Propuesta de implementación de un sistema de gestión de seguridad de la información para un Centro de Operaciones de Red basado en la Norma ISO/IEC27001:2013
Average rating
Cast your vote
You can rate an item by clicking the amount of stars they wish to award to this item.
When enough users have cast their vote on this item, the average rating will also be shown.
Star rating
Your vote was cast
Thank you for your feedback
Thank you for your feedback
Asesores
Echenique, JessicaFecha de publicación
2016-10-01Palabras clave
Seguridad de la informaciónSistemas de información administrativa
Tecnología de la información
Sistemas y Tecnologías de la Información
Metadatos
Mostrar el registro completo del ítemResumen
Presenta desde un enfoque descriptivo la seguridad de información de los activos de los procesos de gestión de incidentes y gestión de cambios del centro de operaciones de red de la empresa con la finalidad de preservar la disponibilidad, integridad y confidencialidad de la información de la misma. Los sistemas de gestión y de información forman parte importante de los procesos productivos y operativos de las empresas, además de ser los factores que determinan la vigencia y competitividad de los mismos, en tal sentido se realiza una evaluación de los principales procesos del centro de operaciones de red de la empresa en la que se centra esta tesis. En el capítulo I, se presenta el marco teórico en el que se describe información relacionada a seguridad de la información. En el capítulo II, se realiza la evaluación y análisis de la problemática actual de la empresa con respecto a seguridad de la información y principalmente del centro de operaciones de red que soporta gran parte de los procesos operativos, mientras que en capitulo III se presenta la propuesta de implementación de un sistema de gestión de seguridad de la información basada en la norma internacional ISO/IEC 27001:2013, que describe cómo gestionar la seguridad de la información. Como punto de partida, se realiza un análisis GAP con el que se identifica que la empresa no tiene procedimientos o controles para mitigar los riesgos de seguridad de la información inherentes al volumen de información operacional actual, lo que ha conllevado a la empresa a tener pérdidas económicas y de imagen debido al pago de penalidades por incumplimientos de los niveles de acuerdo de servicios, pérdida de clientes que no renovaron contrato por insatisfacción del servicio y pérdida de oportunidades de participación en el mercado local debido a que los clientes solicitan como requisito a las empresas proveedoras de servicios de TI contar con la certificación ISO/IEC 27001:2013. Además, se ha realizado un análisis económico del proyecto que contiene costos y tiempo estimado de retorno de la inversión, en el que se observa que la inversión es recuperada en corto tiempo si la empresa decide implementar su sistema de gestión de seguridad de la información.Tipo
info:eu-repo/semantics/masterThesisDerechos
info:eu-repo/semantics/embargoedAccessColecciones
Ítems relacionados
Mostrando ítems relacionados por Título, autor o materia.
-
Implementación de la gestión de configuración para la empresa virtual It Expert basado en Itil V3Díaz Amaya, Edgar David; Conislla Murguia, Fernando; Durand Peña, Marcos (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2016-10-01)La empresa IT Expert carece de un óptimo proceso de configuración que cumpla con las necesidades de la empresa y con el control del ciclo de vida de los activos de TI. Por esta razón, el proyecto de Implementación de la Gestión de Configuración para la empresa IT Expert basado en ITIL v3, tiene como finalidad optimizar el proceso de configuración existente en la empresa, asimismo planificar y controlar de manera adecuada las necesidades de configuración. De este modo, se asegura la disponibilidad de todos los servicios que brinda la empresa, por ello el proyecto se encarga de minimizar los riesgos con la propuesta de un nuevo diseño de procesos y un nuevo modelo datos que permita gestionar de manera óptima y alineado a las buenas prácticas las configuraciones de los activos de la empresa. Al carecer de una adecuada gestión de la configuración puede tener como resultado servicios vulnerables o no alineados a las necesidades de la empresa, causando la interrupción de estos. Para una adecuada administración de la configuración y con el fin de beneficiar al negocio, existen buenas prácticas que ayudan a optimizar el proceso de configuración, tal como es el caso de ITIL v3. ITIL brinda un conjunto de buenas prácticas a seguir e implementar, una CMBD que apoya a la rápida e integrada respuesta de todos los componentes de la infraestructura de la empresa. Al seguir estas buenas prácticas la organización logra ser más eficiente y ágil con respecto a las configuraciones que se requiere implementar en la empresa. Para aplicar la guía de buenas prácticas recomendadas por ITIL v3, en el proceso de gestión de configuración, es necesario rediseñar los procedimientos AS-IS de configuración de la empresa IT Expert. Asimismo, la formalización de la documentación y de los procesos es aspecto importante para lograr mantener el equilibrio entre la ejecución de la configuración y la entrega del servicio, con el fin de no afectar a los usuarios. Cuando el proceso de configuración de ITIL se ejecuta interactúa con otros procesos, los cuales son parte de esta guía de buenas prácticas, tales como; la gestión de cambios, gestión de problemas y gestión de incidentes. Todos los procesos mencionados anteriormente forman parte de una buena gestión de la configuración para los servicios TI, ya que ayudan a soportar y asegurar la calidad de todos los servicios.Acceso abierto
-
Wearable ComputingPérez Pichis, Roy; Gómez Junco, Miluska Alicia; Venegas Ataca, Alessandra Amparo (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2018-07-01)El proyecto de tesis consiste en la propuesta de una arquitectura lógica y una física que cubre los cinco alcances de Quantified Self y es utilizada como base en el desarrollo de soluciones enfocadas en la medición de parámetros fisiológicos del cuerpo humano soportada por dispositivos Wearable. Las arquitecturas están sustentadas en el análisis de la tecnología wearable, los rubros de negocio en los que se aplica e impacto de dispositivos Wearable, Smartphone, Cloud en la implementación de soluciones que utilizadas en los alcances de Quantified Self. La propuesta consta de las arquitecturas lógica y física que cubre los alcances de Quantified Self: "Physical activity & sports", "Food & Drinks", "Sleep & rest", “Stress” y "Social Interaction". La arquitectura física representa la comunicación y dependencia entre hardware y software, mientras la arquitectura lógica representa la relación entre componentes software de una solución Quantified Self. La necesidad por la cual nace el proyecto es que las arquitecturas lógica y física existentes para implementar una solución que utilice la Tecnología Wearable para la medición de parámetros fisiológicos del cuerpo humano no cubren todos los alcances definidos por Quantified Self. El proyecto plantea una cartera de propuestas de proyectos de implementación de soluciones Quantified Self soportadas por dispositivos wearable utilizando como base las arquitecturas propuestas para su desarrollo, estos proyectos tienen como fin ayudar a combatir problemas sociales como el bullying y las consecuencias provocadas por persona que son susceptibles a desmayarse con facilidad.Acceso abierto
-
Implementación de un modelo de la seguridad de la información basados en ITIL v3 para una Pyme de TIEscobar Urueña, Marcela María; Merino Vásquez, José Christiam; Torres Asencios, Edgar Junior (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2016-03-01)El propósito de este proyecto, es proponer un modelo de la Gestión de la Seguridad de la Información aplicando ITIL v3, para que sean implementadas en las Pequeñas y Medianas Empresas, ya que en toda organización es necesario minimizar los riesgos y amenazas que se presenten. Para poder lograr esto, es indispensable contar con una adecuada Gestión de la Seguridad para poder asegurar la continuidad del negocio. Ante esta situación, surge el proyecto de Gestión de la Seguridad de la información para un Pyme de TI, el cual cuenta con las siguientes fases: La investigación pertinente en lo que corresponde la seguridad de la información bajo ITIL V3, el cual es el framework que se emplea durante la elaboración del proyecto. La investigación abarca los grupos de procesos que son aplicables para una pequeña y mediana empresa. Adicionalmente, se obtuvo el análisis del estado actual de una Pyme de TI con el objetivo de modelar e implementar los procesos de la Gestión de la Seguridad de la Información basados en ITIL V3 aplicables a este tipo de empresas. Cabe recalcar que ITIL V3 son buenas prácticas y son aplicables a toda organización de diferente actividad económica. En la segunda fase del proyecto, se desplego un piloto en una herramienta de software libre el cual respalde los procesos, controles que se definirán para la empresa. Para la implementación se toma a la empresa virtual de la UPC: IT-Expert y los servicios TI que esta gestiona como parte de sus procesos. Finalmente, el proyecto tiene como objetivo definir los procesos de gestión de la seguridad de la información en un PYME de TI basados en ITIL V3. En el caso de la empresa virtual: IT-Expert mediante el modelo de gestión de la seguridad de la información desarrollado, se mejoró el estándar de calidad y operatividad de los servicios TI dentro de la empresa.Acceso abierto