Modelo para la valoración de activos de información basado en las normas ISO 27000
Descripción del Articulo
La norma ISO/IEC 27001:2013 utilizada para la certificación en seguridad de la información, establece que la implementación del Sistema de Gestión de Seguridad de la Información (SGSI) de una organización, está influenciado por las necesidades de la organización, sus objetivos, requisitos de segurid...
| Autor: | |
|---|---|
| Formato: | tesis de maestría |
| Fecha de Publicación: | 2021 |
| Institución: | Universidad Nacional Jorge Basadre Grohmann |
| Repositorio: | UNJBG-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:172.16.0.151:UNJBG/4189 |
| Enlace del recurso: | http://repositorio.unjbg.edu.pe/handle/UNJBG/4189 |
| Nivel de acceso: | acceso abierto |
| Materia: | Clima organizacional Satisfacción en el trabajo https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | La norma ISO/IEC 27001:2013 utilizada para la certificación en seguridad de la información, establece que la implementación del Sistema de Gestión de Seguridad de la Información (SGSI) de una organización, está influenciado por las necesidades de la organización, sus objetivos, requisitos de seguridad y los procesos organizativos utilizados, cualquiera sea su tipo, tamaño o naturaleza; en Perú, la adopción obligatoria de un SGSI fue propuesto con carácter de Ley, hace 16 años, con 6 Resoluciones Ministeriales, renovando la obligatoriedad de esta normativa y sin éxito alguno. Sin duda la integración de los procesos de la organización y el SGSI, requieren de una planificación que determinen la comprensión de la organización y la valoración de los activos de información a resguardar con una adecuada gestión del riesgo, en el establecimiento de controles compatibles con la dirección estratégica de la organización y cuya inversión esté justificada. La investigación concluye con la propuesta de un modelo para la valoración de activos de información adecuable a toda organización, utilizado con éxito por el investigador y evaluado por expertos en seguridad de la información. El modelo cuenta con herramientas de apoyo descritas en este trabajo. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).