Mostrar el registro sencillo del ítem
Diseño de un sistema integrado de gestión de seguridad de la información para la empresa qwerty S.A
| dc.contributor.advisor | López Rojas, Edgar Mauricio | |
| dc.coverage.spatial | cead_-_josé_acevedo_y_gómez | spa |
| dc.creator | Ubaque Mahecha, Carlos Andrés | |
| dc.creator | Montoya Téllez, Gilberto Alexis | |
| dc.date.accessioned | 2020-10-10T01:11:57Z | |
| dc.date.available | 2020-10-10T01:11:57Z | |
| dc.date.created | 2020-10-01 | |
| dc.identifier.uri | https://repository.unad.edu.co/handle/10596/36706 | |
| dc.description | Tabla, ilustraciones, anexos | |
| dc.description.abstract | Sin lugar a dudas el activo más importante para una empresa es la información. En los últimos tiempos esta visión se ha ampliado dando una cobertura global, no solo a la información en sí misma, sino a todos los procesos que acompañan el tratamiento de dicha información a través de los sistemas actuales que están bajo las normas vigentes. La empresa QWERTY S.A. no posee dicho sistema, siendo vulnerable a diferentes ataques que se ven a diario en el mundo informático. Por esto se quiere “diseñar” un sistema de seguridad de la información que cumpla con las expectativas y se acomode al presupuesto de la empresa, con los objetivos de control referenciados en las normativas ISO-27001, y la metodología MAGERIT V.3. Este sistema de seguridad se quiere diseñar e implementar para prevenir los delitos informáticos establecidos en la legislación colombiana “ley 1273-2009”. Por personajes como Hackers, Crackers o Lammers. Y educar en ingeniería social a los usuarios para que no permitan la perdida de datos indiscriminadamente. Se requiere establecer una investigación cuantitativa que analice los datos de los CI (ítems de configuración, por sus siglas en inglés) actuales de la empresa, los procesos que se llevan a cabo sobre la información y la documentación de dichos procesos, las vulnerabilidades, las amenazas, el impacto de los riesgos a presentar, y el costo de no implementar este SIGSI para la empresa tanto monetariamente como funcionalmente. A fin de establecer el alcance del sistema, en proporción a las necesidades básicas de seguridad identificadas, los controles que se pueden aplicar y el monitoreo de dichos controles a través del ciclo PHVA propuesto por Edwards Deming. | spa |
| dc.format | ||
| dc.title | Diseño de un sistema integrado de gestión de seguridad de la información para la empresa qwerty S.A | |
| dc.type | Proyecto aplicado | |
| dc.subject.keywords | Sistema de Gestion de Seguridad Integral SIGSIG, Seguridad informática | spa |
| dc.description.abstractenglish | Information is the most precious asset of any company. In recent times, this vision extended to global coverage, to not only the information itself, but also every processes that accompany the treatment of this information through the current systems that are under current regulations. The company QWERTY S.A. does not have such a system, being vulnerable to different attacks what they are daily in the computer world. For this reason, we want to “design” an information security system that meets the expectations and fits the company's budget, with the control objectives referenced in the ISO-27001 regulations, under the COBIT reference framework and methodology MAGERIT V.3. The security system that we want designed and implemented to prevent cybercrime established in the Colombian legislation "Law 1273-2009". By characters like Hackers, Crackers or Lamer. In addition, user will be educating in social engineering to prevent data lost indiscriminately. It is necessary to establish a quantitative research, to analyze company’s current IC (configuration items) data. the processes that are carried out on the information and documentation of these processes, vulnerabilities, threats, risk’s impact to be presented, and the cost of not implementing this SIGSI for the company both monetarily and functionally. In order to establish the scope of the system, in proportion to the basic security needs identified, the controls applied and the monitoring of this controls through the Edwards Deming’s PDCA’s cycle. | spa |
| dc.subject.category | spa |






















