Modelo de gestión de riesgos para seguridad informática bajo ISO/IEC 27001:2013 en empresa de entretenimiento y juegos de azar, Lima-2021
Descripción del Articulo
En términos de seguridad informática, se percibe un alto nivel de criticidad en los recursos informáticos de la empresa en estudio, dado al ineficaz control de acceso a los equipos y sistemas de información, y siendo así, el presente trabajo tiene como objetivo, implementar un modelo de gestión de r...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2021 |
Institución: | Universidad Señor de Sipan |
Repositorio: | USS-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.uss.edu.pe:20.500.12802/9215 |
Enlace del recurso: | https://hdl.handle.net/20.500.12802/9215 |
Nivel de acceso: | acceso abierto |
Materia: | Gestión de riesgos Análisis de riesgos Evaluación de riesgos Normas ISO/TEC 27001:2013 Seguridad informática TI http://purl.org/pe-repo/ocde/ford#2.02.04 |
Sumario: | En términos de seguridad informática, se percibe un alto nivel de criticidad en los recursos informáticos de la empresa en estudio, dado al ineficaz control de acceso a los equipos y sistemas de información, y siendo así, el presente trabajo tiene como objetivo, implementar un modelo de gestión de riesgos para la seguridad informática bajo la norma ISO/ IEC 27001:2013 en una empresa de entretenimiento y juegos de azar, lima - 2021. A nivel metodológico este trabajo se desarrolló como una investigación de tipo cuantitativa, de campo y descriptiva, enmarcada en un diseño experimental de corte transversal, utilizando una muestra de 679 activos que están integrados a la seguridad informática de la empresa en estudio. El método propuesto se basa en la norma ISO/IEC 27001/2013, que se basa en las fases del modelo Deming, y que además contempla aspectos metodológicos de MAGERIT. Como resultado del trabajo se obtuvo el diagnóstico actual de la empresa en estudio, se diseñó el modelo de gestión en la seguridad informática, siendo validado por juicio de expertos y obteniendo un apego Muy Bueno. En la implementación progresiva se demostró una eficacia del 80% en la gestión de disminución de incidentes presentes en el entorno tecnológico de la empresa en estudio, y por lo tanto en esa misma proporción es su mejora, certificándose así la hipótesis alterna de la investigación. Se recomienda al respecto, la revisión periódica de las amenazas, y riesgos detectados, considerando los diferentes factores que afectan su incidencia, tales como cambios tecnológicos, implementación de nuevos proyectos, entre otros. |
---|
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).