Mostrar el registro sencillo del ítem

dc.contributor.advisorTuesta Monteza, Victor Alexci
dc.contributor.authorCastro Medina, Miguel Angel
dc.date.accessioned2023-01-16T21:26:42Z
dc.date.available2023-01-16T21:26:42Z
dc.date.issued2021
dc.identifier.urihttps://hdl.handle.net/20.500.12802/10427
dc.description.abstractLa información es uno de los recursos más importantes dentro de una empresa u organización, por ende, esta debe ser protegida de manera adecuada. Según Forbes el 41% de empresas a nivel mundial ha sufrido ataques informáticos en el año 2020, y el 82% de ellas están interesadas en proteger sus datos. Existen novedosas técnicas de hacking que permiten extraer datos de una determinada empresa, que no tiene los requisitos mínimos de seguridad para salvaguardar su información. Actualmente existen diversas metodologías que nos permiten desarrollar un modelo de seguridad que este a nivel de la información que la empresa maneja. Sin embargo, las implementaciones de estos modelos son costosos y se alejan de la realidad de las empresas en nuestro país. Es por ello que se optó por desarrollar un modelo que está compuesto por la norma ISO/IEC 27001:2013, y la metodología Magerit. El modelo está compuesto por cuatro fases, la fase 1, corresponde al compromiso de la empresa, la fase 2 está relacionada al tratamiento de los riesgos, la fase 3 abarca el proceso de ejecución y por último la fase 4 se dedica exclusivamente a la mejora continua. Para la creación de las políticas de seguridad se tomaron en cuenta las amenazas que tuvieron una probabilidad de ocurrencia de alta y muy alta, esto debido a que la empresa necesitó implementar políticas de seguridad que se adapten a sus necesidades actuales. Después de haber implementado las políticas de seguridad seleccionadas, se obtuvo un 24% de efectividad después de realizar la aplicación del modelo ad hoc, este porcentaje se obtiene debido a que antes de la aplicación, la empresa no contaba con ninguna norma ni política de seguridad para proteger su información. Sin embargo, es necesario considerar que se debe realizar capacitaciones a los colaboradores que laboran en la empresa, con el fin de que conozcan las vulnerabilidades que existen y puedan hacer frente a la perdida de información ocasionada por cualquier agente externo.es_PE
dc.description.uriTesises_PE
dc.formatapplication/pdfes_PE
dc.language.isospaes_PE
dc.publisherUniversidad Señor de Sipánes_PE
dc.rightsinfo:eu-repo/semantics/openAccesses_PE
dc.rights.urihttp://creativecommons.org/licenses/by-nc-nd/2.5/pe/*
dc.sourceRepositorio Institucional - USSes_PE
dc.sourceRepositorio Institucional USSes_PE
dc.subjectSeguridades_PE
dc.subjectInformaciónes_PE
dc.subjectModelo ad hoces_PE
dc.subjectGestiónes_PE
dc.subjectPolíticas de seguridades_PE
dc.subjectRiesgoes_PE
dc.subjectAmenazaes_PE
dc.titleImplementación de un modelo ad hoc de gestión de seguridad de la información para una empresa editora de diario regional peruanoes_PE
dc.typeinfo:eu-repo/semantics/bachelorThesises_PE
thesis.degree.grantorUniversidad Señor de Sipán. Facultad de Ingeniería, Arquitectura y Urbanismoes_PE
thesis.degree.nameIngeniero de Sistemases_PE
thesis.degree.disciplineIngeniería de Sistemases_PE
dc.subject.ocdehttps://purl.org/pe-repo/ocde/ford#2.02.04es_PE
renati.advisor.dni42722929
renati.advisor.orcidhttps://orcid.org/0000-0002-0007-0928es_PE
renati.author.dni70304485
renati.discipline612076es_PE
renati.jurorVasquez Leiva, Oliveres_PE
renati.jurorBravo Ruiz, Jaime Arturoes_PE
renati.jurorAguinaga Tello, Juanes_PE
renati.levelhttps://purl.org/pe-repo/renati/level#tituloProfesionales_PE
renati.typehttps://purl.org/pe-repo/renati/type#tesises_PE
dc.description.lineadeinvestigacionInfraestructura, Tecnología y Medio Ambientees_PE
dc.publisher.countryPEes_PE


Ficheros en el ítem

Thumbnail
Thumbnail
Thumbnail
Thumbnail
Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(es)

Mostrar el registro sencillo del ítem

info:eu-repo/semantics/openAccess
Excepto si se señala otra cosa, la licencia del ítem se describe como info:eu-repo/semantics/openAccess