Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes
Descripción del Articulo
El presente proyecto nos muestra la implementación de una empresa prestadora de servicios para el ciclo completo de la gestión de seguridad de la información, inicialmente direccionada hacia las Pymes. Este proyecto nace de la necesidad en las áreas de TI que no cuentan con un departamento o área de...
Autor: | |
---|---|
Formato: | tesis de grado |
Fecha de Publicación: | 2012 |
Institución: | Universidad Científica del Sur |
Repositorio: | UCSUR-Institucional |
Lenguaje: | español |
OAI Identifier: | oai:repositorio.cientifica.edu.pe:20.500.12805/341 |
Enlace del recurso: | https://hdl.handle.net/20.500.12805/341 |
Nivel de acceso: | acceso restringido |
Materia: | Seguridad computacional Proyecto PYMES |
id |
USUR_9515b40d9f73c342827e61bfaee7f7f0 |
---|---|
oai_identifier_str |
oai:repositorio.cientifica.edu.pe:20.500.12805/341 |
network_acronym_str |
USUR |
network_name_str |
UCSUR-Institucional |
repository_id_str |
3723 |
dc.title.es_ES.fl_str_mv |
Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes |
title |
Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes |
spellingShingle |
Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes Kodaka Yagi, Eduardo Andrés Seguridad computacional Proyecto PYMES |
title_short |
Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes |
title_full |
Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes |
title_fullStr |
Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes |
title_full_unstemmed |
Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes |
title_sort |
Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes |
author |
Kodaka Yagi, Eduardo Andrés |
author_facet |
Kodaka Yagi, Eduardo Andrés |
author_role |
author |
dc.contributor.author.fl_str_mv |
Kodaka Yagi, Eduardo Andrés |
dc.subject.es_ES.fl_str_mv |
Seguridad computacional Proyecto PYMES |
topic |
Seguridad computacional Proyecto PYMES |
description |
El presente proyecto nos muestra la implementación de una empresa prestadora de servicios para el ciclo completo de la gestión de seguridad de la información, inicialmente direccionada hacia las Pymes. Este proyecto nace de la necesidad en las áreas de TI que no cuentan con un departamento o área dedicada a la seguridad de la información, nuestra solución brindará los servicios de consultoría, valoración, implementación, soporte y auditoría, cumpliendo con las diferentes fases del ciclo completo de lo concerniente a la seguridad de la información. Nuestros productos están orientados a contribuir con el departamento de TI de las organizaciones, en una primera fase de consultoría donde se le ofrece al cliente un análisis de riesgo orientado a los objetivos de la empresa, mediante un relevamiento de datos dentro del entorno de TI y de la empresa en general, luego de ello esta información es contrastada con los objetivos y se detectarán los activos y/o servicios críticos obteniendo de esta forma la brecha que existe entre la implementación actual frente a los riesgos brindando una solución plasmada en un plan de seguridad de la información y una política de la seguridad de la información que serán confeccionados de forma personalizada de acuerdo a las necesidades y exigencias de la organización. La segunda fase es la de valoración donde de acuerdo al plan de implementación se brinda al cliente las opciones que existen en la compra de equipos y su comparación tanto en características, funcionalidad y precios. Nuestro principal valor dentro de esta valoración será que se ajustará de acuerdo a la realidad del cliente y el nivel de protección que su organización requiere pero categorizada de acuerdo al nivel que el cliente decida para asegurar su entorno de TI. En la tercera fase de implementación, el cliente podrá optar desde un contrato de implementación llave en mano hasta una cotización simple, con el fin de encargarnos de todas las actividades que la implementación de un proyecto requiere. En la cuarta fase de soporte y monitoreo, brindaremos al cliente una solución desde los diferentes tipos de outsourcing hasta el entrenamiento de su propio personal para el manejo del día a día del equipamiento adquirido. La última de todas las fases, es la auditoría en la que brindaremos al cliente la evaluación de todos los resultados obtenidos desde las políticas de seguridad hasta la fase de soporte para la optimización y mejora continua de todo el ciclo de vida de la seguridad de la información del cliente. Todas las fases realizadas por nuestra empresa estarán regidas tanto de acuerdo a los estándares locales e internacionales como a las mejores prácticas reconocidas internacionalmente, garantizando una total transparencia a nuestro trabajo y brindando nuestra confianza a nuestros clientes. |
publishDate |
2012 |
dc.date.accessioned.none.fl_str_mv |
2017-01-11T21:51:52Z 2018-04-04T18:50:21Z |
dc.date.available.none.fl_str_mv |
2017-01-11T21:51:52Z 2018-04-04T18:50:21Z |
dc.date.issued.fl_str_mv |
2012 |
dc.type.es_ES.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.other.es_ES.fl_str_mv |
Tesis de Licenciatura |
format |
bachelorThesis |
dc.identifier.uri.none.fl_str_mv |
https://hdl.handle.net/20.500.12805/341 |
url |
https://hdl.handle.net/20.500.12805/341 |
dc.language.iso.es_ES.fl_str_mv |
spa |
language |
spa |
dc.relation.ispartof.fl_str_mv |
SUNEDU |
dc.rights.es_ES.fl_str_mv |
info:eu-repo/semantics/restrictedAccess |
dc.rights.uri.es_ES.fl_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
eu_rights_str_mv |
restrictedAccess |
rights_invalid_str_mv |
https://creativecommons.org/licenses/by-nc-sa/4.0/ |
dc.format.es_ES.fl_str_mv |
application/pdf |
dc.publisher.es_ES.fl_str_mv |
Universidad Científica del Sur |
dc.source.es_ES.fl_str_mv |
Universidad Científica del Sur Repositorio Institucional - UCSUR |
dc.source.none.fl_str_mv |
reponame:UCSUR-Institucional instname:Universidad Científica del Sur instacron:UCSUR |
instname_str |
Universidad Científica del Sur |
instacron_str |
UCSUR |
institution |
UCSUR |
reponame_str |
UCSUR-Institucional |
collection |
UCSUR-Institucional |
bitstream.url.fl_str_mv |
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/1/TL-Kodaka_Yagi.pdf https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/2/license.txt https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/10/TL-Kodaka_Yagi.pdf.txt https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/11/TL-Kodaka_Yagi.pdf.jpg |
bitstream.checksum.fl_str_mv |
49ebcbae99581180667b1c8683490abc 8a4605be74aa9ea9d79846c1fba20a33 d5bdb6d81760c6dfbea4b12ca2130dda 69a9096903eb34e6ef059ba631b16dd5 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Académico Científica |
repository.mail.fl_str_mv |
dspace-help@myu.edu |
_version_ |
1752838484702265344 |
spelling |
Kodaka Yagi, Eduardo Andrés2017-01-11T21:51:52Z2018-04-04T18:50:21Z2017-01-11T21:51:52Z2018-04-04T18:50:21Z2012https://hdl.handle.net/20.500.12805/341El presente proyecto nos muestra la implementación de una empresa prestadora de servicios para el ciclo completo de la gestión de seguridad de la información, inicialmente direccionada hacia las Pymes. Este proyecto nace de la necesidad en las áreas de TI que no cuentan con un departamento o área dedicada a la seguridad de la información, nuestra solución brindará los servicios de consultoría, valoración, implementación, soporte y auditoría, cumpliendo con las diferentes fases del ciclo completo de lo concerniente a la seguridad de la información. Nuestros productos están orientados a contribuir con el departamento de TI de las organizaciones, en una primera fase de consultoría donde se le ofrece al cliente un análisis de riesgo orientado a los objetivos de la empresa, mediante un relevamiento de datos dentro del entorno de TI y de la empresa en general, luego de ello esta información es contrastada con los objetivos y se detectarán los activos y/o servicios críticos obteniendo de esta forma la brecha que existe entre la implementación actual frente a los riesgos brindando una solución plasmada en un plan de seguridad de la información y una política de la seguridad de la información que serán confeccionados de forma personalizada de acuerdo a las necesidades y exigencias de la organización. La segunda fase es la de valoración donde de acuerdo al plan de implementación se brinda al cliente las opciones que existen en la compra de equipos y su comparación tanto en características, funcionalidad y precios. Nuestro principal valor dentro de esta valoración será que se ajustará de acuerdo a la realidad del cliente y el nivel de protección que su organización requiere pero categorizada de acuerdo al nivel que el cliente decida para asegurar su entorno de TI. En la tercera fase de implementación, el cliente podrá optar desde un contrato de implementación llave en mano hasta una cotización simple, con el fin de encargarnos de todas las actividades que la implementación de un proyecto requiere. En la cuarta fase de soporte y monitoreo, brindaremos al cliente una solución desde los diferentes tipos de outsourcing hasta el entrenamiento de su propio personal para el manejo del día a día del equipamiento adquirido. La última de todas las fases, es la auditoría en la que brindaremos al cliente la evaluación de todos los resultados obtenidos desde las políticas de seguridad hasta la fase de soporte para la optimización y mejora continua de todo el ciclo de vida de la seguridad de la información del cliente. Todas las fases realizadas por nuestra empresa estarán regidas tanto de acuerdo a los estándares locales e internacionales como a las mejores prácticas reconocidas internacionalmente, garantizando una total transparencia a nuestro trabajo y brindando nuestra confianza a nuestros clientes.Tesisapplication/pdfspaUniversidad Científica del Surinfo:eu-repo/semantics/restrictedAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Científica del SurRepositorio Institucional - UCSURreponame:UCSUR-Institucionalinstname:Universidad Científica del Surinstacron:UCSURSeguridad computacionalProyecto PYMESProyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymesinfo:eu-repo/semantics/bachelorThesisTesis de LicenciaturaSUNEDUIngeniería de Sistemas EmpresarialesUniversidad Científica del Sur. Facultad de Ciencias EmpresarialesTítulo profesionalIngeniero de Sistemas EmpresarialesORIGINALTL-Kodaka_Yagi.pdfapplication/pdf697733https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/1/TL-Kodaka_Yagi.pdf49ebcbae99581180667b1c8683490abcMD51LICENSElicense.txttext/plain1748https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTTL-Kodaka_Yagi.pdf.txtTL-Kodaka_Yagi.pdf.txtExtracted texttext/plain9430https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/10/TL-Kodaka_Yagi.pdf.txtd5bdb6d81760c6dfbea4b12ca2130ddaMD510THUMBNAILTL-Kodaka_Yagi.pdf.jpgTL-Kodaka_Yagi.pdf.jpgIM Thumbnailimage/jpeg13161https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/11/TL-Kodaka_Yagi.pdf.jpg69a9096903eb34e6ef059ba631b16dd5MD51120.500.12805/341oai:repositorio.cientifica.edu.pe:20.500.12805/3412018-04-20 17:09:18.793Repositorio Académico Científicadspace-help@myu.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 |
score |
13.947759 |
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).