Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas
Descripción del Articulo
Las Pymes en Perú no están preparadas para identificar la brecha de estabilidad y el 51% de las organizaciones han sido atacadas. Es notable el crecimiento acelerado de internet, en pequeñas y gigantes organizaciones (pymes). Por consiguiente, permanecen sujetos a amenazas y vulnerabilidades novedos...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2023 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/10573 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/10573 |
Nivel de acceso: | acceso abierto |
Materia: | Norma ISO 27001 PYMES Riesgos Seguridad de la información http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_63594a2e983d98f9a7340797b4f8b14e |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/10573 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas |
title |
Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas |
spellingShingle |
Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas Sandoval Chero, Cesar Arturo Norma ISO 27001 PYMES Riesgos Seguridad de la información http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas |
title_full |
Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas |
title_fullStr |
Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas |
title_full_unstemmed |
Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas |
title_sort |
Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas |
author |
Sandoval Chero, Cesar Arturo |
author_facet |
Sandoval Chero, Cesar Arturo |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Bravo Ruiz, Jaime Arturo |
dc.contributor.author.fl_str_mv |
Sandoval Chero, Cesar Arturo |
dc.subject.es_PE.fl_str_mv |
Norma ISO 27001 PYMES Riesgos Seguridad de la información |
topic |
Norma ISO 27001 PYMES Riesgos Seguridad de la información http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
Las Pymes en Perú no están preparadas para identificar la brecha de estabilidad y el 51% de las organizaciones han sido atacadas. Es notable el crecimiento acelerado de internet, en pequeñas y gigantes organizaciones (pymes). Por consiguiente, permanecen sujetos a amenazas y vulnerabilidades novedosas y potencialmente altas que amenazan su sistema de información y muchas otras zonas relevantes. Sin embargo, la mayoría de las pequeñas y gigantes empresas no piensan como una inversión fundamental el hecho de llevar a cabo políticas y mecanismos para el buen desempeño de la compañía. En el desarrollo del presente trabajo de tesis se diseñó y se puso en práctica un modelo propuesto la cual se divide en cinco fases donde cada fase se relaciona con la metodología del Ciclo de Deming (PHVA), la cual se divide en cuatro fases: planear, hacer, verificar y actuar; para establecer, implementar, mantener y mejorar el Sistema de Gestión de Seguridad de la Información (SGSI). Para la obtención de la información se consideró conveniente el uso de las técnicas de recolección de datos tales como las encuestas, y también ficha de observación para su posterior interpretación; y de esta manera medir la realidad problemática apoyado en el uso de la Norma ISO 27001, lográndose identificar las deficiencias para mejorar los niveles de seguridad y confiabilidad en los sistemas de información de la empresa Seisystem Consultores. Se buscó facilitar las tareas que dificultan a la empresa debido a los recursos limitados con los que cuentan en presupuesto, conocimiento y personal. Como resultado, se consiguió mejorar la seguridad de la información(SI), para lograrlo se identificó el estado de cumplimiento inicial y final de la ISO/IEC 27001:2013 en la empresa. Donde se puede obtener porcentajes pre test y post test de cumplimientos dominios con respecto a la ISO/IEC 27001:2013. De los 114 controles, se tuvo 78 controles de aplicabilidad la cual 50 controles aplicados en la empresa, 28 controles por implementar. Además, se implementó un software como complementación de modelo, se realizó la evaluación de riesgos, la implementación de los controles, el cumplimiento de los requisitos y la concientización del personal. La investigación permitió concluir en la importancia de contar con un SGSI en cualquier empresa, ya que independientemente de su tamaño o sector, el sistema ayuda a proteger los activos de información, gestionando los riesgos que generan. |
publishDate |
2023 |
dc.date.accessioned.none.fl_str_mv |
2023-02-14T02:18:07Z |
dc.date.available.none.fl_str_mv |
2023-02-14T02:18:07Z |
dc.date.issued.fl_str_mv |
2023 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/10573 |
url |
https://hdl.handle.net/20.500.12802/10573 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
dc.source.uri.es_PE.fl_str_mv |
Repositorio Institucional USS |
bitstream.url.fl_str_mv |
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/1/Sandoval%20Chero%20Cesar%20Arturo.pdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/2/Autorizaci%c3%b3n%20del%20autor.pdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/3/Reporte%20de%20similitud.pdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/4/license_rdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/5/license.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/6/Sandoval%20Chero%20Cesar%20Arturo.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/10/Reporte%20de%20similitud.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/7/Sandoval%20Chero%20Cesar%20Arturo.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/11/Reporte%20de%20similitud.pdf.jpg |
bitstream.checksum.fl_str_mv |
bd106a2a364f29b69fd69a6f8660dcac b94d8a201123f647342739bba3ebc2d6 38f9239cebd91e513564057667fecb4f 3655808e5dd46167956d6870b0f43800 8a4605be74aa9ea9d79846c1fba20a33 c82024d2c3bb71846990e051fa9ead80 bf085fa2a55c1064938c02f47541a3aa 1090661f221535e75654c6ce79527101 6559aee32a510f7180396681e35e7221 4874db3cc333b0fa278f633297a06de2 5c04d5e65310ba241be143449ba18990 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1772955071294734336 |
spelling |
Bravo Ruiz, Jaime ArturoSandoval Chero, Cesar Arturo2023-02-14T02:18:07Z2023-02-14T02:18:07Z2023https://hdl.handle.net/20.500.12802/10573Las Pymes en Perú no están preparadas para identificar la brecha de estabilidad y el 51% de las organizaciones han sido atacadas. Es notable el crecimiento acelerado de internet, en pequeñas y gigantes organizaciones (pymes). Por consiguiente, permanecen sujetos a amenazas y vulnerabilidades novedosas y potencialmente altas que amenazan su sistema de información y muchas otras zonas relevantes. Sin embargo, la mayoría de las pequeñas y gigantes empresas no piensan como una inversión fundamental el hecho de llevar a cabo políticas y mecanismos para el buen desempeño de la compañía. En el desarrollo del presente trabajo de tesis se diseñó y se puso en práctica un modelo propuesto la cual se divide en cinco fases donde cada fase se relaciona con la metodología del Ciclo de Deming (PHVA), la cual se divide en cuatro fases: planear, hacer, verificar y actuar; para establecer, implementar, mantener y mejorar el Sistema de Gestión de Seguridad de la Información (SGSI). Para la obtención de la información se consideró conveniente el uso de las técnicas de recolección de datos tales como las encuestas, y también ficha de observación para su posterior interpretación; y de esta manera medir la realidad problemática apoyado en el uso de la Norma ISO 27001, lográndose identificar las deficiencias para mejorar los niveles de seguridad y confiabilidad en los sistemas de información de la empresa Seisystem Consultores. Se buscó facilitar las tareas que dificultan a la empresa debido a los recursos limitados con los que cuentan en presupuesto, conocimiento y personal. Como resultado, se consiguió mejorar la seguridad de la información(SI), para lograrlo se identificó el estado de cumplimiento inicial y final de la ISO/IEC 27001:2013 en la empresa. Donde se puede obtener porcentajes pre test y post test de cumplimientos dominios con respecto a la ISO/IEC 27001:2013. De los 114 controles, se tuvo 78 controles de aplicabilidad la cual 50 controles aplicados en la empresa, 28 controles por implementar. Además, se implementó un software como complementación de modelo, se realizó la evaluación de riesgos, la implementación de los controles, el cumplimiento de los requisitos y la concientización del personal. La investigación permitió concluir en la importancia de contar con un SGSI en cualquier empresa, ya que independientemente de su tamaño o sector, el sistema ayuda a proteger los activos de información, gestionando los riesgos que generan.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSNorma ISO 27001PYMESRiesgosSeguridad de la informaciónhttp://purl.org/pe-repo/ocde/ford#2.02.04Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresasinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas17610253https://orcid.org/0000-0003-1929-396971870391612076Vasquez Leyva, OliverBravo Ruiz, Jaime ArturoTuesta Monteza, Victor Alexcihttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisORIGINALSandoval Chero Cesar Arturo.pdfSandoval Chero Cesar Arturo.pdfapplication/pdf4392213http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/1/Sandoval%20Chero%20Cesar%20Arturo.pdfbd106a2a364f29b69fd69a6f8660dcacMD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf123968http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/2/Autorizaci%c3%b3n%20del%20autor.pdfb94d8a201123f647342739bba3ebc2d6MD52Reporte de similitud.pdfReporte de similitud.pdfapplication/pdf2425397http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/3/Reporte%20de%20similitud.pdf38f9239cebd91e513564057667fecb4fMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/4/license_rdf3655808e5dd46167956d6870b0f43800MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55TEXTSandoval Chero Cesar Arturo.pdf.txtSandoval Chero Cesar Arturo.pdf.txtExtracted texttext/plain335058http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/6/Sandoval%20Chero%20Cesar%20Arturo.pdf.txtc82024d2c3bb71846990e051fa9ead80MD56Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain2078http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/8/Autorizaci%c3%b3n%20del%20autor.pdf.txtbf085fa2a55c1064938c02f47541a3aaMD58Reporte de similitud.pdf.txtReporte de similitud.pdf.txtExtracted texttext/plain155075http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/10/Reporte%20de%20similitud.pdf.txt1090661f221535e75654c6ce79527101MD510THUMBNAILSandoval Chero Cesar Arturo.pdf.jpgSandoval Chero Cesar Arturo.pdf.jpgGenerated Thumbnailimage/jpeg9392http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/7/Sandoval%20Chero%20Cesar%20Arturo.pdf.jpg6559aee32a510f7180396681e35e7221MD57Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg8735http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg4874db3cc333b0fa278f633297a06de2MD59Reporte de similitud.pdf.jpgReporte de similitud.pdf.jpgGenerated Thumbnailimage/jpeg7443http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/11/Reporte%20de%20similitud.pdf.jpg5c04d5e65310ba241be143449ba18990MD51120.500.12802/10573oai:repositorio.uss.edu.pe:20.500.12802/105732023-02-14 03:01:59.317Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
13.957959 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).