Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021
Descripción del Articulo
En términos de seguridad informática, se percibe un alto nivel de criticidad en los recursos informáticos de la empresa en estudio, dado al ineficaz control de acceso a los equipos y sistemas de información, y siendo así, el presente trabajo tiene como objetivo, implementar un modelo de gestión de r...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/9215 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/9215 |
Nivel de acceso: | acceso abierto |
Materia: | Gestión de riesgos Análisis de riesgos Evaluación de riesgos Normas ISO/TEC 27001:2013 Seguridad informática TI http://purl.org/pe-repo/ocde/ford#2.02.04 |
id |
USSS_b9c4546276dd38842db9f8deb114a3df |
---|---|
oai_identifier_str |
oai:repositorio.uss.edu.pe:20.500.12802/9215 |
network_acronym_str |
USSS |
network_name_str |
USS-Institucional |
repository_id_str |
4829 |
dc.title.es_PE.fl_str_mv |
Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021 |
title |
Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021 |
spellingShingle |
Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021 Villon Guerrero, Pablo Leonardo Gestión de riesgos Análisis de riesgos Evaluación de riesgos Normas ISO/TEC 27001:2013 Seguridad informática TI http://purl.org/pe-repo/ocde/ford#2.02.04 |
title_short |
Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021 |
title_full |
Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021 |
title_fullStr |
Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021 |
title_full_unstemmed |
Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021 |
title_sort |
Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021 |
author |
Villon Guerrero, Pablo Leonardo |
author_facet |
Villon Guerrero, Pablo Leonardo |
author_role |
author |
dc.contributor.advisor.fl_str_mv |
Atalaya Urrutia, Carlos William |
dc.contributor.author.fl_str_mv |
Villon Guerrero, Pablo Leonardo |
dc.subject.es_PE.fl_str_mv |
Gestión de riesgos Análisis de riesgos Evaluación de riesgos Normas ISO/TEC 27001:2013 Seguridad informática TI |
topic |
Gestión de riesgos Análisis de riesgos Evaluación de riesgos Normas ISO/TEC 27001:2013 Seguridad informática TI http://purl.org/pe-repo/ocde/ford#2.02.04 |
dc.subject.ocde.es_PE.fl_str_mv |
http://purl.org/pe-repo/ocde/ford#2.02.04 |
description |
En términos de seguridad informática, se percibe un alto nivel de criticidad en los recursos informáticos de la empresa en estudio, dado al ineficaz control de acceso a los equipos y sistemas de información, y siendo así, el presente trabajo tiene como objetivo, implementar un modelo de gestión de riesgos para la seguridad informática bajo la norma ISO/ IEC 27001:2013 en una empresa de entretenimiento y juegos de azar, lima - 2021. A nivel metodológico este trabajo se desarrolló como una investigación de tipo cuantitativa, de campo y descriptiva, enmarcada en un diseño experimental de corte transversal, utilizando una muestra de 679 activos que están integrados a la seguridad informática de la empresa en estudio. El método propuesto se basa en la norma ISO/IEC 27001/2013, que se basa en las fases del modelo Deming, y que además contempla aspectos metodológicos de MAGERIT. Como resultado del trabajo se obtuvo el diagnóstico actual de la empresa en estudio, se diseñó el modelo de gestión en la seguridad informática, siendo validado por juicio de expertos y obteniendo un apego Muy Bueno. En la implementación progresiva se demostró una eficacia del 80% en la gestión de disminución de incidentes presentes en el entorno tecnológico de la empresa en estudio, y por lo tanto en esa misma proporción es su mejora, certificándose así la hipótesis alterna de la investigación. Se recomienda al respecto, la revisión periódica de las amenazas, y riesgos detectados, considerando los diferentes factores que afectan su incidencia, tales como cambios tecnológicos, implementación de nuevos proyectos, entre otros. |
publishDate |
2021 |
dc.date.accessioned.none.fl_str_mv |
2022-03-08T13:40:00Z |
dc.date.available.none.fl_str_mv |
2022-03-08T13:40:00Z |
dc.date.issued.fl_str_mv |
2021 |
dc.type.es_PE.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12802/9215 |
url |
https://hdl.handle.net/20.500.12802/9215 |
dc.language.iso.es_PE.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_PE.fl_str_mv |
info:eu-repo/semantics/openAccess |
dc.rights.*.fl_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú |
dc.rights.uri.*.fl_str_mv |
http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
eu_rights_str_mv |
openAccess |
rights_invalid_str_mv |
Atribución-NoComercial-SinDerivadas 2.5 Perú http://creativecommons.org/licenses/by-nc-nd/2.5/pe/ |
dc.format.es_PE.fl_str_mv |
application/pdf |
dc.publisher.es_PE.fl_str_mv |
Universidad Señor de Sipán |
dc.publisher.country.es_PE.fl_str_mv |
PE |
dc.source.es_PE.fl_str_mv |
Repositorio Institucional - USS |
dc.source.none.fl_str_mv |
reponame:USS-Institucional instname:Universidad Señor de Sipan instacron:USS |
instname_str |
Universidad Señor de Sipan |
instacron_str |
USS |
institution |
USS |
reponame_str |
USS-Institucional |
collection |
USS-Institucional |
dc.source.uri.es_PE.fl_str_mv |
Repositorio Institucional USS |
bitstream.url.fl_str_mv |
http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/4/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/5/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf.jpg http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/3/license.txt http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/2/license_rdf http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/1/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf |
bitstream.checksum.fl_str_mv |
95080cdebd95b4d8d4b32f87b0d0f002 74f75bd8cbafd63d7ee099e315dbcc6f 8a4605be74aa9ea9d79846c1fba20a33 3655808e5dd46167956d6870b0f43800 8856d21e69ad17844cba89ec4fb5e6ef |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional de la Universidad Señor de Sipán |
repository.mail.fl_str_mv |
repositorio@uss.edu.pe |
_version_ |
1772955144536719360 |
spelling |
Atalaya Urrutia, Carlos WilliamVillon Guerrero, Pablo Leonardo2022-03-08T13:40:00Z2022-03-08T13:40:00Z2021https://hdl.handle.net/20.500.12802/9215En términos de seguridad informática, se percibe un alto nivel de criticidad en los recursos informáticos de la empresa en estudio, dado al ineficaz control de acceso a los equipos y sistemas de información, y siendo así, el presente trabajo tiene como objetivo, implementar un modelo de gestión de riesgos para la seguridad informática bajo la norma ISO/ IEC 27001:2013 en una empresa de entretenimiento y juegos de azar, lima - 2021. A nivel metodológico este trabajo se desarrolló como una investigación de tipo cuantitativa, de campo y descriptiva, enmarcada en un diseño experimental de corte transversal, utilizando una muestra de 679 activos que están integrados a la seguridad informática de la empresa en estudio. El método propuesto se basa en la norma ISO/IEC 27001/2013, que se basa en las fases del modelo Deming, y que además contempla aspectos metodológicos de MAGERIT. Como resultado del trabajo se obtuvo el diagnóstico actual de la empresa en estudio, se diseñó el modelo de gestión en la seguridad informática, siendo validado por juicio de expertos y obteniendo un apego Muy Bueno. En la implementación progresiva se demostró una eficacia del 80% en la gestión de disminución de incidentes presentes en el entorno tecnológico de la empresa en estudio, y por lo tanto en esa misma proporción es su mejora, certificándose así la hipótesis alterna de la investigación. Se recomienda al respecto, la revisión periódica de las amenazas, y riesgos detectados, considerando los diferentes factores que afectan su incidencia, tales como cambios tecnológicos, implementación de nuevos proyectos, entre otros.TesisInfraestructura, Tecnología y Medio Ambienteapplication/pdfspaUniversidad Señor de SipánPEinfo:eu-repo/semantics/openAccessAtribución-NoComercial-SinDerivadas 2.5 Perúhttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/Repositorio Institucional - USSRepositorio Institucional USSreponame:USS-Institucionalinstname:Universidad Señor de Sipaninstacron:USSGestión de riesgosAnálisis de riesgosEvaluación de riesgosNormas ISO/TEC 27001:2013Seguridad informáticaTIhttp://purl.org/pe-repo/ocde/ford#2.02.04Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021info:eu-repo/semantics/bachelorThesisSUNEDUUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y UrbanismoIngeniero de SistemasIngeniería de Sistemas08167960https://orcid.org/0000-0002-2761-486844310902612076Ramos Moscol, Mario FernandoMejía Cabrera, Heber IvánAtalaya Urrutia, Carlos Williamhttp://purl.org/pe-repo/renati/level#tituloProfesionalhttp://purl.org/pe-repo/renati/type#tesisTEXTVillon Guerrero, Pablo Leonardo.pdf.txtVillon Guerrero, Pablo Leonardo.pdf.txtExtracted texttext/plain229080http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/4/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf.txt95080cdebd95b4d8d4b32f87b0d0f002MD54THUMBNAILVillon Guerrero, Pablo Leonardo.pdf.jpgVillon Guerrero, Pablo Leonardo.pdf.jpgGenerated Thumbnailimage/jpeg10708http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/5/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf.jpg74f75bd8cbafd63d7ee099e315dbcc6fMD55LICENSElicense.txtlicense.txttext/plain; charset=utf-81748http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/3/license.txt8a4605be74aa9ea9d79846c1fba20a33MD53CC-LICENSElicense_rdflicense_rdfapplication/rdf+xml; charset=utf-8811http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/2/license_rdf3655808e5dd46167956d6870b0f43800MD52ORIGINALVillon Guerrero, Pablo Leonardo.pdfVillon Guerrero, Pablo Leonardo.pdfapplication/pdf3063988http://repositorio.uss.edu.pe//bitstream/20.500.12802/9215/1/Villon%20Guerrero%2c%20Pablo%20Leonardo.pdf8856d21e69ad17844cba89ec4fb5e6efMD5120.500.12802/9215oai:repositorio.uss.edu.pe:20.500.12802/92152023-06-27 11:48:00.96Repositorio Institucional de la Universidad Señor de Sipánrepositorio@uss.edu.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 |
score |
13.772021 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).