Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBIT
Descripción del Articulo
La información es uno de los activos con mayor importancia e impacto de toda organización, representa el elemento clave capaz de garantizar la continuidad de cualquier negocio e influye directamente en el desempeño de las operaciones. Con el paso de los años aparecieron buenas prácticas y estándares...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2017 |
| Institución: | Universidad Privada Antenor Orrego |
| Repositorio: | UPAO-Tesis |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.upao.edu.pe:20.500.12759/2816 |
| Enlace del recurso: | https://hdl.handle.net/20.500.12759/2816 |
| Nivel de acceso: | acceso abierto |
| Materia: | Auditoría Sistema experto https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UPAO_354be5e5ad6eaa76a5a089b1c9f12e97 |
|---|---|
| oai_identifier_str |
oai:repositorio.upao.edu.pe:20.500.12759/2816 |
| network_acronym_str |
UPAO |
| network_name_str |
UPAO-Tesis |
| repository_id_str |
3230 |
| dc.title.es_PE.fl_str_mv |
Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBIT |
| title |
Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBIT |
| spellingShingle |
Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBIT Encala Malca, Reinaldo Alberto Auditoría Sistema experto https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBIT |
| title_full |
Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBIT |
| title_fullStr |
Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBIT |
| title_full_unstemmed |
Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBIT |
| title_sort |
Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBIT |
| dc.creator.none.fl_str_mv |
Encala Malca, Reinaldo Alberto |
| author |
Encala Malca, Reinaldo Alberto |
| author_facet |
Encala Malca, Reinaldo Alberto Quispe Chilcon, Jose Hernan |
| author_role |
author |
| author2 |
Quispe Chilcon, Jose Hernan |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Diaz Sanchez, Jaime Eduardo |
| dc.contributor.author.fl_str_mv |
Encala Malca, Reinaldo Alberto Quispe Chilcon, Jose Hernan |
| dc.subject.es_PE.fl_str_mv |
Auditoría Sistema experto |
| topic |
Auditoría Sistema experto https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.none.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
La información es uno de los activos con mayor importancia e impacto de toda organización, representa el elemento clave capaz de garantizar la continuidad de cualquier negocio e influye directamente en el desempeño de las operaciones. Con el paso de los años aparecieron buenas prácticas y estándares relacionados a Sistemas de Gestión de Seguridad de la Información (SGSI), buscando garantizar un adecuado tratamiento y protección de la información; sin embargo, se está todavía lejos de obtener un sistema totalmente seguro, por la naturaleza inherente de las vulnerabilidades de los activos de información, sus amenazas y riesgos. Se propone el desarrollo de un Sistema Experto en Seguridad de la Información (denominado XSIS) que facilite la identificación de vulnerabilidades y amenazas de los activos de información, desarrollado bajo los Criterios de Auditoría NTP ISO 27001:2013 e ISO 27002:2013, combinado con las buenas prácticas de COBIT 5, y el conocimiento propio añadido de expertos en auditoría informática. Los resultados de la aplicación de XSIS demuestran que es posible realizar una Auditoría de Seguridad de Información con personal experto y no experto en la materia, además su base de conocimiento permite la identificación de vulnerabilidades y amenazas de los activos de información asociados a través de formatos de evaluación diseñados específicamente para situaciones particulares. |
| publishDate |
2017 |
| dc.date.accessioned.none.fl_str_mv |
2017-06-23T14:29:59Z |
| dc.date.available.none.fl_str_mv |
2017-06-23T14:29:59Z |
| dc.date.issued.fl_str_mv |
2017 |
| dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| format |
bachelorThesis |
| dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12759/2816 |
| url |
https://hdl.handle.net/20.500.12759/2816 |
| dc.language.iso.es_PE.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.relation.ispartofseries.none.fl_str_mv |
T_SIST_1356 |
| dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_PE.fl_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by/4.0/ |
| dc.format.es_PE.fl_str_mv |
application/pdf |
| dc.publisher.es_PE.fl_str_mv |
Universidad Privada Antenor Orrego |
| dc.publisher.country.es_PE.fl_str_mv |
PE |
| dc.source.es_PE.fl_str_mv |
Universidad Privada Antenor Orrego Repositorio Institucional - UPAO |
| dc.source.none.fl_str_mv |
reponame:UPAO-Tesis instname:Universidad Privada Antenor Orrego instacron:UPAO |
| instname_str |
Universidad Privada Antenor Orrego |
| instacron_str |
UPAO |
| institution |
UPAO |
| reponame_str |
UPAO-Tesis |
| collection |
UPAO-Tesis |
| bitstream.url.fl_str_mv |
https://repositorio.upao.edu.pe/backend/api/core/bitstreams/7b1b96c6-1a72-f7ab-e050-010a1c030756/content https://repositorio.upao.edu.pe/backend/api/core/bitstreams/7b1b96c6-2163-f7ab-e050-010a1c030756/content https://repositorio.upao.edu.pe/backend/api/core/bitstreams/8e5d6680-afc5-4907-a7ea-91001bdaf8e4/content https://repositorio.upao.edu.pe/backend/api/core/bitstreams/239938f6-0a0a-4dc3-b3fc-f2bba32cd843/content |
| bitstream.checksum.fl_str_mv |
65fbe5e0b8d416a4dadb5a40f9cdbc5f 290c70f5aadfd521d8b815a5230ff6d4 223ec9f8233d9b699f20dea6fa73f457 8afc304040379f0debf8fe6e9422d9af |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio de la Universidad Privada Antenor Orrego |
| repository.mail.fl_str_mv |
dspace-help@myu.edu |
| _version_ |
1846069100710723584 |
| spelling |
Diaz Sanchez, Jaime EduardoEncala Malca, Reinaldo AlbertoQuispe Chilcon, Jose HernanEncala Malca, Reinaldo Alberto2017-06-23T14:29:59Z2017-06-23T14:29:59Z2017https://hdl.handle.net/20.500.12759/2816La información es uno de los activos con mayor importancia e impacto de toda organización, representa el elemento clave capaz de garantizar la continuidad de cualquier negocio e influye directamente en el desempeño de las operaciones. Con el paso de los años aparecieron buenas prácticas y estándares relacionados a Sistemas de Gestión de Seguridad de la Información (SGSI), buscando garantizar un adecuado tratamiento y protección de la información; sin embargo, se está todavía lejos de obtener un sistema totalmente seguro, por la naturaleza inherente de las vulnerabilidades de los activos de información, sus amenazas y riesgos. Se propone el desarrollo de un Sistema Experto en Seguridad de la Información (denominado XSIS) que facilite la identificación de vulnerabilidades y amenazas de los activos de información, desarrollado bajo los Criterios de Auditoría NTP ISO 27001:2013 e ISO 27002:2013, combinado con las buenas prácticas de COBIT 5, y el conocimiento propio añadido de expertos en auditoría informática. Los resultados de la aplicación de XSIS demuestran que es posible realizar una Auditoría de Seguridad de Información con personal experto y no experto en la materia, además su base de conocimiento permite la identificación de vulnerabilidades y amenazas de los activos de información asociados a través de formatos de evaluación diseñados específicamente para situaciones particulares.Information is one of the most important assets and impact of any organization, represents the key element capable of ensuring continuity of any business and directly influences the performance of operations. Over the years they were good practices and standards related to Management Systems Information Security (ISMS), seeking to ensure proper treatment and protection of information; however, it is still far from obtaining a totally secure system, the inherent nature of the vulnerabilities of information assets, threats and risks. The development of an Expert System for Information Security is proposed, to facilitate the identification of vulnerabilities and threats of information assets developed under the Audit standard NTP ISO 27001: 2013 and ““ISO 27002: 2013““ combined with the best practices of COBIT 5, and self-knowledge added Computer audit experts. The results of the application of XSIS show that it is possible to perform an Audit of Information Security expert staff and non-skilled, besides their knowledge base allows the identification of vulnerabilities and threats associated information assets across formats assessment designed specifically for particular situations.Tesisapplication/pdfspaUniversidad Privada Antenor OrregoPET_SIST_1356SUNEDUinfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by/4.0/Universidad Privada Antenor OrregoRepositorio Institucional - UPAOreponame:UPAO-Tesisinstname:Universidad Privada Antenor Orregoinstacron:UPAOAuditoríaSistema expertohttps://purl.org/pe-repo/ocde/ford#2.02.04Sistema experto en auditoría de seguridad de la información basado en las NTP ISO 27001 y 27002 y COBITinfo:eu-repo/semantics/bachelorThesisTítulo ProfesionalUniversidad Privada Antenor Orrego. Facultad de IngenieríaIngeniero de Computación y SistemasIngeniería de Computación y Sistemashttps://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/level#tituloProfesionalLICENSElicense.txtlicense.txttext/plain; charset=utf-81631https://repositorio.upao.edu.pe/backend/api/core/bitstreams/7b1b96c6-1a72-f7ab-e050-010a1c030756/content65fbe5e0b8d416a4dadb5a40f9cdbc5fMD52ORIGINALREP_ING.SIST_REINALDO.ENCALA_JOSÉ.QUISPE_SISTEMA.EXPERTO.AUDITORÍA.SEGURIDAD.INFORMACIÓN.BASADO.NTP.ISO.27001.27002.COBIT.pdfREP_ING.SIST_REINALDO.ENCALA_JOSÉ.QUISPE_SISTEMA.EXPERTO.AUDITORÍA.SEGURIDAD.INFORMACIÓN.BASADO.NTP.ISO.27001.27002.COBIT.pdfREINALDO.ENCALA_JOSÉ.QUISPE_SISTEMA.EXPERTO.AUDITORÍA.SEGURIDAD.INFORMACIÓN.BASADO.NTP.ISO.27001.27002.COBITapplication/pdf22806223https://repositorio.upao.edu.pe/backend/api/core/bitstreams/7b1b96c6-2163-f7ab-e050-010a1c030756/content290c70f5aadfd521d8b815a5230ff6d4MD51TEXTREP_ING.SIST_REINALDO.ENCALA_JOSÉ.QUISPE_SISTEMA.EXPERTO.AUDITORÍA.SEGURIDAD.INFORMACIÓN.BASADO.NTP.ISO.27001.27002.COBIT.pdf.txtREP_ING.SIST_REINALDO.ENCALA_JOSÉ.QUISPE_SISTEMA.EXPERTO.AUDITORÍA.SEGURIDAD.INFORMACIÓN.BASADO.NTP.ISO.27001.27002.COBIT.pdf.txtExtracted texttext/plain310515https://repositorio.upao.edu.pe/backend/api/core/bitstreams/8e5d6680-afc5-4907-a7ea-91001bdaf8e4/content223ec9f8233d9b699f20dea6fa73f457MD53THUMBNAILREP_ING.SIST_REINALDO.ENCALA_JOSÉ.QUISPE_SISTEMA.EXPERTO.AUDITORÍA.SEGURIDAD.INFORMACIÓN.BASADO.NTP.ISO.27001.27002.COBIT.pdf.jpgREP_ING.SIST_REINALDO.ENCALA_JOSÉ.QUISPE_SISTEMA.EXPERTO.AUDITORÍA.SEGURIDAD.INFORMACIÓN.BASADO.NTP.ISO.27001.27002.COBIT.pdf.jpgGenerated Thumbnailimage/jpeg5169https://repositorio.upao.edu.pe/backend/api/core/bitstreams/239938f6-0a0a-4dc3-b3fc-f2bba32cd843/content8afc304040379f0debf8fe6e9422d9afMD5420.500.12759/2816oai:repositorio.upao.edu.pe:20.500.12759/28162025-03-12 11:18:05.465https://creativecommons.org/licenses/by/4.0/info:eu-repo/semantics/openAccessopen.accesshttps://repositorio.upao.edu.peRepositorio de la Universidad Privada Antenor Orregodspace-help@myu.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 |
| score |
13.108393 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).