Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBIT
Descripción del Articulo
La información es uno de los activos con mayor importancia e impacto de toda organización, representa el elemento clave capaz de garantizar la continuidad de cualquier negocio e influye directamente en el desempeño de las operaciones. Con el paso de los años aparecieron buenas prácticas y estándares...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2017 |
| Institución: | Universidad Privada Antenor Orrego |
| Repositorio: | UPAO-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.upao.edu.pe:20.500.12759/2816 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12759/2816 |
| Nivel de acceso: | acceso abierto |
| Materia: | Auditoría Sistema experto https://purl.org/pe-repo/ocde/ford#2.02.04 |
| Sumario: | La información es uno de los activos con mayor importancia e impacto de toda organización, representa el elemento clave capaz de garantizar la continuidad de cualquier negocio e influye directamente en el desempeño de las operaciones. Con el paso de los años aparecieron buenas prácticas y estándares relacionados a Sistemas de Gestión de Seguridad de la Información (SGSI), buscando garantizar un adecuado tratamiento y protección de la información; sin embargo, se está todavía lejos de obtener un sistema totalmente seguro, por la naturaleza inherente de las vulnerabilidades de los activos de información, sus amenazas y riesgos. Se propone el desarrollo de un Sistema Experto en Seguridad de la Información (denominado XSIS) que facilite la identificación de vulnerabilidades y amenazas de los activos de información, desarrollado bajo los Criterios de Auditoría NTP ISO 27001:2013 e ISO 27002:2013, combinado con las buenas prácticas de COBIT 5, y el conocimiento propio añadido de expertos en auditoría informática. Los resultados de la aplicación de XSIS demuestran que es posible realizar una Auditoría de Seguridad de Información con personal experto y no experto en la materia, además su base de conocimiento permite la identificación de vulnerabilidades y amenazas de los activos de información asociados a través de formatos de evaluación diseñados específicamente para situaciones particulares. |
|---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).