización. La presente tesis fue abordada mediante el marco de trabajo de la ISO 27001, comenzando con el inventario de activos de información de la empresa a fin de que se puedan identificar la criticada y a que pilar de la seguridad de la información a la que están más involucrados, puesto que esto ayudó de mejor manera en la evaluación de riesgos. Para la evaluación de riesgo fue necesario el uso de una herramienta informática, la cual ayudo en la identificación de vulnerabilidades en los componentes de empresa, de igual manera se identificó en número de incidentes de seguridad de la información que se presentan en la empresa, los cuales pueden generar la indisponibilidad de los servicios. Cabe mencionar que la presente tesis no está enfocada a profundidad en el tema de la gestión de riesgos, se tomó en cuenta la implementación de controles de seguridad de la información que serán necesarios para la mejora de la gestión de activos de información y la implementación de una herramienta informática para que se identifiquen vulnerabilidades y permita la reducción de los incidentes que se presentan. Para que de esta forma se evidencia que existe una influencia positiva en la implementación de los controles de seguridad de la información cuando se realiza una evaluación de riesgos informáticos en una empresa.
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).