Mostrar el registro sencillo del ítem

dc.contributor.advisorLópez , Edgar
dc.coverage.spatialcead_-_josé_acevedo_y_gómez
dc.creatorOñate Arboleda, Adriana
dc.date.accessioned2021-08-04T16:44:45Z
dc.date.available2021-08-04T16:44:45Z
dc.date.created2021-08-03
dc.identifier.urihttps://repository.unad.edu.co/handle/10596/41984
dc.description.abstractDentro del diseño se define un aspecto fundamental en seguridad informática en donde se evalúan las herramientas tecnológicas para asegurar, aplicar, monitorear algunos componentes establecidos en la política de seguridad para evitar ataques a los sistemas de información y que sea de uso obligatorio de los usuarios en las organizaciones. La política de seguridad se debe sensibilizar con todas las partes interesadas iniciando con la alta dirección quienes avalan para luego socializar con empleados, terceros, ya que se debe estructurar, identificar, detectar, relacionar, proporcionar todas las vulnerabilidades para realizar una evaluación de riesgos y aplicar controles necesarios para reducir el impacto vs la consecuencia dejando los riesgos a un nivel residual bajo. La política debe ser fácil de comprender, concisa para los usuarios, deben enmarcar las guías y las actividades de una organización, se deben aplicar según las directrices en donde se especifica el estándar y/o norma a utilizar como la ISO 27001:2013 protegiendo la información de cualquier amenaza. Se debe tener Comprensión y entendimiento de los requerimientos de seguridad y la Identificación de aspectos legales, comerciales y regulatorios relacionados con seguridad de la información. Palabras claves: Sistema de gestión de seguridad de la información, políticas, Riesgos, Activos de Información, Confidencialidad, Integridad, disponibilidad.
dc.formatpdf
dc.titlePropuesta de Políticas de Seguridad de la Información para proteger los activos de información en las organizaciones.
dc.typeMonografia
dc.subject.keywordsSeguridad Informática, Vulnerabilidad
dc.description.abstractenglishThe design of information security policies arises from the need to protect information assets and protect them from unauthorized access, preserving the three fundamental principles of information integrity, availability and confidentiality in organizations. Within the design, a fundamental aspect of computer security is defined, where technological tools are evaluated to ensure, apply, and monitor some components established in the security policy to prevent attacks on information systems and make it mandatory for users to the organizations. The security policy must be sensitized with all interested parties such as employees, third parties, since it must be structured to identify detect, relate, provide all vulnerabilities to carry out a risk assessment and apply necessary controls to reduce the impact vs. the consequence, leaving the risks at a low residual level. The policy must be easy to understand, concise and easy to fulfill for all users, they must frame the guidelines and activities of an organization, they must be applied according to the guidelines where the standard and / or norm to be used to protect the information is specified from any threat. You must have an understanding and understanding of the information security requirements and identification of the legal, commercial and regulatory aspects related to information security Key words: Information security management system, policies, Risks, Information Assets, Confidentiality, Integrity, availability


Ficheros en el ítem

Thumbnail

Este ítem aparece en la(s) siguiente(s) colección(ones)

Mostrar el registro sencillo del ítem