Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013”
Descripción del Articulo
A nivel mundial, las empresas e instituciones públicas, usan tecnología de la información como una herramienta fundamental para realizar sus actividades o lograr sus objetivos; mediante las diferentes cualidades que los sistemas de información (SI) ofrecen, y por otro lado, enfrentar una amplia vari...
| Autores: | , |
|---|---|
| Formato: | tesis de grado |
| Fecha de Publicación: | 2022 |
| Institución: | Universidad Peruana de Ciencias e Informática |
| Repositorio: | UPCI-Institucional |
| Lenguaje: | español |
| OAI Identifier: | oai:repositorio.upci.edu.pe:upci/722 |
| Enlace del recurso: | http://repositorio.upci.edu.pe/handle/upci/722 |
| Nivel de acceso: | acceso abierto |
| Materia: | Ingenieria de Sistemas e Informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| id |
UPCI_eb7aa88166a48435b886243509ed7605 |
|---|---|
| oai_identifier_str |
oai:repositorio.upci.edu.pe:upci/722 |
| network_acronym_str |
UPCI |
| network_name_str |
UPCI-Institucional |
| repository_id_str |
4716 |
| dc.title.es_ES.fl_str_mv |
Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013” |
| dc.title.alternative.es_ES.fl_str_mv |
Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013” |
| title |
Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013” |
| spellingShingle |
Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013” Lopez Torres, Christian Bryan Ingenieria de Sistemas e Informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| title_short |
Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013” |
| title_full |
Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013” |
| title_fullStr |
Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013” |
| title_full_unstemmed |
Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013” |
| title_sort |
Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013” |
| author |
Lopez Torres, Christian Bryan |
| author_facet |
Lopez Torres, Christian Bryan Espinoza Melendez, Juan Carlos |
| author_role |
author |
| author2 |
Espinoza Melendez, Juan Carlos |
| author2_role |
author |
| dc.contributor.advisor.fl_str_mv |
Hermoza Ochante, Ruben Edgar |
| dc.contributor.author.fl_str_mv |
Lopez Torres, Christian Bryan Espinoza Melendez, Juan Carlos |
| dc.subject.es_ES.fl_str_mv |
Ingenieria de Sistemas e Informática |
| topic |
Ingenieria de Sistemas e Informática https://purl.org/pe-repo/ocde/ford#2.02.04 |
| dc.subject.ocde.es_ES.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
| description |
A nivel mundial, las empresas e instituciones públicas, usan tecnología de la información como una herramienta fundamental para realizar sus actividades o lograr sus objetivos; mediante las diferentes cualidades que los sistemas de información (SI) ofrecen, y por otro lado, enfrentar una amplia variedad de amenazas y riesgos asociados a los contornos informáticos actuales que pueden violar la seguridad de los sistemas. Asimismo, las vulnerabilidades y amenazas evolucionan y aumentan con las tecnologías de información, igualmente, se necesita utilizar los recursos precisos para proteger la información como los activos sensibles de la empresa, para lo cual se necesita garantizar su disposición, mantener la integridad y confidencialidad. Esto se debe a la existencia de varios contextos de amenazas, que sucederán inesperadamente, por tanto, se hace necesario que la empresa mantenga una táctica de defensa, prevención y protección, que exhiba una presencia o continuidad definida por los contextos de amenaza que ha mostrado la experiencia y que una vez superados, se permita reanudar las operaciones, transacciones y actividades efectivamente protegidas. |
| publishDate |
2022 |
| dc.date.accessioned.none.fl_str_mv |
2022-12-02T17:23:03Z |
| dc.date.available.none.fl_str_mv |
2022-12-02T17:23:03Z |
| dc.date.issued.fl_str_mv |
2022-12-02 |
| dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
| dc.type.version.es_ES.fl_str_mv |
info:eu-repo/semantics/publishedVersion |
| format |
bachelorThesis |
| status_str |
publishedVersion |
| dc.identifier.uri.none.fl_str_mv |
http://repositorio.upci.edu.pe/handle/upci/722 |
| url |
http://repositorio.upci.edu.pe/handle/upci/722 |
| dc.language.iso.es_ES.fl_str_mv |
spa |
| language |
spa |
| dc.relation.ispartof.fl_str_mv |
SUNEDU |
| dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/openAccess |
| dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0 |
| eu_rights_str_mv |
openAccess |
| rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-nd/4.0 |
| dc.format.es_ES.fl_str_mv |
application/pdf |
| dc.publisher.country.es_ES.fl_str_mv |
PE |
| dc.source.none.fl_str_mv |
reponame:UPCI-Institucional instname:Universidad Peruana de Ciencias e Informática instacron:UPCI |
| instname_str |
Universidad Peruana de Ciencias e Informática |
| instacron_str |
UPCI |
| institution |
UPCI |
| reponame_str |
UPCI-Institucional |
| collection |
UPCI-Institucional |
| bitstream.url.fl_str_mv |
http://repositorio.upci.edu.pe/bitstream/upci/722/1/TESIS%20FINAL%20PRESENTADO%20-%20JUAN%20CARLOS%20ESPINOZA%20-%20LOPEZ%20TORRES%2c%20CHRISTIAN%20BRYAN.pdf http://repositorio.upci.edu.pe/bitstream/upci/722/2/license.txt |
| bitstream.checksum.fl_str_mv |
29b927ba3aacb61967f9d269b11775af 8a4605be74aa9ea9d79846c1fba20a33 |
| bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 |
| repository.name.fl_str_mv |
Repositorio Institucional UPCI |
| repository.mail.fl_str_mv |
admrepupci@gmail.com |
| _version_ |
1752932438854598656 |
| spelling |
Hermoza Ochante, Ruben EdgarLopez Torres, Christian BryanEspinoza Melendez, Juan Carlos2022-12-02T17:23:03Z2022-12-02T17:23:03Z2022-12-02http://repositorio.upci.edu.pe/handle/upci/722A nivel mundial, las empresas e instituciones públicas, usan tecnología de la información como una herramienta fundamental para realizar sus actividades o lograr sus objetivos; mediante las diferentes cualidades que los sistemas de información (SI) ofrecen, y por otro lado, enfrentar una amplia variedad de amenazas y riesgos asociados a los contornos informáticos actuales que pueden violar la seguridad de los sistemas. Asimismo, las vulnerabilidades y amenazas evolucionan y aumentan con las tecnologías de información, igualmente, se necesita utilizar los recursos precisos para proteger la información como los activos sensibles de la empresa, para lo cual se necesita garantizar su disposición, mantener la integridad y confidencialidad. Esto se debe a la existencia de varios contextos de amenazas, que sucederán inesperadamente, por tanto, se hace necesario que la empresa mantenga una táctica de defensa, prevención y protección, que exhiba una presencia o continuidad definida por los contextos de amenaza que ha mostrado la experiencia y que una vez superados, se permita reanudar las operaciones, transacciones y actividades efectivamente protegidas.application/pdfspainfo:eu-repo/semantics/openAccesshttps://creativecommons.org/licenses/by-nc-nd/4.0Ingenieria de Sistemas e Informáticahttps://purl.org/pe-repo/ocde/ford#2.02.04Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013”Propuesta de un Sistema de Gestión de Seguridad de la Información para una Empresa de Consultoría Financiera en Lima, 2021, Según la Norma ISO/IEC 27001:2013”info:eu-repo/semantics/bachelorThesisinfo:eu-repo/semantics/publishedVersionPEreponame:UPCI-Institucionalinstname:Universidad Peruana de Ciencias e Informáticainstacron:UPCISUNEDUIngeniero de Sistemas e InformáticaUniversidad Peruana de Ciencias e Informática. Facultad de Ciencias e IngenieríaINGENIERÍA DE SISTEMAS E INFORMÁTICA485114047738275442037740https://purl.org/pe-repo/renati/type#tesishttps://purl.org/pe-repo/renati/nivel#tituloProfesionalINGENIERÍA DE SISTEMAS E INFORMÁTICAORIGINALTESIS FINAL PRESENTADO - JUAN CARLOS ESPINOZA - LOPEZ TORRES, CHRISTIAN BRYAN.pdfTESIS FINAL PRESENTADO - JUAN CARLOS ESPINOZA - LOPEZ TORRES, CHRISTIAN BRYAN.pdfBACH. Lopez Torres, Christian Bryan BACH. Espinoza Melendez, Juan Carlosapplication/pdf2952326http://repositorio.upci.edu.pe/bitstream/upci/722/1/TESIS%20FINAL%20PRESENTADO%20-%20JUAN%20CARLOS%20ESPINOZA%20-%20LOPEZ%20TORRES%2c%20CHRISTIAN%20BRYAN.pdf29b927ba3aacb61967f9d269b11775afMD51LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.upci.edu.pe/bitstream/upci/722/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52upci/722oai:repositorio.upci.edu.pe:upci/7222022-12-02 12:23:03.943Repositorio Institucional UPCIadmrepupci@gmail.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 |
| score |
13.945474 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).