• English
    • español
  • español 
    • English
    • español
  • Login
Ver ítem 
  •   INICIO
  • Tesis
  • Postgrado
  • Maestría
  • Ver ítem
  •   INICIO
  • Tesis
  • Postgrado
  • Maestría
  • Ver ítem
JavaScript is disabled for your browser. Some features of this site may not work without it.

Listar

Todos los contenidosComunidades & ColeccionesTítuloAutorAsesorFecha PublicaciónFecha de envíoMateriaEsta colecciónTítuloAutorAsesorFecha PublicaciónFecha de envíoMateriaPerfiles de autorVer

Mi cuenta

AccederRegistro

Quick Guides

AcercaPolíticasPlantillas de tesis y trabajos de investigaciónFormato de publicación de tesis y trabajos de investigaciónFormato de publicación de otros documentosLista de verificación

Estadísticas

Mostrar estadísticas

Propuesta de implementación de un sistema de gestión de seguridad de la información para un Centro de Operaciones de Red basado en la Norma ISO/IEC27001:2013

  • CSV
  • RefMan
  • EndNote
  • BibTex
  • RefWorks
Thumbnail
Nombre:
Tesis_Seguidad de la Informaci ...
Tamaño:
2.668Mb
Formato:
application/epub
Download
Thumbnail
Nombre:
Tesis_Seguidad de la Informaci ...
Embargo:
2086-10-01
Tamaño:
2.301Mb
Formato:
Microsoft Word 2007
Download
Thumbnail
Nombre:
img306.pdf
Embargo:
2086-10-01
Tamaño:
906.1Kb
Formato:
PDF
Download
Average rating
 
   votes
Cast your vote
You can rate an item by clicking the amount of stars they wish to award to this item. When enough users have cast their vote on this item, the average rating will also be shown.
Star rating
 
Your vote was cast
Thank you for your feedback
Autor
Mantilla Mostacero, Liliana
Alejandro Villanueva, Daniel David
Asesores
Echenique, Jessica
Fecha de publicación
2016-10-01
Palabras clave
Seguridad de la información
Sistemas de información administrativa
Tecnología de la información
Sistemas y Tecnologías de la Información

Metadatos
Mostrar el registro completo del ítem
Editorial
Universidad Peruana de Ciencias Aplicadas (UPC)
URI
http://hdl.handle.net/10757/621361
Resumen
Presenta desde un enfoque descriptivo la seguridad de información de los activos de los procesos de gestión de incidentes y gestión de cambios del centro de operaciones de red de la empresa con la finalidad de preservar la disponibilidad, integridad y confidencialidad de la información de la misma. Los sistemas de gestión y de información forman parte importante de los procesos productivos y operativos de las empresas, además de ser los factores que determinan la vigencia y competitividad de los mismos, en tal sentido se realiza una evaluación de los principales procesos del centro de operaciones de red de la empresa en la que se centra esta tesis. En el capítulo I, se presenta el marco teórico en el que se describe información relacionada a seguridad de la información. En el capítulo II, se realiza la evaluación y análisis de la problemática actual de la empresa con respecto a seguridad de la información y principalmente del centro de operaciones de red que soporta gran parte de los procesos operativos, mientras que en capitulo III se presenta la propuesta de implementación de un sistema de gestión de seguridad de la información basada en la norma internacional ISO/IEC 27001:2013, que describe cómo gestionar la seguridad de la información. Como punto de partida, se realiza un análisis GAP con el que se identifica que la empresa no tiene procedimientos o controles para mitigar los riesgos de seguridad de la información inherentes al volumen de información operacional actual, lo que ha conllevado a la empresa a tener pérdidas económicas y de imagen debido al pago de penalidades por incumplimientos de los niveles de acuerdo de servicios, pérdida de clientes que no renovaron contrato por insatisfacción del servicio y pérdida de oportunidades de participación en el mercado local debido a que los clientes solicitan como requisito a las empresas proveedoras de servicios de TI contar con la certificación ISO/IEC 27001:2013. Además, se ha realizado un análisis económico del proyecto que contiene costos y tiempo estimado de retorno de la inversión, en el que se observa que la inversión es recuperada en corto tiempo si la empresa decide implementar su sistema de gestión de seguridad de la información.
Tipo
info:eu-repo/semantics/masterThesis
Derechos
info:eu-repo/semantics/embargoedAccess
Colecciones
Maestría

entitlement

 

Ítems relacionados

Mostrando ítems relacionados por Título, autor o materia.

  • Thumbnail

    Implementación de la gestión de configuración para la empresa virtual It Expert basado en Itil V3

    Díaz Amaya, Edgar David; Conislla Murguia, Fernando; Durand Peña, Marcos (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2016-10-01)
    La empresa IT Expert carece de un óptimo proceso de configuración que cumpla con las necesidades de la empresa y con el control del ciclo de vida de los activos de TI. Por esta razón, el proyecto de Implementación de la Gestión de Configuración para la empresa IT Expert basado en ITIL v3, tiene como finalidad optimizar el proceso de configuración existente en la empresa, asimismo planificar y controlar de manera adecuada las necesidades de configuración. De este modo, se asegura la disponibilidad de todos los servicios que brinda la empresa, por ello el proyecto se encarga de minimizar los riesgos con la propuesta de un nuevo diseño de procesos y un nuevo modelo datos que permita gestionar de manera óptima y alineado a las buenas prácticas las configuraciones de los activos de la empresa. Al carecer de una adecuada gestión de la configuración puede tener como resultado servicios vulnerables o no alineados a las necesidades de la empresa, causando la interrupción de estos. Para una adecuada administración de la configuración y con el fin de beneficiar al negocio, existen buenas prácticas que ayudan a optimizar el proceso de configuración, tal como es el caso de ITIL v3. ITIL brinda un conjunto de buenas prácticas a seguir e implementar, una CMBD que apoya a la rápida e integrada respuesta de todos los componentes de la infraestructura de la empresa. Al seguir estas buenas prácticas la organización logra ser más eficiente y ágil con respecto a las configuraciones que se requiere implementar en la empresa. Para aplicar la guía de buenas prácticas recomendadas por ITIL v3, en el proceso de gestión de configuración, es necesario rediseñar los procedimientos AS-IS de configuración de la empresa IT Expert. Asimismo, la formalización de la documentación y de los procesos es aspecto importante para lograr mantener el equilibrio entre la ejecución de la configuración y la entrega del servicio, con el fin de no afectar a los usuarios. Cuando el proceso de configuración de ITIL se ejecuta interactúa con otros procesos, los cuales son parte de esta guía de buenas prácticas, tales como; la gestión de cambios, gestión de problemas y gestión de incidentes. Todos los procesos mencionados anteriormente forman parte de una buena gestión de la configuración para los servicios TI, ya que ayudan a soportar y asegurar la calidad de todos los servicios.
    Acceso abierto
  • Thumbnail

    Wearable Computing

    Pérez Pichis, Roy; Gómez Junco, Miluska Alicia; Venegas Ataca, Alessandra Amparo (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2018-07-01)
    El proyecto de tesis consiste en la propuesta de una arquitectura lógica y una física que cubre los cinco alcances de Quantified Self y es utilizada como base en el desarrollo de soluciones enfocadas en la medición de parámetros fisiológicos del cuerpo humano soportada por dispositivos Wearable. Las arquitecturas están sustentadas en el análisis de la tecnología wearable, los rubros de negocio en los que se aplica e impacto de dispositivos Wearable, Smartphone, Cloud en la implementación de soluciones que utilizadas en los alcances de Quantified Self. La propuesta consta de las arquitecturas lógica y física que cubre los alcances de Quantified Self: "Physical activity & sports", "Food & Drinks", "Sleep & rest", “Stress” y "Social Interaction". La arquitectura física representa la comunicación y dependencia entre hardware y software, mientras la arquitectura lógica representa la relación entre componentes software de una solución Quantified Self. La necesidad por la cual nace el proyecto es que las arquitecturas lógica y física existentes para implementar una solución que utilice la Tecnología Wearable para la medición de parámetros fisiológicos del cuerpo humano no cubren todos los alcances definidos por Quantified Self. El proyecto plantea una cartera de propuestas de proyectos de implementación de soluciones Quantified Self soportadas por dispositivos wearable utilizando como base las arquitecturas propuestas para su desarrollo, estos proyectos tienen como fin ayudar a combatir problemas sociales como el bullying y las consecuencias provocadas por persona que son susceptibles a desmayarse con facilidad.
    Acceso abierto
  • Thumbnail

    Implementación de un modelo de la seguridad de la información basados en ITIL v3 para una Pyme de TI

    Escobar Urueña, Marcela María; Merino Vásquez, José Christiam; Torres Asencios, Edgar Junior (Universidad Peruana de Ciencias Aplicadas (UPC)PE, 2016-03-01)
    El propósito de este proyecto, es proponer un modelo de la Gestión de la Seguridad de la Información aplicando ITIL v3, para que sean implementadas en las Pequeñas y Medianas Empresas, ya que en toda organización es necesario minimizar los riesgos y amenazas que se presenten. Para poder lograr esto, es indispensable contar con una adecuada Gestión de la Seguridad para poder asegurar la continuidad del negocio. Ante esta situación, surge el proyecto de Gestión de la Seguridad de la información para un Pyme de TI, el cual cuenta con las siguientes fases: La investigación pertinente en lo que corresponde la seguridad de la información bajo ITIL V3, el cual es el framework que se emplea durante la elaboración del proyecto. La investigación abarca los grupos de procesos que son aplicables para una pequeña y mediana empresa. Adicionalmente, se obtuvo el análisis del estado actual de una Pyme de TI con el objetivo de modelar e implementar los procesos de la Gestión de la Seguridad de la Información basados en ITIL V3 aplicables a este tipo de empresas. Cabe recalcar que ITIL V3 son buenas prácticas y son aplicables a toda organización de diferente actividad económica. En la segunda fase del proyecto, se desplego un piloto en una herramienta de software libre el cual respalde los procesos, controles que se definirán para la empresa. Para la implementación se toma a la empresa virtual de la UPC: IT-Expert y los servicios TI que esta gestiona como parte de sus procesos. Finalmente, el proyecto tiene como objetivo definir los procesos de gestión de la seguridad de la información en un PYME de TI basados en ITIL V3. En el caso de la empresa virtual: IT-Expert mediante el modelo de gestión de la seguridad de la información desarrollado, se mejoró el estándar de calidad y operatividad de los servicios TI dentro de la empresa.
    Acceso abierto

DSpace software (copyright © 2002 - 2022)  DuraSpace
Quick Guide | Contacto
Alicia
La Referencia
Open Repository is a service operated by 
Atmire NV
 

Export search results

The export option will allow you to export the current search results of the entered query to a file. Different formats are available for download. To export the items, click on the button corresponding with the preferred download format.

By default, clicking on the export buttons will result in a download of the allowed maximum amount of items.

To select a subset of the search results, click "Selective Export" button and make a selection of the items you want to export. The amount of items that can be exported at once is similarly restricted as the full export.

After making a selection, click one of the export format buttons. The amount of items that will be exported is indicated in the bubble next to export format.