Características esenciales de un modelo de seguridad de la información para pequeñas y medianas empresas de la ciudad de Pereira PDF Download

Are you looking for read ebook online? Search for your book and save it on your Kindle device, PC, phones or tablets. Download Características esenciales de un modelo de seguridad de la información para pequeñas y medianas empresas de la ciudad de Pereira PDF full book. Access full book title Características esenciales de un modelo de seguridad de la información para pequeñas y medianas empresas de la ciudad de Pereira by David Fernando Quintero Ospina. Download full books in PDF and EPUB format.

Características esenciales de un modelo de seguridad de la información para pequeñas y medianas empresas de la ciudad de Pereira

Características esenciales de un modelo de seguridad de la información para pequeñas y medianas empresas de la ciudad de Pereira PDF Author: David Fernando Quintero Ospina
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Introducción: El amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Dicho plan de acción estará ajustado al contexto de las pequeñas y medianas empresas a quienes va dirigida esta investigación. Para ello se ha decidido realizar el proyecto que se presentará en este documento, el cual pretende dar a conocer las características esenciales que deben incorporarse a un modelo de seguridad de la información partiendo de los eventos de seguridad más comunes en dichas empresas, conociendo además, los planes preventivos y correctivos que más se adoptan en estas organizaciones.

Características esenciales de un modelo de seguridad de la información para pequeñas y medianas empresas de la ciudad de Pereira

Características esenciales de un modelo de seguridad de la información para pequeñas y medianas empresas de la ciudad de Pereira PDF Author: David Fernando Quintero Ospina
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Introducción: El amplio uso de las tecnologías de información en los negocios hace que cada vez sea más fácil la expansión de éstos. La comunicación con clientes que se encuentran en una ciudad o país diferente al de ubicación de la empresa, la posibilidad de realizar transacciones comerciales vía web y en general, la facilidad del uso de la tecnología y la globalización de la información para todas las personas ha contribuido a que las organizaciones crezcan cada vez más rápido. Sin embargo, toda esta cercanía y facilidad de uso de la tecnología ha generado ciertos problemas a las organizaciones, que día tras día son más vulnerables a las amenazas que se presentan en el medio, las cuales pueden llegar a convertirse en un verdadero riesgo para la organización afectando el correcto funcionamiento de las actividades del negocio. Para contrarrestar dichas amenazas, las organizaciones deben generar un plan de acción frente a éstas. Dicho plan de acción estará ajustado al contexto de las pequeñas y medianas empresas a quienes va dirigida esta investigación. Para ello se ha decidido realizar el proyecto que se presentará en este documento, el cual pretende dar a conocer las características esenciales que deben incorporarse a un modelo de seguridad de la información partiendo de los eventos de seguridad más comunes en dichas empresas, conociendo además, los planes preventivos y correctivos que más se adoptan en estas organizaciones.

Propuesta de implementación de un sistema de gestión de seguridad de la información integrado al sistema de gestión de calidad actual de la Universidad Tecnológica de Pereira

Propuesta de implementación de un sistema de gestión de seguridad de la información integrado al sistema de gestión de calidad actual de la Universidad Tecnológica de Pereira PDF Author: Mauricio Moreno Vasquez
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Introduccion: La seguridad de la información actúa como un elemento que permite evitar o mitigar los riesgos pertinentes a la información, tanto en el sector público como en el privado. Un Sistema de Gestión de Seguridad de la Información consiste como su nombre lo sugiere en la implementación de un conjunto apropiado de controles, incluyendo políticas, para la administración de la información. La definición, el logro, el mantenimiento y la mejora de la seguridad de la información pueden ser esenciales para mantener la competitividad, por lo que se hace necesario monitorear las acciones que dan lugar al cumplimiento de los objetivos específicos de las organizaciones. La Universidad Tecnológica de Pereira constantemente plantea nuevas estrategias para los procesos institucionales. La información, los sistemas y redes que la soportan son activos de vital importancia para el logro de los objetivos de cada proceso. Un Sistema de Gestión de Seguridad de la información puede ser esencial para mantener además de su competitividad, su cumplimiento legal y el mantenimiento de su imagen. Ahora bien, el implementar un Sistema de Gestión de Seguridad de la Información e integrarlo al sistema de Gestión de Calidad existente de la Universidad, garantiza que los riesgos de la seguridad de la información sean conocidos, asumidos, minimizados y gestionados por la comunidad universitaria de una forma documentada, continua, eficiente y adaptada a los cambios que se produzcan tanto al interior de la Universidad como en su entorno y en la tecnología que la soporta. Es por esta razón que la comunidad universitaria debe tener en cuenta que su información es un patrimonio esencial que trasciende las necesidades personales y debe estar bajo la protección adecuada. Lo cual implica que debemos estar identificados y ser conscientes de la importancia en el cuidado de la información que manejamos y así entender los riesgos a los que nuestra información se ve expuesta...

Guía de buenas prácticas de seguridad de la información en contextos de micro, pequeñas y medianas empresas de la región

Guía de buenas prácticas de seguridad de la información en contextos de micro, pequeñas y medianas empresas de la región PDF Author: Gerardo Ayala González
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Resumen: Este documento se centra en la aplicación de la norma ISO/IEC 27001 en atención a los numerales 4.2.2 Implementación y Operación de un Sistema de Gestión de la Seguridad de la Información (por sus siglas, SGSI), identificando las acciones de: la gestión apropiada, prioridades y responsabilidades de la gerencia en la creación de políticas que garanticen el cumplimiento de los objetivos del SGSI, además se hace referencia a la creación de planes de acción para el tratamiento, análisis y gestión de los riesgos implementando procedimientos que brindan una atención oportuna a los incidentes de seguridad de la información, acompañados de estrategias de capacitación y formación para los integrantes de la organización.

Modelo de seguridad de la información para las mipyme del sector del software en Colombia

Modelo de seguridad de la información para las mipyme del sector del software en Colombia PDF Author: Paula Andrea Villa Sanchez
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Resumen: En este documento se presenta la construcción de un modelo de seguridad de la información para las MIPYME del sector del software y el diseño de su método de certificación. En los apartados uno hasta el siete se define la parte metodológica del proyecto, en estas secciones se encuentra la definición del problema, la justificación, los objetivos, el marco de referencia y la metodología utilizada en este proyecto. En la sección ocho se presenta la construcción del marco de referencia resultado del estudio del estándar ISO27001, los incidentes de seguridad de la información que se presentan en las MIPYME y los aspectos de seguridad evaluados en las MIPYME del sector del software. En la sección nueve se presenta la estructura del modelo de seguridad de la información que incluye las características propias de las MIPYME del sector del software. En la sección diez se presenta los resultados de la evaluación del modelo propuesto utilizando una metodología de panel de expertos. En la sección once se plantea el método de certificación del modelo de seguridad propuesto para las MIPYME del sector del software, en el cual la Universidad Tecnológica de Pereira será el ente certificador. En la sección doce se presentan las conclusiones finales del proyecto. En la sección trece los proyectos futuros. En la sección catorce se relacionan los impactos esperados del proyecto. En la sección quince se socializan los medios utilizados para la socialización del proyecto y los procesos de divulgación del mismo. Finalmente se encuentra la bibliografía y la lista de anexos.

Estudio de los procesos de seguridad de la información digital en las empresas del departamento de Risaralda

Estudio de los procesos de seguridad de la información digital en las empresas del departamento de Risaralda PDF Author: Oscar Andrés Sierra Jaramillo
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Resumen: El presente trabajo es un estudio que permite tener una línea base del nivel de seguridad de los sistemas informáticos de las empresas del Departamento de Risaralda, estableciendo las necesidades reales de generar estrategias de integración de los módulos y los diferentes componentes ó aspectos de seguridad informática. Se analizan las normas ISO 27001 y 27002 teniendo en cuenta sus estándares y procesos asociados a la seguridad de la información. Por medio de éste análisis se crea el cuestionario con solo dos tipos de respuesta SI ó NO para una mejor lectura de los datos, después de obtener la información se analizan los datos y se propone una metodología de trabajo para la identificación y definición de modelos de seguridad de la información aplicables a las empresas.

Aplicación de metodologías de generación de política y de gestión de riesgos en seguridad de la información como caso de estudio en una empresa de teleinformática en la ciudad de Bogotá

Aplicación de metodologías de generación de política y de gestión de riesgos en seguridad de la información como caso de estudio en una empresa de teleinformática en la ciudad de Bogotá PDF Author: Guillermo Rodriguez Gahona
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Introducción: Los sistemas seguridad de la información son hoy en día de importancia y relevancia para la mayoría de las organizaciones; toda vez que impiden fugas o posibles incidentes de información que pueden ocasionar daños irreparables para los objetivos organizacionales, tal es el caso de robos de información que han generado que algunas empresas pierdan clientes, que el valor agregado de los productos que ofrecen sea conocido por otras organizaciones, e incluso que la competencia conozca la información privada o estrategias de marketing con anterioridad. Todo ello, lleva a que las instituciones internacionales como el caso de la ISO genere una normatividad, acompañada de lineamientos y procedimientos que faciliten la implementación de los llamado SGSI, que han denominado la serie 27000 y más recientemente la 31000, que permiten en su concurso llevar a término un sistema de gestión en lo relativo a la seguridad de la información La ingeniería de sistemas como profesión responsable de gestar y diseñar procesos relacionados con la arquitectura e infraestructura informacional de una empresa, debe dar cuenta de la protección y resguardo de la información en las organizaciones; esta y otras más son las razones por las cuales los ingenieros de sistemas son los llamados a liderar los SGSI; en este sentido la Universidad Tecnológica de Pereira asume el reto de formar, investigar e innovar en lo relativo a este tema y con la vanguardia del grupo de investigación Nyquist se crea la metodología para la generación de una política de seguridad de la información...

Implementación de una metodología para un sistema de gestión y monitoreo de eventos de seguridad en la red de datos de la universidad tecnológica de Pereira

Implementación de una metodología para un sistema de gestión y monitoreo de eventos de seguridad en la red de datos de la universidad tecnológica de Pereira PDF Author: Herney Nicolás Benavides Bastidas
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Para este caso de estudio, el planteamiento inicial es la recolección de información teórica en cuanto a la gestión y monitoreo de eventos de seguridad y también información acerca del estado actual de la organización que para este caso es la Universidad Tecnológica de Pereira, en donde se evidenció un conjunto de falencias relacionadas con el monitoreo de eventos que no eran beneficiosos para la información que viaja por la red de datos, ni para el modelo de negocio de la universidad. Uno de los puntos clave de este documento es el ANEXO 13 de la norma ISO/IEC 27001, donde se identificaron los posibles controles necesarios para la implementación de un óptimo sistema de gestión y monitoreo de eventos de seguridad. Al momento de analizar toda la información recopilada, se pretende dar solución a las falencias encontradas por medio de una metodología que implementa un sistema de gestión y monitoreo de eventos de seguridad, donde se planteó un diseño y construcción de ocho pasos que son necesarios para el cumplimiento de los objetivos. Se decide construir una red de datos con dispositivos en producción de la universidad para así obtener eventos reales. Se parte a la implementación de la metodología, la cual nos da una guía de cómo es el procedimiento que se debe tener a la hora de darle el tratamiento a los eventos generados por los dispositivos activos de la red de datos de la UTP, como también una guía acerca de cuáles son las herramientas o cómo deben ser, cómo se deben configurar y cómo se debe ejecutar para lograr la gestión y monitoreo de eventos en una red de datos. Se realizó la comparación de las variables planteadas para analizarlas antes y después de aplicar la metodología, arrojando resultados que son muy productivos para universidad, en donde se contrarrestan muchas de las debilidades y amenazas encontradas. Finalmente se sacan las conclusiones donde se evidencia el mejoramiento en cuanto a monitoreo de eventos gracias a la implementación de la...

Diseño del sistema de gestión de seguridad de la información para el grupo empresarial la ofrenda

Diseño del sistema de gestión de seguridad de la información para el grupo empresarial la ofrenda PDF Author: Juan David Aguirre Cardona
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Introducción:Desde hace ya algunos años la información se considera uno de los activos más valiosos de una compañía (los costes derivados de pérdida de seguridad no son sólo costes económicos directos, sino que también afectan a la imagen de la empresa), por lo que, cada vez más, la seguridad de la información forma parte de los objetivos de las organizaciones y, sin embargo, y a pesar de esa concienciación generalizada, muchas compañías no se enfrentan a este aspecto con la profundidad con la que debiera tratarse. La continua evolución, crecimiento y sofisticación de la tecnología, al igual que los ataques cibernéticos en las organizaciones, ponen de manifiesto la necesidad de adoptar las medidas y controles que permitan proteger a la compañía ante las amenazas a los activos informáticos. De esta manera se hace necesario diseñar un sistema de seguridad Informática que permita salvaguardar los recursos informáticos misionales del grupo empresarial La Ofrenda, ayudando a la organización a cumplir sus objetivos.La gestión de la seguridad de la información debe realizarse mediante un proceso sistemático, documentado y conocido por toda la organización...

Definición de un modelo de medición de riesgos de la seguridad de la información aplicando lógica difusa y sistemas basados en el conocimiento. Caso de estudio: empresa de servicios públicos

Definición de un modelo de medición de riesgos de la seguridad de la información aplicando lógica difusa y sistemas basados en el conocimiento. Caso de estudio: empresa de servicios públicos PDF Author: Alexis Armando Angarita Vivas
Publisher:
ISBN:
Category :
Languages : es
Pages :

Book Description
Introducción: En un artículo publicado por Josh James1 el 23 de abril de 2014 se revela un estudio titulado DATA NEVER SLEEPS 2.0, el cual tiene como objetivo principal mostrar la cantidad de datos que son generados cada minuto en internet. Dentro de los datos más sorprendentes se destacan los siguientes: Los usuarios de YouTube2 suben 72 horas de nuevos videos. Se envían 204.000.000 correos electrónicos Google3 recibe 4.000.000 de búsquedas Los usuarios de Facebook4 comparten 2.460.000 piezas de contenido Se envían 277.000 tweets en Twitter5. Es innegable que un minuto en informática es como hablar de un año-luz en astronomía, y que con toda la información que circula por la red de datos mundial es necesario definir estrategias para garantizar la seguridad de ésta. Distintas organizaciones de gran reconocimiento internacional han creado modelos que definen una serie de pasos para que las empresas implementen sistemas de seguridad de la información basados en el análisis de riesgos. La implementación de estos sistemas implica la asignación de pesos específicos para las amenazas y las vulnerabilidades, siendo ésta una responsabilidad del experto...

LEV

LEV PDF Author:
Publisher:
ISBN:
Category : Catalogs, Publishers'
Languages : es
Pages : 990

Book Description