Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso

La base de datos de toda organización, constituye el corazón de la misma. Por tal razón, ante el avance imparable de las nuevas tecnologías, nace la necesidad de asegurar la información. En este escenario se analizan las diferentes opciones, se hace un análisis de riesgos por el método Mossler y se...

Full description

Autores:
Tipo de recurso:
Fecha de publicación:
2011
Institución:
Universidad Militar Nueva Granada
Repositorio:
Repositorio UMNG
Idioma:
spa
OAI Identifier:
oai:repository.unimilitar.edu.co:10654/3215
Acceso en línea:
http://hdl.handle.net/10654/3215
Palabra clave:
SGSI 27001
GESTION DE INFORMACION - SEGURIDAD
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS - SEGURIDAD
Rights
License
http://purl.org/coar/access_right/c_abf2
id UNIMILTAR2_d9999176b57cccfef66bc6902bb797a0
oai_identifier_str oai:repository.unimilitar.edu.co:10654/3215
network_acronym_str UNIMILTAR2
network_name_str Repositorio UMNG
repository_id_str
spelling Bogotá2012-06-12T20:12:35Z2013-04-29T23:52:45Z2015-07-13T19:45:53Z2019-12-30T19:16:15Z2012-06-12T20:12:35Z2013-04-29T23:52:45Z2015-07-13T19:45:53Z2019-12-30T19:16:15Z20112013-04-29http://hdl.handle.net/10654/3215La base de datos de toda organización, constituye el corazón de la misma. Por tal razón, ante el avance imparable de las nuevas tecnologías, nace la necesidad de asegurar la información. En este escenario se analizan las diferentes opciones, se hace un análisis de riesgos por el método Mossler y se determina que los principales riesgos que nos pueden afectar son: la filtración, el hurto o robo, la modificación o saboteo y la eliminación de la información. Después de mucho indagar tomamos la decisión de profundizar en el mejor sistema, o el que mejor se adapta a las necesidades de nuestra organización. El Sistema de Gestión de la Seguridad de la Información SGSI y dentro de éste, estudiamos la Norma ISO 27001, con el fin de venderle a la Junta Directiva de la Compañía, la idea de generar unos procesos y procedimientos, considerando establecer unos parámetros para estructurar y garantizar que los riesgos de la seguridad de la información sean minimizados por nuestra empresa oportunamenteapplication/pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en administración de la seguridadSGSI 27001GESTION DE INFORMACION - SEGURIDADSEGURIDAD EN COMPUTADORESPROTECCION DE DATOS - SEGURIDADImportancia de la implementación del SGSI 27001 en la seguridad informática de accesoinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/access_right/c_abf2Villegas Cortés, Néstor MauricioGaviria Valencia, SantiagoEspecialista en Administración de SeguridadTEXTVillegasCortesNestorMauricio2011.pdf.txtExtracted texttext/plain36070http://repository.unimilitar.edu.co/bitstream/10654/3215/1/VillegasCortesNestorMauricio2011.pdf.txta53b8726f4016dbb15f0a11385fe5b79MD51ORIGINALVillegasCortesNestorMauricio2011.pdfapplication/pdf118488http://repository.unimilitar.edu.co/bitstream/10654/3215/2/VillegasCortesNestorMauricio2011.pdf718f8ce3e1676e3ca20f832256ac755bMD52THUMBNAILVillegasCortesNestorMauricio2011.pdf.jpgIM Thumbnailimage/jpeg6046http://repository.unimilitar.edu.co/bitstream/10654/3215/3/VillegasCortesNestorMauricio2011.pdf.jpg460356642422b65643d807cec13d07f3MD5310654/3215oai:repository.unimilitar.edu.co:10654/32152019-12-30 14:16:15.777Repositorio Institucional UMNGbibliodigital@unimilitar.edu.co
dc.title.spa.fl_str_mv Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso
title Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso
spellingShingle Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso
SGSI 27001
GESTION DE INFORMACION - SEGURIDAD
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS - SEGURIDAD
title_short Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso
title_full Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso
title_fullStr Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso
title_full_unstemmed Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso
title_sort Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso
dc.subject.spa.fl_str_mv SGSI 27001
topic SGSI 27001
GESTION DE INFORMACION - SEGURIDAD
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS - SEGURIDAD
dc.subject.lemb.spa.fl_str_mv GESTION DE INFORMACION - SEGURIDAD
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS - SEGURIDAD
description La base de datos de toda organización, constituye el corazón de la misma. Por tal razón, ante el avance imparable de las nuevas tecnologías, nace la necesidad de asegurar la información. En este escenario se analizan las diferentes opciones, se hace un análisis de riesgos por el método Mossler y se determina que los principales riesgos que nos pueden afectar son: la filtración, el hurto o robo, la modificación o saboteo y la eliminación de la información. Después de mucho indagar tomamos la decisión de profundizar en el mejor sistema, o el que mejor se adapta a las necesidades de nuestra organización. El Sistema de Gestión de la Seguridad de la Información SGSI y dentro de éste, estudiamos la Norma ISO 27001, con el fin de venderle a la Junta Directiva de la Compañía, la idea de generar unos procesos y procedimientos, considerando establecer unos parámetros para estructurar y garantizar que los riesgos de la seguridad de la información sean minimizados por nuestra empresa oportunamente
publishDate 2011
dc.date.created.spa.fl_str_mv 2011
dc.date.accessioned.spa.fl_str_mv 2012-06-12T20:12:35Z
dc.date.available.spa.fl_str_mv 2012-06-12T20:12:35Z
dc.date.accessioned.none.fl_str_mv 2013-04-29T23:52:45Z
2015-07-13T19:45:53Z
2019-12-30T19:16:15Z
dc.date.available.none.fl_str_mv 2013-04-29T23:52:45Z
2015-07-13T19:45:53Z
2019-12-30T19:16:15Z
dc.date.issued.none.fl_str_mv 2013-04-29
dc.type.spa.fl_str_mv info:eu-repo/semantics/bachelorThesis
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_7a1f
dc.type.spa.spa.fl_str_mv Trabajo de grado
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/10654/3215
url http://hdl.handle.net/10654/3215
dc.language.spa.fl_str_mv spa
language spa
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.spa.fl_str_mv application/pdf
dc.coverage.spatial.spa.fl_str_mv Bogotá
dc.publisher.spa.fl_str_mv Universidad Militar Nueva Granada
dc.publisher.department.spa.fl_str_mv Facultad de Relaciones Internacionales, Estrategia y Seguridad
dc.publisher.program.spa.fl_str_mv Especialización en administración de la seguridad
institution Universidad Militar Nueva Granada
bitstream.url.fl_str_mv http://repository.unimilitar.edu.co/bitstream/10654/3215/1/VillegasCortesNestorMauricio2011.pdf.txt
http://repository.unimilitar.edu.co/bitstream/10654/3215/2/VillegasCortesNestorMauricio2011.pdf
http://repository.unimilitar.edu.co/bitstream/10654/3215/3/VillegasCortesNestorMauricio2011.pdf.jpg
bitstream.checksum.fl_str_mv a53b8726f4016dbb15f0a11385fe5b79
718f8ce3e1676e3ca20f832256ac755b
460356642422b65643d807cec13d07f3
bitstream.checksumAlgorithm.fl_str_mv MD5
MD5
MD5
repository.name.fl_str_mv Repositorio Institucional UMNG
repository.mail.fl_str_mv bibliodigital@unimilitar.edu.co
_version_ 1837098445808074752