Por favor, use este identificador para citar o enlazar este ítem: https://repositorio.untels.edu.pe/jspui/handle/123456789/1107
Registro completo de metadatos
Campo DC Valor Lengua/Idioma
dc.contributor.authorMontenegro Julcapoma, Katherine-
dc.date.accessioned2024-01-03T02:25:26Z-
dc.date.available2024-01-03T02:25:26Z-
dc.date.issued2016-
dc.identifier.urihttps://repositorio.untels.edu.pe/jspui/handle/123456789/1107-
dc.description.abstractActualmente, las instituciones y sus sistemas de información están expuestos, progresivamente, a riesgos e inseguridades provenientes de diversas fuentes; la mayoría de incidencias ocurren debido a que los usuarios, por parte de la organización, hacen uso de los sistemas de información de la manera incorrecta o indebida (fraudes informáticos, espionaje, sabotaje, vandalismo, etc.). Y ya no por fallos técnicos, por ejemplo, que los equipos dejen de funcionar. Esas malas acciones no se pueden prevenir con sólo medidas de seguridad técnicas; también se necesita políticas claras y procedimientos para la seguridad de la información, formación y sensibilización dirigida a todos los empleados, protección legal, medidas de disciplina, etc. La elaboración de un Plan de Gestión para la mejora de la Seguridad de la Información es una decisión estratégica la cual tiene un impacto positivo sobre toda la institución, y debe ser guiada y apoyada desde la dirección de la misma. El diseño va a depender de los objetivos y carencias de la institución así como de su estructura, estos elementos son los que definirán el alcance del Plan de Gestión de Seguridad de la Información, es decir los componentes (áreas, unidades, direcciones, departamentos, etc.) que se verán involucrados en el cambio; en ocasiones no es necesario que el Plan de Gestión de Seguridad de la Información abarque a toda la institución, se puede dar el caso que solo abarque a una dirección u oficina técnica, una sede en concreto o una unidad de negocio. El tiempo de implementación del Plan de Gestión de Seguridad de la Información va a depender del tamaño de la institución, los recursos con los que cuenta y la situación actual; pero se podría estimar que la duración del Plan varía de seis (06) meses a un (01) año.es_ES
dc.description.uriTrabajo de suficiencia profesionales_ES
dc.language.isospaes_ES
dc.publisherUniversidad Nacional Tecnológica de Lima Sures_ES
dc.rightsinfo:eu-repo/semantics/openAccesses_ES
dc.rights.urihttps://creativecommons.org/licenses/by/4.0/deed.eses_ES
dc.subjectSistemas de información, riesgos, plan de gestiónes_ES
dc.titlePlan De Gestión De Seguridad De La Información Basado En La Ntp-Iso/Iec 27001:2014 Para La Protección De La Información En La Oficina Técnica De Informática De Una Entidad Del Estadoes_ES
dc.typeinfo:eu-repo/semantics/bachelorThesises_ES
renati.author.dni72569301es_ES
renati.discipline712096es_ES
renati.levelhttps://purl.org/pe-repo/renati/level#tituloProfesionales_ES
renati.typehttps://purl.org/pe-repo/renati/type#trabajoDeSuficienciaProfesionales_ES
thesis.degree.disciplineIngeniería de Sistemases_ES
thesis.degree.grantorUniversidad Nacional Tecnológica de Lima Sur. Facultad de Ingeniería y Gestiónes_ES
thesis.degree.nameIngeniero de Sistemases_ES
dc.subject.ocdehttps://purl.org/pe-repo/ocde/ford#2.02.04es_ES
Aparece en las colecciones: Trabajo de Investigación y Suficiencia IS

Ficheros en este ítem:
Fichero Descripción Tamaño Formato  
T088A_72569301_T.pdf2,29 MBAdobe PDFVisualizar/Abrir


Este ítem está sujeto a una licencia Creative Commons Licencia Creative Commons Creative Commons