Diseño e implementación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27002 para mejorar el nivel de seguridad informática en la empresa Rash Perú S.A.C
Descripción del Articulo
La presente tesis tiene como objetivo principal diseñar un Sistema de Gestión de Seguridad de la Información para la empresa Rash Perú S.A.C, que incorpore estándares internacionales ajustados a las nuevas TI con el fin de asistir a la seguridad de la información, tomando como caso de estudio a la e...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/10629 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/10629 |
Nivel de acceso: | acceso abierto |
Materia: | TI Políticas de Seguridad SGSI Seguridad de Información ISO 27002 https://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_495ff48faa4061e5c7d8f2a6da704cf8 |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/10629 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Diseño e implementación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27002 para mejorar el nivel de seguridad informática en la empresa Rash Perú S.A.C |
title |
Diseño e implementación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27002 para mejorar el nivel de seguridad informática en la empresa Rash Perú S.A.C |
spellingShingle |
Diseño e implementación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27002 para mejorar el nivel de seguridad informática en la empresa Rash Perú S.A.C Moron Peredo, Kristopher Renzo TI Políticas de Seguridad SGSI Seguridad de Información ISO 27002 https://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Diseño e implementación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27002 para mejorar el nivel de seguridad informática en la empresa Rash Perú S.A.C |
title_full |
Diseño e implementación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27002 para mejorar el nivel de seguridad informática en la empresa Rash Perú S.A.C |
title_fullStr |
Diseño e implementación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27002 para mejorar el nivel de seguridad informática en la empresa Rash Perú S.A.C |
title_full_unstemmed |
Diseño e implementación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27002 para mejorar el nivel de seguridad informática en la empresa Rash Perú S.A.C |
title_sort |
Diseño e implementación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27002 para mejorar el nivel de seguridad informática en la empresa Rash Perú S.A.C |
author |
Moron Peredo, Kristopher Renzo |
author_facet |
Moron Peredo, Kristopher Renzo |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Atalaya Urrutia, Carlos William |
dc.contributor.author.fl_str_mv |
Moron Peredo, Kristopher Renzo |
dc.subject.es_PE.fl_str_mv |
TI Políticas de Seguridad SGSI Seguridad de Información ISO 27002 |
topic |
TI Políticas de Seguridad SGSI Seguridad de Información ISO 27002 https://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
https://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
La presente tesis tiene como objetivo principal diseñar un Sistema de Gestión de Seguridad de la Información para la empresa Rash Perú S.A.C, que incorpore estándares internacionales ajustados a las nuevas TI con el fin de asistir a la seguridad de la información, tomando como caso de estudio a la empresa mencionada. Se desarrolló bajo una investigación de campo, lo que permitió la elaboración y desarrollo de una propuesta de un modelo viable para resolver los problemas de seguridad de la información en la compañía. La metodología utilizada se sustentó en el ciclo de Deming, tomando como referencia la Norma ISO 27002 y usando una combinación de metodologías para la evaluación de los riesgos que ayude a la toma de decisión sobre las opciones de tratamiento de riesgo adecuado. Los resultados en Seguridad de información, el valor promedio del Re-test fue de 69.90% y el valor promedio Post-test fue de 14.00%. Además, el valor mínimo del re-test fue 50%, el valor máximo es 88%, y el valor mínimo del post-test es 0% y el máximo es 27%. Se concluye el nivel de significancia en el Re-test fue de 0,265 y para el Post-test, 0,108. Por lo cual se determina que el indicador se ajusta a una distribución normal o paramétrica (P > 0.05). Esta tesis consta de seis capítulos en los cuales se desarrolla cada tema que permite obtener, aplicar y conocer los resultados de la propuesta del diseño: el Capítulo I - Problema de Investigación, en el cual se desarrolló la situación problemática y la formulación del mismo, la delimitación, la justificación e importancia, las limitaciones y objetivos de la investigación. Capítulo II - Marco Teórico, que contiene los antecedentes de estudios, el estado del arte, las bases teóricas - científicas y la definición de la terminología. Capítulo III - Marco Metodológico, que contiene el tipo y diseño de investigación, la población y muestra, la hipótesis, la Operacionalización, los métodos, técnicas, instrumentos y el procedimiento para la recolección de datos, el análisis estadístico e interpretación de los datos, los criterios éticos y de rigor científico. Capítulo IV - Análisis e Interpretación de los resultados, que contiene los resultados en tablas y gráficos, y la discusión de los mismos. Capítulo V - Propuesta de Investigación, que contiene las características y componentes de la propuesta elaborada. Capítulo VI - Conclusiones y Recomendaciones, donde se exponen las conclusiones y recomendaciones. Finalmente, se muestran la bibliografía y los anexos |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-02-16T22:00:47Z |
dc.date.available.none.fl_str_mv |
2023-02-16T22:00:47Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/10629 |
url |
https://hdl.handle.net/20.500.12802/10629 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS Repositorio Institucional USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/6/Moron%20Peredo%20Kristopher%20Renzo.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/10/Reporte%20de%20similitud.pdf.txt https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/7/Moron%20Peredo%20Kristopher%20Renzo.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/11/Reporte%20de%20similitud.pdf.jpg https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/1/Moron%20Peredo%20Kristopher%20Renzo.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/2/Autorizaci%c3%b3n%20del%20autor.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/3/Reporte%20de%20similitud.pdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/4/license_rdf https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/5/license.txt |
bitstream.checksum.fl_str_mv |
8b49807779052f78d4a7c0840024b4f8 9071b06b9441522e605f0b1580aa33b8 0a9cbc98ed7d2faa6d90f65008beed72 e390f60fcbcaa05b9f921a02e647b458 0463229f8557ca4263b867a6d6724342 26e1f84299eb354a01e841bfe894ccff 9741ff2ecaeb94ae30e04df507e4747f c47db0f195f6df3ff57e2d2604cc8370 d33f143139e1246453372b4d5b6cbf23 3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1845607862743597056 |
spelling |
Atalaya Urrutia, Carlos WilliamMoron Peredo, Kristopher Renzo2023-02-16T22:00:47Z2023-02-16T22:00:47Z2023https://hdl.handle.net/20.500.12802/10629La presente tesis tiene como objetivo principal diseñar un Sistema de Gestión de Seguridad de la Información para la empresa Rash Perú S.A.C, que incorpore estándares internacionales ajustados a las nuevas TI con el fin de asistir a la seguridad de la información, tomando como caso de estudio a la empresa mencionada. Se desarrolló bajo una investigación de campo, lo que permitió la elaboración y desarrollo de una propuesta de un modelo viable para resolver los problemas de seguridad de la información en la compañía. La metodología utilizada se sustentó en el ciclo de Deming, tomando como referencia la Norma ISO 27002 y usando una combinación de metodologías para la evaluación de los riesgos que ayude a la toma de decisión sobre las opciones de tratamiento de riesgo adecuado. Los resultados en Seguridad de información, el valor promedio del Re-test fue de 69.90% y el valor promedio Post-test fue de 14.00%. Además, el valor mínimo del re-test fue 50%, el valor máximo es 88%, y el valor mínimo del post-test es 0% y el máximo es 27%. Se concluye el nivel de significancia en el Re-test fue de 0,265 y para el Post-test, 0,108. Por lo cual se determina que el indicador se ajusta a una distribución normal o paramétrica (P > 0.05). Esta tesis consta de seis capítulos en los cuales se desarrolla cada tema que permite obtener, aplicar y conocer los resultados de la propuesta del diseño: el Capítulo I - Problema de Investigación, en el cual se desarrolló la situación problemática y la formulación del mismo, la delimitación, la justificación e importancia, las limitaciones y objetivos de la investigación. Capítulo II - Marco Teórico, que contiene los antecedentes de estudios, el estado del arte, las bases teóricas - científicas y la definición de la terminología. Capítulo III - Marco Metodológico, que contiene el tipo y diseño de investigación, la población y muestra, la hipótesis, la Operacionalización, los métodos, técnicas, instrumentos y el procedimiento para la recolección de datos, el análisis estadístico e interpretación de los datos, los criterios éticos y de rigor científico. Capítulo IV - Análisis e Interpretación de los resultados, que contiene los resultados en tablas y gráficos, y la discusión de los mismos. Capítulo V - Propuesta de Investigación, que contiene las características y componentes de la propuesta elaborada. Capítulo VI - Conclusiones y Recomendaciones, donde se exponen las conclusiones y recomendaciones. Finalmente, se muestran la bibliografía y los anexosTesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccesshttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSTIPolíticas de SeguridadSGSISeguridad de InformaciónISO 27002https://purl.org/pe-repo/ocde/ford#2.02.04Diseño e implementación de un sistema de gestión de seguridad de la información basado en la norma ISO/IEC 27002 para mejorar el nivel de seguridad informática en la empresa Rash Perú S.A.Cinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas08167960https://orcid.org/0000-0002-2761-486846642368612076Bravo Ruiz, Jaime ArturoMejia Cabrera, Heber IvanDiaz Vidarte, Miguel Orlandohttps://purl.org/pe-repo/renati/level#tituloProfesionalhttps://purl.org/pe-repo/renati/type#tesisTEXTMoron Peredo Kristopher Renzo.pdf.txtMoron Peredo Kristopher Renzo.pdf.txtExtracted texttext/plain369491https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/6/Moron%20Peredo%20Kristopher%20Renzo.pdf.txt8b49807779052f78d4a7c0840024b4f8MD56Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain2159https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt9071b06b9441522e605f0b1580aa33b8MD58Reporte de similitud.pdf.txtReporte de similitud.pdf.txtExtracted texttext/plain285921https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/10/Reporte%20de%20similitud.pdf.txt0a9cbc98ed7d2faa6d90f65008beed72MD510THUMBNAILMoron Peredo Kristopher Renzo.pdf.jpgMoron Peredo Kristopher Renzo.pdf.jpgGenerated Thumbnailimage/jpeg8979https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/7/Moron%20Peredo%20Kristopher%20Renzo.pdf.jpge390f60fcbcaa05b9f921a02e647b458MD57Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg9328https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg0463229f8557ca4263b867a6d6724342MD59Reporte de similitud.pdf.jpgReporte de similitud.pdf.jpgGenerated Thumbnailimage/jpeg7545https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/11/Reporte%20de%20similitud.pdf.jpg26e1f84299eb354a01e841bfe894ccffMD511ORIGINALMoron Peredo Kristopher Renzo.pdfMoron Peredo Kristopher Renzo.pdfapplication/pdf12738648https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/1/Moron%20Peredo%20Kristopher%20Renzo.pdf9741ff2ecaeb94ae30e04df507e4747fMD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf439232https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/2/Autorizaci%c3%b3n%20del%20autor.pdfc47db0f195f6df3ff57e2d2604cc8370MD52Reporte de similitud.pdfReporte de similitud.pdfapplication/pdf3052732https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/3/Reporte%20de%20similitud.pdfd33f143139e1246453372b4d5b6cbf23MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/4/license_rdf3655808e5dd46167956d6870b0f43800MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748https://repositorio.uss.edu.pe/bitstream/20.500.12802/10629/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD5520.500.12802/10629oai:repositorio.uss.edu.pe:20.500.12802/106292023-02-17 03:01:47.204Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
12.941016 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).