Spelling suggestions: "subject:"información -- medidas dde seguridad"" "subject:"información -- medidas dee seguridad""
1 |
Estándares para la seguridad de información con tecnologías de información.Medina Iriarte, Johanna January 2006 (has links)
El presente trabajo esta orientado principalmente, a enumerar y desarrollar algunas políticas y estándares sobre seguridad de la información con tecnologías de información, que están presentes actualmente.
|
2 |
Plan de Negocios para una Empresa de Servicios de Seguridad InformáticaParentini Auda, María del Carmen January 2010 (has links)
No autorizada por el autor para ser publicada a texto completo / El objetivo general del presente trabajo de título corresponde a la elaboración de un plan de negocios para una empresa, denominada Hauttech, que ofrece servicios de seguridad de la información.
En la actualidad, las tecnologías de la información determinan incluso el éxito comercial de una firma. Sin embargo la tecnología también hace a las empresas muy vulnerables y blancos fáciles de los delincuentes informáticos. La fuga de información corporativa y el mal uso de los datos personales son los principales problemas al que se enfrentan las organizaciones. Hauttech tiene como objetivo solucionar de manera eficiente y eficaz las brechas y amenazas de seguridad que se presentan hoy en día, los cuáles son cada vez más frecuentes.
A través de un estudio de mercado, que consideró entrevistas y la aplicación de una encuesta, fue posible identificar el mercado meta, el cual se compone de instituciones gubernamentales, y medianas y grandes empresas pertenecientes a los sectores económicos de comercio, banca y servicios financieros, educación, y salud. La oferta de servicios de la empresa está orientada a la prevención y evaluación de vulnerabilidades, al manejo de intrusiones y al diseño e implementación de soluciones alineadas con la estrategia del negocio en particular. La empresa se posicionará a través de su ventaja competitiva, es decir, el conocimiento que presentan sus dueños sobre las diversas amenazas y soluciones de seguridad de la información. Es calve establecer una imagen que le otorgue confianza al cliente, Para ello se ofrecerá una demostración de los servicios de evaluación, de tal manera que el cliente conozca la existencia de vulnerabilidades en la infraestructura de seguridad de su empresa, y note la calidad de los servicios de Hauttech.
El modelo de negocio contempla la subcontratación de servicios de evaluación de vulnerabilidades a una empresa argentina. Esto debido a la calidad de los servicios ofrecidos por dicha empresa, y al menor costo que ello implica, pues existe una relación comercial conveniente para ambos.
Los flujos proyectados para un escenario normal sin financiamiento generan un VAN de $$42.312.844, considerando una tasa de descuento del 15%, y una TIR de 20.09%, en un horizonte de evaluación de 10 años. Al apalancar el proyecto se observa un leve efecto positivo, aumentando el VAN a $42.454.006, con una TIR de 20.21%, siendo la opción recomendada para su realización. El punto de equilibrio para el cual el VAN se iguala a cero resulta ser el 94.2% de la demanda estimada para la situación base. El proyecto se sensibilizó de acuerdo a la tasa de descuento, la demanda, el precio del dólar, y el supuesto del precio de oferta. Para leves variaciones de la demanda, el proyecto toma valores negativos (VAN = -$31.070.136 ante una caída del 10% de la demanda normal).
Por último, se concluye que la realización de este proyecto resulta rentable económicamente y, viable técnicamente, en el largo plazo. Por lo tanto se aconseja a los potenciales inversionistas que este proyecto sea llevado a cabo.
|
3 |
Implementación de un sistema de control de acceso para mejorar la seguridad de la información de la empresa SNX S.A.C.Rivas Arellano, Miguel Alejandro Martín January 2016 (has links)
Propone la implementación de un sistema de control de acceso que pueda ser integrado al sistema de servidores de archivos donde es almacenada la información de la empresa SNX S.A.C., y de esa manera poder mejorar sus procesos de seguridad de la información.
|
4 |
Factores que producen la fuga de información en las empresas del EcuadorBarriga Díaz, Ronald Alfredo January 2016 (has links)
Publicación a texto completo no autorizado por el autor. / Señala el papel de la tecnología actual la cua permite procesar más rápido información y mayor dependencia de ella las personas no le dan el valor monetario respectivo de su datos, cuanto sería capaz de pagar un cliente por recuperar datos privados, cuanto una empresa privada gastaría en su seguridad, el costo de inversión más el costo de recuperación serán uno de los temas a tratar en la presente tesis.
Analiza los factores relacionados al beneficio percibido, la compatibilidad y complejidad de adopción, los factores organizacionales, los factores políticos y de infraestructura, la influencia del mercado y la industria y los factores relacionados a la seguridad por parte de las Pymes en el Ecuador. Muestra la metodología empleada, en la cual se explica que el estudio corresponde a una investigación de tipo correlacional y explicativa por cuanto se analiza la relación e interacción entre las variables para explicar los factores que producen la fuga de información por parte de las Pymes. El levantamiento de la información fue a través de encuestas aplicadas al propietario, gerente general, gerente de ventas/marketing o al gerente de sistemas de las pymes por ser personas involucradas en la toma de decisión respecto a la seguridad. Se toma en consideración únicamente a las Pymes de la ciudad de Guayaquil, por ser la ciudad con la mayor concentración de Pymes y debido a que su condición de puerto marítimo la ha convertido en la principal ciudad del Ecuador en cuanto a comercio y desarrollo empresarial. / Tesis
|
5 |
Establecimiento, implementación, mantenimiento y mejora de un sistema de gestión de seguridad de la información, basado en la ISO/IEC 27001:2013, para una empresa de consultoría de softwareSantos Llanos, Daniel Elías 01 February 2017 (has links)
Actualmente, las empresas de consultoría de desarrollo de software cuentan con muchos retos propios de este tipo de negocio. Entre estos, destacan los relacionados a la seguridad de información, pues, debido al constante intercambio de información entre la empresa y sus clientes, aparecen riesgos potenciales que pueden comprometer el éxito e incluso la subsistencia de la organización.
La solución planteada para este problema es un Sistema de Gestión de Seguridad de Información (SGSI), el cual cuenta con el estándar ISO 27001:2013 como marco formal de requisitos a cumplir. Este sistema permitirá que los directivos y demás involucrados gestionen y tomen decisiones adecuadas respecto a la seguridad de información de la organización, para asegurar que cuente con niveles adecuados respecto a la confidencialidad, integridad y disponibilidad de la información crítica que se maneja como parte de su operación.
En este informe se especifican las cuatro fases cíclicas del SGSI: el establecimiento, donde las bases del sistema se integran a los procesos del negocio; la implementación, que desarrolla los mecanismos para la adecuada administración de la seguridad; el mantenimiento, donde se detectan fallos que pueden existir en la organización o en el propio sistema; y la mejora, que finalmente permite cerrar el ciclo mediante la aplicación de todas las correcciones y optimizaciones significativas que han sido detectadas.
Este modelo permite que el sistema opere bajo un principio de mejora continua, que beneficia permanentemente a la organización, propiciando un manejo adecuado de la seguridad de su información. / Tesis
|
6 |
Diseño de un modelo de gobierno de TI utilizando el marco de trabajo de cobit 5 con enfoque en seguridad de la información. Caso de estudio: una empresa privada administradora de fondo de pensionesBeingolea Manavi, Henry 10 November 2015 (has links)
En la actualidad la tecnología tiene un rol importante dentro de las organizaciones,
independientemente del rubro y magnitud de la misma, lo cual ha ocasionado que éstas tengan una alta dependencia de las Tecnologías de Información.
Lamentablemente, en muchos casos se carece de una adecuada gestión de las TI, y de esta manera se impide que las TI proporcionen un valor estratégico, y por el contrario puede llegar a ocasionar mayores complicaciones a la empresa, tal como es el incumplimiento de los objetivos de negocios, alta pérdida de dinero en las inversiones en TI, retrasos en la operatividad, entre otros.
Las empresas administradoras de fondo de pensiones, no son ajenas a esta problemática, pues para realizar sus operaciones tienen una alta dependencia de la tecnología, lo cual ha llevado a que la Superintendencia de Banca, Seguros y AFP,
exija el cumplimiento de dos circulares; una referente a la Gestión de la Seguridad de
la Información y otra respecto a la Gestión de la Continuidad del Negocio.
Dada la situación descrita, se ha propuesto diseñar un modelo de Gobierno de TI,
utilizando el marco de trabajo COBIT 5, con enfoque en Seguridad de Información,
tomando como caso de estudio una empresa de este rubro.
Para este proyecto se ha desarrollado cada uno de los cinco pilares del Gobierno de
TI (Alineación estratégica, entrega de valor, gestión de riesgos, gestión de los recursos y medición del desempeño) siguiendo las buenas prácticas de gobierno de TI de COBIT 5. / Tesis
|
7 |
Plan de comunicaciones en seguridad de la información para el personal administrativo de la Pontificia Universidad Católica del PerúHuamán Monzón, Fernando Miguel 10 April 2017 (has links)
Próxima a su centenario de vida institucional y por el inminente crecimiento de la
Comunidad Universitaria, la Pontificia Universidad Católica del Perú, “comunidad de
maestros, alumnos y graduados dedicada a los fines esenciales de una institución
universitaria católica” (Pontificia Universidad Católica del Perú, 2014) fundada el 1 de
marzo de 1917, ha puesto en marcha planes estratégicos (de larga ejecución en el tiempo)
para mantener y repotenciar su prestigio como primera universidad del Perú. / Tesis
|
8 |
Impacto del riesgo en el gobierno de las tecnologías de información y comunicación en la gestión empresarial industrial del siglo XXIPastor Carrasco, Carlos Alberto January 2010 (has links)
La investigación se realizó en Lima Metropolitana y la Provincia Constitucional del Callao entre 2008 y 2009, participaron las empresas industriales metalmecánicas seleccionadas, las variables fueron la Gestión de Riesgo en el Gobierno de TI y las ventajas competitivas obtenidas. Su propósito fue la de determinar el impacto del riesgo en el Gobierno de Tecnologías de Información y Comunicaciones (en adelante TIC) en la gestión empresarial en los procesos de las empresas industriales del sector metal mecánico durante el indicado periodo, fue necesario la definición de la Gestión de Riesgo en el Gobierno de TI, el Gobierno corporativo y determinar las ventajas competitivas obtenidas. El trabajo se justificó por que posee valor teórico, utilidad práctica, relevancia social, por su conveniencia y los beneficios que genera a las empresas. Se sustentó en las teorías administrativas y de sistemas, la investigación se aborda de acuerdo al tipo de estudio descriptivo-transversal no probabilístico, con un diseño de campo. La población fue de 30 empresas industriales metalmecánicos.
Se empleó la observación y se aplicó una encuesta formada por 35 preguntas cerradas (algunos en escala de Lickert) validado por juicio de experto con una confiabilidad alfa de Crombach de 0.5. Los resultados fueron: Las características consideradas para cada perfil se agrupan entre sí, lo que implica que están bien establecidas para describir cada perfil. La actitud de las empresas frente al riesgo que representan los negocios confirma nuestra tesis. / The research was conducted in Lima and Callao between 2008 and 2009, industrial enterprises participated metalworking selected variables were the Management of Risk in Government IT and competitive advantage gained. Its purpose was to determine the impact of risk on the Government Information and Communications Technology (ICT) in business management in the industrial processes of the metal mechanic sector during the period indicated was necessary to define the Risk Management in IT governance, corporate governance and identify the competitive advantages gained. The work was justified because it has theoretical value, practical utility, social relevance, for its convenience and the benefits generated by businesses.
Was based on management theories and systems, research is addressed according to the type of cross-sectional descriptive study non-probability, with a field design.
The population was 30 industrial metalworking. We used observation and a survey was made up of 35 closed questions (some Lickert scale) validated by experts with a Cronbach’s alpha reliability of 0.5. The results: The characteristics measured for each profile are grouped together, which means that are well established to describe each profile. The attitude of companies address the risk posed by business confirms our thesis. / Tesis
|
9 |
Análisis y diseño de un sistema de gestión de seguridad de información basado en la norma ISO/IEC 27001:2005 para una empresa de producción y comercialización de productos de consumo masivoEspinoza Aguinaga, Hans Ryan 20 November 2013 (has links)
En los últimos 20 años la información se ha convertido en un activo muy importante
y crucial dentro de las organizaciones. Por esta razón la organización tiene la
necesidad de protegerla si es que la información tiene relación ya sea con el
negocio o con sus clientes.
Para gestionar la información y su seguridad, las entidades pueden adoptar alguna
de las normas y buenas prácticas existentes en el mercado.
Para el caso de una empresa del rubro de producción y distribución de alimentos de
consumo masivo, también aplica esta necesidad de proteger la información. Por
ejemplo, en unos de sus principales procesos que es el de producción, está
implicada información de gran importancia para la empresa, como “recetas” de
productos, programación de manufactura, sistemas que se usan, tipos de pruebas
de calidad de producto, etc., la cual debe estar resguardada correctamente para
evitar que dicha información se pierda o caiga en manos indebidas y así garantizar
que se logren los objetivos del negocio.
En el presente proyecto de fin de carrera se tomaran en cuenta los aspectos más
importantes de la norma ISO/IEC 27001:2005, a partir de los cuales se buscará
poder desarrollar cada una de las etapas del diseño de un sistema de gestión de
seguridad de información para que pueda ser empleado por una empresa dedicada
a la producción de alimentos de consumo masivo en el Perú, lo cual permitirá que
ésta cumpla con las normas de regulación vigentes en lo que respecta a seguridad
de información.
Para efectos del análisis de riesgos para este proyecto de tesis, se decidió trabajar
con el proceso de producción, ya que se consideró que era el proceso más
importante dentro del funcionamiento de la empresa. Este proceso de producción a
su vez se dividió en 4 subprocesos que lo conforman, los cuales fueron el proceso
de planificación, manufactura, calidad y bodegas e inventarios. / Tesis
|
10 |
Diseño de un modelo de gobierno de TI con enfoque de seguridad de información para empresas prestadoras de servicios de salud bajo la óptica de Cobit 5.0Lepage Hoces, Diana Estefanía 12 June 2014 (has links)
Con la reciente publicación de la ley de protección de datos personales y la
actualización de las dos (2) principales normas de la familia de la ISO 27000, se
verifica la importancia de la información dentro de las organizaciones.
En el caso de las empresas prestadoras de servicios de salud, el sector ha ido
creciendo tras la necesidad de los clientes por contar con un servicio de excelencia
para toda la familia y detección de enfermedades, por ello se crean nuevos programas
para tener acceso a estos servicios, teniendo como consecuencia el incremento de
datos e información.
Por esa razón, se ven en la necesidad de incrementar y/o mejorar su infraestructura
tecnológica para soportar sus procesos de negocio, mejorando la calidad y rapidez de
sus servicios, integrando datos provistos por otras entidades y velando por la
confidencialidad de la ellos de acuerdo al marco regulatorio al que están sujetas. No
obstante, se debe garantizar el alineamiento estratégico y la correspondencia de esta
tecnología con los objetivos de negocio que aseguren el retorno de la inversión.
A partir de lo expuesto, se plantea una solución integrada que brinde un enfoque
estratégico y comprometa a la Alta Dirección para que participe del cambio que
conlleve a que las empresas logren sus objetivos de la mano de tecnología
correctamente gestionada. Esta solución es diseñar un Gobierno de Tecnología de
Información con enfoque a seguridad de información, velando por el cumplimiento de
los cinco (5) pilares que son el alineamiento estratégico, la entrega de valor o retorno
de inversión, medición del desempeño de TI, gestión de riesgos y gestión de recursos.
Para el proyecto se empleará un marco de negocio mundialmente reconocido, COBIT
5.0, que brinda buenas prácticas para implementar esta solución dentro de cualquier
organización según sea el contexto. Así mismo, integra una serie de marcos
reconocidos y permite su uso desde una alta perspectiva de negocio y finalmente
presentarse como una alternativa de solución ante una problemática generalizada a
nivel estratégico y tecnológico en las empresas prestadoras de servicio de salud. / Tesis
|
Page generated in 0.2709 seconds