Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI
Descripción del Articulo
Se detallan las actividades para una correcta implementación del sistema de gestión de seguridad de la información, asimismo recalca la importancia de concienciar al personal en la importancia de salvaguardar la información que manejan en sus actividades laborales. El objetivo del presente trabajo e...
| Autor: | |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2018 |
| Institución: | Universidad Nacional Mayor de San Marcos |
| Repositorio: | UNMSM-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:cybertesis.unmsm.edu.pe:20.500.12672/8436 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12672/8436 |
| Nivel de acceso: | acceso abierto |
| Materia: | Tecnología de la información - Medidas de seguridad Protección de datos Seguridad informática - Normas https://purl.org/pe-repo/ocde/ford#2.02.03 https://purl.org/pe-repo/ocde/ford#2.11.04 |
| id |
UNMS_c3704bbef78d57ba74c739d021bee54a |
|---|---|
| oai_identifier_str |
oai:cybertesis.unmsm.edu.pe:20.500.12672/8436 |
| network_acronym_str |
UNMS |
| network_name_str |
UNMSM-Tesis |
| repository_id_str |
410 |
| dc.title.none.fl_str_mv |
Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI |
| title |
Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI |
| spellingShingle |
Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI Vásquez Escalante, Jaime Fernando Tecnología de la información - Medidas de seguridad Protección de datos Seguridad informática - Normas https://purl.org/pe-repo/ocde/ford#2.02.03 https://purl.org/pe-repo/ocde/ford#2.11.04 |
| title_short |
Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI |
| title_full |
Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI |
| title_fullStr |
Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI |
| title_full_unstemmed |
Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI |
| title_sort |
Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI |
| author |
Vásquez Escalante, Jaime Fernando |
| author_facet |
Vásquez Escalante, Jaime Fernando |
| author_role |
author |
| dc.contributor.advisor.fl_str_mv |
Campos Contreras, César |
| dc.contributor.author.fl_str_mv |
Vásquez Escalante, Jaime Fernando |
| dc.subject.none.fl_str_mv |
Tecnología de la información - Medidas de seguridad Protección de datos Seguridad informática - Normas |
| topic |
Tecnología de la información - Medidas de seguridad Protección de datos Seguridad informática - Normas https://purl.org/pe-repo/ocde/ford#2.02.03 https://purl.org/pe-repo/ocde/ford#2.11.04 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.03 https://purl.org/pe-repo/ocde/ford#2.11.04 |
| description |
Se detallan las actividades para una correcta implementación del sistema de gestión de seguridad de la información, asimismo recalca la importancia de concienciar al personal en la importancia de salvaguardar la información que manejan en sus actividades laborales. El objetivo del presente trabajo es proteger la información en sus tres dimensiones: confidencialidad, integridad y disponibilidad mediante la implementación de una metodología de riesgos que permita identificar las amenazas que atenten contra la seguridad de la información en los procesos de TI de la organización GMD® que administra la plataforma tecnológica y mesa de ayuda de su cliente “ONP”. El presente trabajo es descriptiva aplicada y su diseño corresponde al experimental la población es conformada por 56 personas que son la totalidad de empleados que laboran en el proyecto, debido a su tamaño la muestra es la totalidad de personas, a saber 56 personas, las técnicas que se utilizan son las siguientes: encuestas, análisis documentario y auditorías. Como conclusión la hipótesis general muestra que el sistema de gestión de seguridad de la información ISO 27001:2013 permite salvaguardar la información de diversas amenazas mediante el cumplimiento de los objetivos de seguridad y el no contar con multas o penalidades por perdida de la información en los procesos de tecnología de la información (TI). |
| publishDate |
2018 |
| dc.date.accessioned.none.fl_str_mv |
2018-10-11T16:39:12Z |
| dc.date.available.none.fl_str_mv |
2018-10-11T16:39:12Z |
| dc.date.issued.fl_str_mv |
2018 |
| dc.type.none.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.citation.none.fl_str_mv |
Vásquez, J. (2018). Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI. [Tesis de pregrado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería Industrial, Escuela Profesional de Ingeniería Industrial]. Repositorio institucional Cybertesis UNMSM. |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12672/8436 |
| identifier_str_mv |
Vásquez, J. (2018). Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI. [Tesis de pregrado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería Industrial, Escuela Profesional de Ingeniería Industrial]. Repositorio institucional Cybertesis UNMSM. |
| url |
https://hdl.handle.net/20.500.12672/8436 |
| dc.language.iso.none.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.none.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.none.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
| dc.publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
| dc.publisher.country.none.fl_str_mv |
PE |
| publisher.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos |
| dc.source.none.fl_str_mv |
Universidad Nacional Mayor de San Marcos Repositorio de Tesis - UNMSM reponame:UNMSM-Tesis instname:Universidad Nacional Mayor de San Marcos instacron:UNMSM |
| instname_str |
Universidad Nacional Mayor de San Marcos |
| instacron_str |
UNMSM |
| institution |
UNMSM |
| reponame_str |
UNMSM-Tesis |
| collection |
UNMSM-Tesis |
| bitstream.url.fl_str_mv |
https://cybertesis.unmsm.edu.pe/bitstreams/08e928ef-6c8a-43be-b7c6-a663aa74413e/download https://cybertesis.unmsm.edu.pe/bitstreams/0bf76ee4-50ca-4232-88b3-564ebaff8767/download https://cybertesis.unmsm.edu.pe/bitstreams/b22477df-8223-4f31-9ad8-7234eeb4a7c4/download https://cybertesis.unmsm.edu.pe/bitstreams/85451f26-7975-4d98-ade8-65ea5bd1f269/download |
| bitstream.checksum.fl_str_mv |
8a4605be74aa9ea9d79846c1fba20a33 3940770b8ee68a585b0bb35b32ee128e 8ca92100ebcb8a2e3037bda196d55384 90a72e374eb0466c187afef5a00cf8d0 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Cybertesis UNMSM |
| repository.mail.fl_str_mv |
cybertesis@unmsm.edu.pe |
| _version_ |
1852960729258262528 |
| spelling |
Campos Contreras, CésarVásquez Escalante, Jaime Fernando2018-10-11T16:39:12Z2018-10-11T16:39:12Z2018Vásquez, J. (2018). Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TI. [Tesis de pregrado, Universidad Nacional Mayor de San Marcos, Facultad de Ingeniería Industrial, Escuela Profesional de Ingeniería Industrial]. Repositorio institucional Cybertesis UNMSM.https://hdl.handle.net/20.500.12672/8436Se detallan las actividades para una correcta implementación del sistema de gestión de seguridad de la información, asimismo recalca la importancia de concienciar al personal en la importancia de salvaguardar la información que manejan en sus actividades laborales. El objetivo del presente trabajo es proteger la información en sus tres dimensiones: confidencialidad, integridad y disponibilidad mediante la implementación de una metodología de riesgos que permita identificar las amenazas que atenten contra la seguridad de la información en los procesos de TI de la organización GMD® que administra la plataforma tecnológica y mesa de ayuda de su cliente “ONP”. El presente trabajo es descriptiva aplicada y su diseño corresponde al experimental la población es conformada por 56 personas que son la totalidad de empleados que laboran en el proyecto, debido a su tamaño la muestra es la totalidad de personas, a saber 56 personas, las técnicas que se utilizan son las siguientes: encuestas, análisis documentario y auditorías. Como conclusión la hipótesis general muestra que el sistema de gestión de seguridad de la información ISO 27001:2013 permite salvaguardar la información de diversas amenazas mediante el cumplimiento de los objetivos de seguridad y el no contar con multas o penalidades por perdida de la información en los procesos de tecnología de la información (TI).TesisspaUniversidad Nacional Mayor de San MarcosPEinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Nacional Mayor de San MarcosRepositorio de Tesis - UNMSMreponame:UNMSM-Tesisinstname:Universidad Nacional Mayor de San Marcosinstacron:UNMSMTecnología de la información - Medidas de seguridadProtección de datosSeguridad informática - Normashttps://purl.org/pe-repo/ocde/ford#2.02.03https://purl.org/pe-repo/ocde/ford#2.11.04Implementación del sistema de gestión ISO 27001:2013, para proteger la información en los procesos de TIinfo:eu-repo/semantics/bachelorThesisSUNEDUIngeniero IndustrialUniversidad Nacional Mayor de San Marcos. Facultad de Ingeniería Industrial. Escuela Profesional de Ingeniería IndustrialTitulo ProfesionalIngeniería Industrial08048911Salas Bacalla, Julio AlejandroMorales Da Costa, Oscar AbrahamCalsina Miramira, Willy Hugohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesis084686200959957609512630LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://cybertesis.unmsm.edu.pe/bitstreams/08e928ef-6c8a-43be-b7c6-a663aa74413e/download8a4605be74aa9ea9d79846c1fba20a33MD52ORIGINALVasquez_ej.pdfVasquez_ej.pdfapplication/pdf4025304https://cybertesis.unmsm.edu.pe/bitstreams/0bf76ee4-50ca-4232-88b3-564ebaff8767/download3940770b8ee68a585b0bb35b32ee128eMD53TEXTVasquez_ej.pdf.txtVasquez_ej.pdf.txtExtracted texttext/plain101820https://cybertesis.unmsm.edu.pe/bitstreams/b22477df-8223-4f31-9ad8-7234eeb4a7c4/download8ca92100ebcb8a2e3037bda196d55384MD56THUMBNAILVasquez_ej.pdf.jpgVasquez_ej.pdf.jpgGenerated Thumbnailimage/jpeg13641https://cybertesis.unmsm.edu.pe/bitstreams/85451f26-7975-4d98-ade8-65ea5bd1f269/download90a72e374eb0466c187afef5a00cf8d0MD5720.500.12672/8436oai:cybertesis.unmsm.edu.pe:20.500.12672/84362024-08-16 02:56:18.298https://creativecommons.org/licenses/by-nc-sa/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://cybertesis.unmsm.edu.peCybertesis UNMSMcybertesis@unmsm.edu.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 |
| score |
13.058819 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).