Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes

Descripción del Articulo

El presente proyecto nos muestra la implementación de una empresa prestadora de servicios para el ciclo completo de la gestión de seguridad de la información, inicialmente direccionada hacia las Pymes. Este proyecto nace de la necesidad en las áreas de TI que no cuentan con un departamento o área de...

Descripción completa

Detalles Bibliográficos
Autor: Kodaka Yagi, Eduardo Andrés
Formato: tesis de grado
Fecha de Publicación:2012
Institución:Universidad Científica del Sur
Repositorio:UCSUR-Institucional
Lenguaje:español
OAI Identifier:oai:repositorio.cientifica.edu.pe:20.500.12805/341
Enlace del recurso:https://hdl.handle.net/20.500.12805/341
Nivel de acceso:acceso restringido
Materia:Seguridad computacional
Proyecto PYMES
id USUR_9515b40d9f73c342827e61bfaee7f7f0
oai_identifier_str oai:repositorio.cientifica.edu.pe:20.500.12805/341
network_acronym_str USUR
network_name_str UCSUR-Institucional
repository_id_str 3723
dc.title.es_ES.fl_str_mv Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes
title Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes
spellingShingle Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes
Kodaka Yagi, Eduardo Andrés
Seguridad computacional
Proyecto PYMES
title_short Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes
title_full Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes
title_fullStr Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes
title_full_unstemmed Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes
title_sort Proyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymes
author Kodaka Yagi, Eduardo Andrés
author_facet Kodaka Yagi, Eduardo Andrés
author_role author
dc.contributor.author.fl_str_mv Kodaka Yagi, Eduardo Andrés
dc.subject.es_ES.fl_str_mv Seguridad computacional
Proyecto PYMES
topic Seguridad computacional
Proyecto PYMES
description El presente proyecto nos muestra la implementación de una empresa prestadora de servicios para el ciclo completo de la gestión de seguridad de la información, inicialmente direccionada hacia las Pymes. Este proyecto nace de la necesidad en las áreas de TI que no cuentan con un departamento o área dedicada a la seguridad de la información, nuestra solución brindará los servicios de consultoría, valoración, implementación, soporte y auditoría, cumpliendo con las diferentes fases del ciclo completo de lo concerniente a la seguridad de la información. Nuestros productos están orientados a contribuir con el departamento de TI de las organizaciones, en una primera fase de consultoría donde se le ofrece al cliente un análisis de riesgo orientado a los objetivos de la empresa, mediante un relevamiento de datos dentro del entorno de TI y de la empresa en general, luego de ello esta información es contrastada con los objetivos y se detectarán los activos y/o servicios críticos obteniendo de esta forma la brecha que existe entre la implementación actual frente a los riesgos brindando una solución plasmada en un plan de seguridad de la información y una política de la seguridad de la información que serán confeccionados de forma personalizada de acuerdo a las necesidades y exigencias de la organización. La segunda fase es la de valoración donde de acuerdo al plan de implementación se brinda al cliente las opciones que existen en la compra de equipos y su comparación tanto en características, funcionalidad y precios. Nuestro principal valor dentro de esta valoración será que se ajustará de acuerdo a la realidad del cliente y el nivel de protección que su organización requiere pero categorizada de acuerdo al nivel que el cliente decida para asegurar su entorno de TI. En la tercera fase de implementación, el cliente podrá optar desde un contrato de implementación llave en mano hasta una cotización simple, con el fin de encargarnos de todas las actividades que la implementación de un proyecto requiere. En la cuarta fase de soporte y monitoreo, brindaremos al cliente una solución desde los diferentes tipos de outsourcing hasta el entrenamiento de su propio personal para el manejo del día a día del equipamiento adquirido. La última de todas las fases, es la auditoría en la que brindaremos al cliente la evaluación de todos los resultados obtenidos desde las políticas de seguridad hasta la fase de soporte para la optimización y mejora continua de todo el ciclo de vida de la seguridad de la información del cliente. Todas las fases realizadas por nuestra empresa estarán regidas tanto de acuerdo a los estándares locales e internacionales como a las mejores prácticas reconocidas internacionalmente, garantizando una total transparencia a nuestro trabajo y brindando nuestra confianza a nuestros clientes.
publishDate 2012
dc.date.accessioned.none.fl_str_mv 2017-01-11T21:51:52Z
2018-04-04T18:50:21Z
dc.date.available.none.fl_str_mv 2017-01-11T21:51:52Z
2018-04-04T18:50:21Z
dc.date.issued.fl_str_mv 2012
dc.type.es_ES.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.other.es_ES.fl_str_mv Tesis de Licenciatura
format bachelorThesis
dc.identifier.uri.none.fl_str_mv https://hdl.handle.net/20.500.12805/341
url https://hdl.handle.net/20.500.12805/341
dc.language.iso.es_ES.fl_str_mv spa
language spa
dc.relation.ispartof.fl_str_mv SUNEDU
dc.rights.es_ES.fl_str_mv info:eu-repo/semantics/restrictedAccess
dc.rights.uri.es_ES.fl_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
eu_rights_str_mv restrictedAccess
rights_invalid_str_mv https://creativecommons.org/licenses/by-nc-sa/4.0/
dc.format.es_ES.fl_str_mv application/pdf
dc.publisher.es_ES.fl_str_mv Universidad Científica del Sur
dc.source.es_ES.fl_str_mv Universidad Científica del Sur
Repositorio Institucional - UCSUR
dc.source.none.fl_str_mv reponame:UCSUR-Institucional
instname:Universidad Científica del Sur
instacron:UCSUR
instname_str Universidad Científica del Sur
instacron_str UCSUR
institution UCSUR
reponame_str UCSUR-Institucional
collection UCSUR-Institucional
bitstream.url.fl_str_mv https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/1/TL-Kodaka_Yagi.pdf
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/2/license.txt
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/10/TL-Kodaka_Yagi.pdf.txt
https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/11/TL-Kodaka_Yagi.pdf.jpg
bitstream.checksum.fl_str_mv 49ebcbae99581180667b1c8683490abc
8a4605be74aa9ea9d79846c1fba20a33
d5bdb6d81760c6dfbea4b12ca2130dda
69a9096903eb34e6ef059ba631b16dd5
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Académico Científica
repository.mail.fl_str_mv dspace-help@myu.edu
_version_ 1752838484702265344
spelling Kodaka Yagi, Eduardo Andrés2017-01-11T21:51:52Z2018-04-04T18:50:21Z2017-01-11T21:51:52Z2018-04-04T18:50:21Z2012https://hdl.handle.net/20.500.12805/341El presente proyecto nos muestra la implementación de una empresa prestadora de servicios para el ciclo completo de la gestión de seguridad de la información, inicialmente direccionada hacia las Pymes. Este proyecto nace de la necesidad en las áreas de TI que no cuentan con un departamento o área dedicada a la seguridad de la información, nuestra solución brindará los servicios de consultoría, valoración, implementación, soporte y auditoría, cumpliendo con las diferentes fases del ciclo completo de lo concerniente a la seguridad de la información. Nuestros productos están orientados a contribuir con el departamento de TI de las organizaciones, en una primera fase de consultoría donde se le ofrece al cliente un análisis de riesgo orientado a los objetivos de la empresa, mediante un relevamiento de datos dentro del entorno de TI y de la empresa en general, luego de ello esta información es contrastada con los objetivos y se detectarán los activos y/o servicios críticos obteniendo de esta forma la brecha que existe entre la implementación actual frente a los riesgos brindando una solución plasmada en un plan de seguridad de la información y una política de la seguridad de la información que serán confeccionados de forma personalizada de acuerdo a las necesidades y exigencias de la organización. La segunda fase es la de valoración donde de acuerdo al plan de implementación se brinda al cliente las opciones que existen en la compra de equipos y su comparación tanto en características, funcionalidad y precios. Nuestro principal valor dentro de esta valoración será que se ajustará de acuerdo a la realidad del cliente y el nivel de protección que su organización requiere pero categorizada de acuerdo al nivel que el cliente decida para asegurar su entorno de TI. En la tercera fase de implementación, el cliente podrá optar desde un contrato de implementación llave en mano hasta una cotización simple, con el fin de encargarnos de todas las actividades que la implementación de un proyecto requiere. En la cuarta fase de soporte y monitoreo, brindaremos al cliente una solución desde los diferentes tipos de outsourcing hasta el entrenamiento de su propio personal para el manejo del día a día del equipamiento adquirido. La última de todas las fases, es la auditoría en la que brindaremos al cliente la evaluación de todos los resultados obtenidos desde las políticas de seguridad hasta la fase de soporte para la optimización y mejora continua de todo el ciclo de vida de la seguridad de la información del cliente. Todas las fases realizadas por nuestra empresa estarán regidas tanto de acuerdo a los estándares locales e internacionales como a las mejores prácticas reconocidas internacionalmente, garantizando una total transparencia a nuestro trabajo y brindando nuestra confianza a nuestros clientes.Tesisapplication/pdfspaUniversidad Científica del Surinfo:eu-repo/semantics/restrictedAccesshttps://creativecommons.org/licenses/by-nc-sa/4.0/Universidad Científica del SurRepositorio Institucional - UCSURreponame:UCSUR-Institucionalinstname:Universidad Científica del Surinstacron:UCSURSeguridad computacionalProyecto PYMESProyecto de implementación de una empresa prestadora de servicios del ciclo completo de gestión de seguridad de la información para pymesinfo:eu-repo/semantics/bachelorThesisTesis de LicenciaturaSUNEDUIngeniería de Sistemas EmpresarialesUniversidad Científica del Sur. Facultad de Ciencias EmpresarialesTítulo profesionalIngeniero de Sistemas EmpresarialesORIGINALTL-Kodaka_Yagi.pdfapplication/pdf697733https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/1/TL-Kodaka_Yagi.pdf49ebcbae99581180667b1c8683490abcMD51LICENSElicense.txttext/plain1748https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/2/license.txt8a4605be74aa9ea9d79846c1fba20a33MD52TEXTTL-Kodaka_Yagi.pdf.txtTL-Kodaka_Yagi.pdf.txtExtracted texttext/plain9430https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/10/TL-Kodaka_Yagi.pdf.txtd5bdb6d81760c6dfbea4b12ca2130ddaMD510THUMBNAILTL-Kodaka_Yagi.pdf.jpgTL-Kodaka_Yagi.pdf.jpgIM Thumbnailimage/jpeg13161https://repositorio.cientifica.edu.pe/bitstream/20.500.12805/341/11/TL-Kodaka_Yagi.pdf.jpg69a9096903eb34e6ef059ba631b16dd5MD51120.500.12805/341oai:repositorio.cientifica.edu.pe:20.500.12805/3412018-04-20 17:09:18.793Repositorio Académico Científicadspace-help@myu.eduTk9URTogUExBQ0UgWU9VUiBPV04gTElDRU5TRSBIRVJFClRoaXMgc2FtcGxlIGxpY2Vuc2UgaXMgcHJvdmlkZWQgZm9yIGluZm9ybWF0aW9uYWwgcHVycG9zZXMgb25seS4KCk5PTi1FWENMVVNJVkUgRElTVFJJQlVUSU9OIExJQ0VOU0UKCkJ5IHNpZ25pbmcgYW5kIHN1Ym1pdHRpbmcgdGhpcyBsaWNlbnNlLCB5b3UgKHRoZSBhdXRob3Iocykgb3IgY29weXJpZ2h0Cm93bmVyKSBncmFudHMgdG8gRFNwYWNlIFVuaXZlcnNpdHkgKERTVSkgdGhlIG5vbi1leGNsdXNpdmUgcmlnaHQgdG8gcmVwcm9kdWNlLAp0cmFuc2xhdGUgKGFzIGRlZmluZWQgYmVsb3cpLCBhbmQvb3IgZGlzdHJpYnV0ZSB5b3VyIHN1Ym1pc3Npb24gKGluY2x1ZGluZwp0aGUgYWJzdHJhY3QpIHdvcmxkd2lkZSBpbiBwcmludCBhbmQgZWxlY3Ryb25pYyBmb3JtYXQgYW5kIGluIGFueSBtZWRpdW0sCmluY2x1ZGluZyBidXQgbm90IGxpbWl0ZWQgdG8gYXVkaW8gb3IgdmlkZW8uCgpZb3UgYWdyZWUgdGhhdCBEU1UgbWF5LCB3aXRob3V0IGNoYW5naW5nIHRoZSBjb250ZW50LCB0cmFuc2xhdGUgdGhlCnN1Ym1pc3Npb24gdG8gYW55IG1lZGl1bSBvciBmb3JtYXQgZm9yIHRoZSBwdXJwb3NlIG9mIHByZXNlcnZhdGlvbi4KCllvdSBhbHNvIGFncmVlIHRoYXQgRFNVIG1heSBrZWVwIG1vcmUgdGhhbiBvbmUgY29weSBvZiB0aGlzIHN1Ym1pc3Npb24gZm9yCnB1cnBvc2VzIG9mIHNlY3VyaXR5LCBiYWNrLXVwIGFuZCBwcmVzZXJ2YXRpb24uCgpZb3UgcmVwcmVzZW50IHRoYXQgdGhlIHN1Ym1pc3Npb24gaXMgeW91ciBvcmlnaW5hbCB3b3JrLCBhbmQgdGhhdCB5b3UgaGF2ZQp0aGUgcmlnaHQgdG8gZ3JhbnQgdGhlIHJpZ2h0cyBjb250YWluZWQgaW4gdGhpcyBsaWNlbnNlLiBZb3UgYWxzbyByZXByZXNlbnQKdGhhdCB5b3VyIHN1Ym1pc3Npb24gZG9lcyBub3QsIHRvIHRoZSBiZXN0IG9mIHlvdXIga25vd2xlZGdlLCBpbmZyaW5nZSB1cG9uCmFueW9uZSdzIGNvcHlyaWdodC4KCklmIHRoZSBzdWJtaXNzaW9uIGNvbnRhaW5zIG1hdGVyaWFsIGZvciB3aGljaCB5b3UgZG8gbm90IGhvbGQgY29weXJpZ2h0LAp5b3UgcmVwcmVzZW50IHRoYXQgeW91IGhhdmUgb2J0YWluZWQgdGhlIHVucmVzdHJpY3RlZCBwZXJtaXNzaW9uIG9mIHRoZQpjb3B5cmlnaHQgb3duZXIgdG8gZ3JhbnQgRFNVIHRoZSByaWdodHMgcmVxdWlyZWQgYnkgdGhpcyBsaWNlbnNlLCBhbmQgdGhhdApzdWNoIHRoaXJkLXBhcnR5IG93bmVkIG1hdGVyaWFsIGlzIGNsZWFybHkgaWRlbnRpZmllZCBhbmQgYWNrbm93bGVkZ2VkCndpdGhpbiB0aGUgdGV4dCBvciBjb250ZW50IG9mIHRoZSBzdWJtaXNzaW9uLgoKSUYgVEhFIFNVQk1JU1NJT04gSVMgQkFTRUQgVVBPTiBXT1JLIFRIQVQgSEFTIEJFRU4gU1BPTlNPUkVEIE9SIFNVUFBPUlRFRApCWSBBTiBBR0VOQ1kgT1IgT1JHQU5JWkFUSU9OIE9USEVSIFRIQU4gRFNVLCBZT1UgUkVQUkVTRU5UIFRIQVQgWU9VIEhBVkUKRlVMRklMTEVEIEFOWSBSSUdIVCBPRiBSRVZJRVcgT1IgT1RIRVIgT0JMSUdBVElPTlMgUkVRVUlSRUQgQlkgU1VDSApDT05UUkFDVCBPUiBBR1JFRU1FTlQuCgpEU1Ugd2lsbCBjbGVhcmx5IGlkZW50aWZ5IHlvdXIgbmFtZShzKSBhcyB0aGUgYXV0aG9yKHMpIG9yIG93bmVyKHMpIG9mIHRoZQpzdWJtaXNzaW9uLCBhbmQgd2lsbCBub3QgbWFrZSBhbnkgYWx0ZXJhdGlvbiwgb3RoZXIgdGhhbiBhcyBhbGxvd2VkIGJ5IHRoaXMKbGljZW5zZSwgdG8geW91ciBzdWJtaXNzaW9uLgo=
score 13.947759
Nota importante:
La información contenida en este registro es de entera responsabilidad de la institución que gestiona el repositorio institucional donde esta contenido este documento o set de datos. El CONCYTEC no se hace responsable por los contenidos (publicaciones y/o datos) accesibles a través del Repositorio Nacional Digital de Ciencia, Tecnología e Innovación de Acceso Abierto (ALICIA).