Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso
La base de datos de toda organización, constituye el corazón de la misma. Por tal razón, ante el avance imparable de las nuevas tecnologías, nace la necesidad de asegurar la información. En este escenario se analizan las diferentes opciones, se hace un análisis de riesgos por el método Mossler y se...
- Autores:
- Tipo de recurso:
- Fecha de publicación:
- 2011
- Institución:
- Universidad Militar Nueva Granada
- Repositorio:
- Repositorio UMNG
- Idioma:
- spa
- OAI Identifier:
- oai:repository.unimilitar.edu.co:10654/3215
- Acceso en línea:
- http://hdl.handle.net/10654/3215
- Palabra clave:
- SGSI 27001
GESTION DE INFORMACION - SEGURIDAD
SEGURIDAD EN COMPUTADORES
PROTECCION DE DATOS - SEGURIDAD
- Rights
- License
- http://purl.org/coar/access_right/c_abf2
id |
UNIMILTAR2_d9999176b57cccfef66bc6902bb797a0 |
---|---|
oai_identifier_str |
oai:repository.unimilitar.edu.co:10654/3215 |
network_acronym_str |
UNIMILTAR2 |
network_name_str |
Repositorio UMNG |
repository_id_str |
|
spelling |
Bogotá2012-06-12T20:12:35Z2013-04-29T23:52:45Z2015-07-13T19:45:53Z2019-12-30T19:16:15Z2012-06-12T20:12:35Z2013-04-29T23:52:45Z2015-07-13T19:45:53Z2019-12-30T19:16:15Z20112013-04-29http://hdl.handle.net/10654/3215La base de datos de toda organización, constituye el corazón de la misma. Por tal razón, ante el avance imparable de las nuevas tecnologías, nace la necesidad de asegurar la información. En este escenario se analizan las diferentes opciones, se hace un análisis de riesgos por el método Mossler y se determina que los principales riesgos que nos pueden afectar son: la filtración, el hurto o robo, la modificación o saboteo y la eliminación de la información. Después de mucho indagar tomamos la decisión de profundizar en el mejor sistema, o el que mejor se adapta a las necesidades de nuestra organización. El Sistema de Gestión de la Seguridad de la Información SGSI y dentro de éste, estudiamos la Norma ISO 27001, con el fin de venderle a la Junta Directiva de la Compañía, la idea de generar unos procesos y procedimientos, considerando establecer unos parámetros para estructurar y garantizar que los riesgos de la seguridad de la información sean minimizados por nuestra empresa oportunamenteapplication/pdfspaUniversidad Militar Nueva GranadaFacultad de Relaciones Internacionales, Estrategia y SeguridadEspecialización en administración de la seguridadSGSI 27001GESTION DE INFORMACION - SEGURIDADSEGURIDAD EN COMPUTADORESPROTECCION DE DATOS - SEGURIDADImportancia de la implementación del SGSI 27001 en la seguridad informática de accesoinfo:eu-repo/semantics/bachelorThesisTrabajo de gradohttp://purl.org/coar/resource_type/c_7a1fhttp://purl.org/coar/access_right/c_abf2Villegas Cortés, Néstor MauricioGaviria Valencia, SantiagoEspecialista en Administración de SeguridadTEXTVillegasCortesNestorMauricio2011.pdf.txtExtracted texttext/plain36070http://repository.unimilitar.edu.co/bitstream/10654/3215/1/VillegasCortesNestorMauricio2011.pdf.txta53b8726f4016dbb15f0a11385fe5b79MD51ORIGINALVillegasCortesNestorMauricio2011.pdfapplication/pdf118488http://repository.unimilitar.edu.co/bitstream/10654/3215/2/VillegasCortesNestorMauricio2011.pdf718f8ce3e1676e3ca20f832256ac755bMD52THUMBNAILVillegasCortesNestorMauricio2011.pdf.jpgIM Thumbnailimage/jpeg6046http://repository.unimilitar.edu.co/bitstream/10654/3215/3/VillegasCortesNestorMauricio2011.pdf.jpg460356642422b65643d807cec13d07f3MD5310654/3215oai:repository.unimilitar.edu.co:10654/32152019-12-30 14:16:15.777Repositorio Institucional UMNGbibliodigital@unimilitar.edu.co |
dc.title.spa.fl_str_mv |
Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso |
title |
Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso |
spellingShingle |
Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso SGSI 27001 GESTION DE INFORMACION - SEGURIDAD SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS - SEGURIDAD |
title_short |
Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso |
title_full |
Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso |
title_fullStr |
Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso |
title_full_unstemmed |
Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso |
title_sort |
Importancia de la implementación del SGSI 27001 en la seguridad informática de acceso |
dc.subject.spa.fl_str_mv |
SGSI 27001 |
topic |
SGSI 27001 GESTION DE INFORMACION - SEGURIDAD SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS - SEGURIDAD |
dc.subject.lemb.spa.fl_str_mv |
GESTION DE INFORMACION - SEGURIDAD SEGURIDAD EN COMPUTADORES PROTECCION DE DATOS - SEGURIDAD |
description |
La base de datos de toda organización, constituye el corazón de la misma. Por tal razón, ante el avance imparable de las nuevas tecnologías, nace la necesidad de asegurar la información. En este escenario se analizan las diferentes opciones, se hace un análisis de riesgos por el método Mossler y se determina que los principales riesgos que nos pueden afectar son: la filtración, el hurto o robo, la modificación o saboteo y la eliminación de la información. Después de mucho indagar tomamos la decisión de profundizar en el mejor sistema, o el que mejor se adapta a las necesidades de nuestra organización. El Sistema de Gestión de la Seguridad de la Información SGSI y dentro de éste, estudiamos la Norma ISO 27001, con el fin de venderle a la Junta Directiva de la Compañía, la idea de generar unos procesos y procedimientos, considerando establecer unos parámetros para estructurar y garantizar que los riesgos de la seguridad de la información sean minimizados por nuestra empresa oportunamente |
publishDate |
2011 |
dc.date.created.spa.fl_str_mv |
2011 |
dc.date.accessioned.spa.fl_str_mv |
2012-06-12T20:12:35Z |
dc.date.available.spa.fl_str_mv |
2012-06-12T20:12:35Z |
dc.date.accessioned.none.fl_str_mv |
2013-04-29T23:52:45Z 2015-07-13T19:45:53Z 2019-12-30T19:16:15Z |
dc.date.available.none.fl_str_mv |
2013-04-29T23:52:45Z 2015-07-13T19:45:53Z 2019-12-30T19:16:15Z |
dc.date.issued.none.fl_str_mv |
2013-04-29 |
dc.type.spa.fl_str_mv |
info:eu-repo/semantics/bachelorThesis |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_7a1f |
dc.type.spa.spa.fl_str_mv |
Trabajo de grado |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/10654/3215 |
url |
http://hdl.handle.net/10654/3215 |
dc.language.spa.fl_str_mv |
spa |
language |
spa |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.spa.fl_str_mv |
application/pdf |
dc.coverage.spatial.spa.fl_str_mv |
Bogotá |
dc.publisher.spa.fl_str_mv |
Universidad Militar Nueva Granada |
dc.publisher.department.spa.fl_str_mv |
Facultad de Relaciones Internacionales, Estrategia y Seguridad |
dc.publisher.program.spa.fl_str_mv |
Especialización en administración de la seguridad |
institution |
Universidad Militar Nueva Granada |
bitstream.url.fl_str_mv |
http://repository.unimilitar.edu.co/bitstream/10654/3215/1/VillegasCortesNestorMauricio2011.pdf.txt http://repository.unimilitar.edu.co/bitstream/10654/3215/2/VillegasCortesNestorMauricio2011.pdf http://repository.unimilitar.edu.co/bitstream/10654/3215/3/VillegasCortesNestorMauricio2011.pdf.jpg |
bitstream.checksum.fl_str_mv |
a53b8726f4016dbb15f0a11385fe5b79 718f8ce3e1676e3ca20f832256ac755b 460356642422b65643d807cec13d07f3 |
bitstream.checksumAlgorithm.fl_str_mv |
MD5 MD5 MD5 |
repository.name.fl_str_mv |
Repositorio Institucional UMNG |
repository.mail.fl_str_mv |
bibliodigital@unimilitar.edu.co |
_version_ |
1837098445808074752 |