Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas

Descripción del Articulo

Las Pymes en Perú no están preparadas para identificar la brecha de estabilidad y el 51% de las organizaciones han sido atacadas. Es notable el crecimiento acelerado de internet, en pequeñas y gigantes organizaciones (pymes). Por consiguiente, permanecen sujetos a amenazas y vulnerabilidades novedos...

Descripción completa

Detalles Bibliográficos
Autor: Sandoval Chero, Cesar Arturo
Formato: tesis de grado
Fecha de Publicación:2023
Institución:Universidad Señor de Sipan
Repositorio:USS-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.uss.edu.pe:20.500.12802/10573
Enlace del recurso:https://hdl.handle.net/20.500.12802/10573
Nivel de acceso:acceso abierto
Materia:Norma ISO 27001
PYMES
Riesgos
Seguridad de la información
http://purl.org/pe-repo/ocde/ford#2.02.04
id USSS_63594a2e983d98f9a7340797b4f8b14e
oai_identifier_str oai:repositorio.uss.edu.pe:20.500.12802/10573
network_acronym_str USSS
network_name_str USS-Institucional
repository_id_str 4829
dc.title.es_PE.fl_str_mv Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas
title Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas
spellingShingle Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas
Sandoval Chero, Cesar Arturo
Norma ISO 27001
PYMES
Riesgos
Seguridad de la información
http://purl.org/pe-repo/ocde/ford#2.02.04
title_short Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas
title_full Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas
title_fullStr Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas
title_full_unstemmed Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas
title_sort Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresas
author Sandoval Chero, Cesar Arturo
author_facet Sandoval Chero, Cesar Arturo
author_role author
dc.contributor.advisor.fl_str_mv Bravo Ruiz, Jaime Arturo
dc.contributor.author.fl_str_mv Sandoval Chero, Cesar Arturo
dc.subject.es_PE.fl_str_mv Norma ISO 27001
PYMES
Riesgos
Seguridad de la información
topic Norma ISO 27001
PYMES
Riesgos
Seguridad de la información
http://purl.org/pe-repo/ocde/ford#2.02.04
dc.subject.ocde.es_PE.fl_str_mv http://purl.org/pe-repo/ocde/ford#2.02.04
description Las Pymes en Perú no están preparadas para identificar la brecha de estabilidad y el 51% de las organizaciones han sido atacadas. Es notable el crecimiento acelerado de internet, en pequeñas y gigantes organizaciones (pymes). Por consiguiente, permanecen sujetos a amenazas y vulnerabilidades novedosas y potencialmente altas que amenazan su sistema de información y muchas otras zonas relevantes. Sin embargo, la mayoría de las pequeñas y gigantes empresas no piensan como una inversión fundamental el hecho de llevar a cabo políticas y mecanismos para el buen desempeño de la compañía. En el desarrollo del presente trabajo de tesis se diseñó y se puso en práctica un modelo propuesto la cual se divide en cinco fases donde cada fase se relaciona con la metodología del Ciclo de Deming (PHVA), la cual se divide en cuatro fases: planear, hacer, verificar y actuar; para establecer, implementar, mantener y mejorar el Sistema de Gestión de Seguridad de la Información (SGSI). Para la obtención de la información se consideró conveniente el uso de las técnicas de recolección de datos tales como las encuestas, y también ficha de observación para su posterior interpretación; y de esta manera medir la realidad problemática apoyado en el uso de la Norma ISO 27001, lográndose identificar las deficiencias para mejorar los niveles de seguridad y confiabilidad en los sistemas de información de la empresa Seisystem Consultores. Se buscó facilitar las tareas que dificultan a la empresa debido a los recursos limitados con los que cuentan en presupuesto, conocimiento y personal. Como resultado, se consiguió mejorar la seguridad de la información(SI), para lograrlo se identificó el estado de cumplimiento inicial y final de la ISO/IEC 27001:2013 en la empresa. Donde se puede obtener porcentajes pre test y post test de cumplimientos dominios con respecto a la ISO/IEC 27001:2013. De los 114 controles, se tuvo 78 controles de aplicabilidad la cual 50 controles aplicados en la empresa, 28 controles por implementar. Además, se implementó un software como complementación de modelo, se realizó la evaluación de riesgos, la implementación de los controles, el cumplimiento de los requisitos y la concientización del personal. La investigación permitió concluir en la importancia de contar con un SGSI en cualquier empresa, ya que independientemente de su tamaño o sector, el sistema ayuda a proteger los activos de información, gestionando los riesgos que generan.
publishDate 2023
dc.date.accessioned.none.fl_str_mv 2023-02-14T02:18:07Z
dc.date.available.none.fl_str_mv 2023-02-14T02:18:07Z
dc.date.issued.fl_str_mv 2023
dc.type.es_PE.fl_str_mv info:eu-repo/semantics/bachelorThesis
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12802/10573
url https://hdl.handle.net/20.500.12802/10573
dc.language.iso.es_PE.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_PE.fl_str_mv info:eu-repo/semantics/openAccess
dc.rights.*.fl_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
dc.rights.uri.*.fl_str_mv http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
eu_rights_str_mv openAccess
rights_invalid_str_mv Atribución-NoComercial-SinDerivadas 2.5 Perú
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/
dc.format.es_PE.fl_str_mv application/pdf
dc.publisher.es_PE.fl_str_mv Universidad Señor de Sipán
dc.publisher.country.es_PE.fl_str_mv PE
dc.source.es_PE.fl_str_mv Repositorio Institucional - USS
dc.source.none.fl_str_mv reponame:USS-Institucional
instname:Universidad Señor de Sipan
instacron:USS
instname_str Universidad Señor de Sipan
instacron_str USS
institution USS
reponame_str USS-Institucional
collection USS-Institucional
dc.source.uri.es_PE.fl_str_mv Repositorio Institucional USS
bitstream.url.fl_str_mv http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/1/Sandoval%20Chero%20Cesar%20Arturo.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/2/Autorizaci%c3%b3n%20del%20autor.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/3/Reporte%20de%20similitud.pdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/4/license_rdf
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/5/license.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/6/Sandoval%20Chero%20Cesar%20Arturo.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/8/Autorizaci%c3%b3n%20del%20autor.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/10/Reporte%20de%20similitud.pdf.txt
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/7/Sandoval%20Chero%20Cesar%20Arturo.pdf.jpg
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg
http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/11/Reporte%20de%20similitud.pdf.jpg
bitstream.checksum.fl_str_mv bd106a2a364f29b69fd69a6f8660dcac
b94d8a201123f647342739bba3ebc2d6
38f9239cebd91e513564057667fecb4f
3655808e5dd46167956d6870b0f43800
8a4605be74aa9ea9d79846c1fba20a33
c82024d2c3bb71846990e051fa9ead80
bf085fa2a55c1064938c02f47541a3aa
1090661f221535e75654c6ce79527101
6559aee32a510f7180396681e35e7221
4874db3cc333b0fa278f633297a06de2
5c04d5e65310ba241be143449ba18990
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional de la Universidad Señor de Sipán
repository.mail.fl_str_mv repositorio@uss.edu.pe
_version_ 1772955071294734336
spelling Bravo Ruiz, Jaime ArturoSandoval Chero, Cesar Arturo2023-02-14T02:18:07Z2023-02-14T02:18:07Z2023https://hdl.handle.net/20.500.12802/10573Las Pymes en Perú no están preparadas para identificar la brecha de estabilidad y el 51% de las organizaciones han sido atacadas. Es notable el crecimiento acelerado de internet, en pequeñas y gigantes organizaciones (pymes). Por consiguiente, permanecen sujetos a amenazas y vulnerabilidades novedosas y potencialmente altas que amenazan su sistema de información y muchas otras zonas relevantes. Sin embargo, la mayoría de las pequeñas y gigantes empresas no piensan como una inversión fundamental el hecho de llevar a cabo políticas y mecanismos para el buen desempeño de la compañía. En el desarrollo del presente trabajo de tesis se diseñó y se puso en práctica un modelo propuesto la cual se divide en cinco fases donde cada fase se relaciona con la metodología del Ciclo de Deming (PHVA), la cual se divide en cuatro fases: planear, hacer, verificar y actuar; para establecer, implementar, mantener y mejorar el Sistema de Gestión de Seguridad de la Información (SGSI). Para la obtención de la información se consideró conveniente el uso de las técnicas de recolección de datos tales como las encuestas, y también ficha de observación para su posterior interpretación; y de esta manera medir la realidad problemática apoyado en el uso de la Norma ISO 27001, lográndose identificar las deficiencias para mejorar los niveles de seguridad y confiabilidad en los sistemas de información de la empresa Seisystem Consultores. Se buscó facilitar las tareas que dificultan a la empresa debido a los recursos limitados con los que cuentan en presupuesto, conocimiento y personal. Como resultado, se consiguió mejorar la seguridad de la información(SI), para lograrlo se identificó el estado de cumplimiento inicial y final de la ISO/IEC 27001:2013 en la empresa. Donde se puede obtener porcentajes pre test y post test de cumplimientos dominios con respecto a la ISO/IEC 27001:2013. De los 114 controles, se tuvo 78 controles de aplicabilidad la cual 50 controles aplicados en la empresa, 28 controles por implementar. Además, se implementó un software como complementación de modelo, se realizó la evaluación de riesgos, la implementación de los controles, el cumplimiento de los requisitos y la concientización del personal. La investigación permitió concluir en la importancia de contar con un SGSI en cualquier empresa, ya que independientemente de su tamaño o sector, el sistema ayuda a proteger los activos de información, gestionando los riesgos que generan.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSNorma ISO 27001PYMESRiesgosSeguridad de la informaciónhttp://purl.org/pe-repo/ocde/ford#2.02.04Modelo de la gestión de la seguridad de la información alineada a la norma ISO/IEC 27001 orientado a las microempresasinfo:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas17610253https://orcid.org/0000-0003-1929-396971870391612076Vasquez Leyva, OliverBravo Ruiz, Jaime ArturoTuesta Monteza, Victor Alexcihttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisORIGINALSandoval Chero Cesar Arturo.pdfSandoval Chero Cesar Arturo.pdfapplication/pdf4392213http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/1/Sandoval%20Chero%20Cesar%20Arturo.pdfbd106a2a364f29b69fd69a6f8660dcacMD51Autorización del autor.pdfAutorización del autor.pdfapplication/pdf123968http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/2/Autorizaci%c3%b3n%20del%20autor.pdfb94d8a201123f647342739bba3ebc2d6MD52Reporte de similitud.pdfReporte de similitud.pdfapplication/pdf2425397http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/3/Reporte%20de%20similitud.pdf38f9239cebd91e513564057667fecb4fMD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/4/license_rdf3655808e5dd46167956d6870b0f43800MD54LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/5/license.txt8a4605be74aa9ea9d79846c1fba20a33MD55TEXTSandoval Chero Cesar Arturo.pdf.txtSandoval Chero Cesar Arturo.pdf.txtExtracted texttext/plain335058http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/6/Sandoval%20Chero%20Cesar%20Arturo.pdf.txtc82024d2c3bb71846990e051fa9ead80MD56Autorización del autor.pdf.txtAutorización del autor.pdf.txtExtracted texttext/plain2078http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/8/Autorizaci%c3%b3n%20del%20autor.pdf.txtbf085fa2a55c1064938c02f47541a3aaMD58Reporte de similitud.pdf.txtReporte de similitud.pdf.txtExtracted texttext/plain155075http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/10/Reporte%20de%20similitud.pdf.txt1090661f221535e75654c6ce79527101MD510THUMBNAILSandoval Chero Cesar Arturo.pdf.jpgSandoval Chero Cesar Arturo.pdf.jpgGenerated Thumbnailimage/jpeg9392http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/7/Sandoval%20Chero%20Cesar%20Arturo.pdf.jpg6559aee32a510f7180396681e35e7221MD57Autorización del autor.pdf.jpgAutorización del autor.pdf.jpgGenerated Thumbnailimage/jpeg8735http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/9/Autorizaci%c3%b3n%20del%20autor.pdf.jpg4874db3cc333b0fa278f633297a06de2MD59Reporte de similitud.pdf.jpgReporte de similitud.pdf.jpgGenerated Thumbnailimage/jpeg7443http://repositorio.uss.edu.pe//bitstream/20.500.12802/10573/11/Reporte%20de%20similitud.pdf.jpg5c04d5e65310ba241be143449ba18990MD51120.500.12802/10573oai:repositorio.uss.edu.pe:20.500.12802/105732023-02-14 03:01:59.317Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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
score 13.957959
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).